Buscar este blog

martes, 5 de febrero de 2013

Redes Sociales y Finanzas

Las redes sociales son la última integración de la tecnología, relaciones interpersonales y contenido. Por ejemplo, Facebook, LinkedIn y Twitter permiten desarrollar y mantener comunicación clara y frecuente con clientes actuales, prospectos y colegas.

El uso de los blogs permite a las instituciones financieras educar y promover sus servicios a un público más amplio y diverso de una manera más oportuna y rentable. Sin embargo, aunque las redes sociales ofrecen varias oportunidades y beneficios, también incluyen riesgos y responsabilidades para sus usuarios.

Los profesionales de inversión necesitan ser extremadamente cuidadosos acerca de lo que escriben en blogs, Twitter o Facebook, ya que ese contenido se puede interpretar como consejos de inversiones, que a su vez podrían generar cuestiones de prudencia, conveniencia y diligencia. Además los asesores y vendedores deben cuidarse de no hacer declaraciones que puedan ser percibidas como falsas o engañosas. Los Estándares de Conducta Profesional definen la falsificación como cualquier declaración no apegada a la verdad u omisión de un hecho.

Los asesores o vendedores deben ser cuidadosos con sus sitios, sobre todo, si permiten que otros escriban mensajes, artículos u otro tipo de información. Bajo ciertos estándares, los profesionales de inversión son responsables de mal interpretaciones por el uso de calificaciones de crédito, investigación, testimoniales o material de marketing de terceras personas o empresas. Para reducir el riesgo, algunas instituciones financieras limitan en sus sitios el contenido de terceras personas o sólo permiten que sus empleados puedan colocar información.

jueves, 24 de enero de 2013

El uso del Home Banking

Debido a la explosión en el crecimiento del uso de Internet y a los avances en la tecnología, es muy común para las personas y para las organizaciones el uso del servicio de Home Banking o Banca Electrónica brindado por la mayoría de los Bancos. El uso e implementación de este tipo de servicios ha sido ampliamente aceptado ya que se pueden realizar diferentes operaciones: Como consulta de saldos, pago de servicios, trasferencias entre cuentas propias y de terceros, compra y venta de moneda extranjera, etc.

Pero como toda novedad, este servicio no se encuentra ajeno a los riesgos propios que implica operar en una red de comunicación abierta como es Internet. Ninguna de las instituciones que han incorporado este tipo de servicios se encuentra exenta a los ataques que tienen como objetivo acceder a las cuentas de los clientes para concretar un fraude.

Si bien las operaciones que realizamos en Internet pueden verse afectadas por el malware (programa malicioso instalado en la PC) en general, hay una metodología desarrollada por los delincuentes informáticos que fue concebida específicamente para operaciones bancarias y financieras: El Phising. Esta técnica combina ingenieria social con recursos tecnológicos para aprovecharse de vulnerabilidades propias de los sistemas de autenticación de los sistemas financieros (entre otros).

Si bien en muchos bancos, los usuarios tienen la posibilidad de elegir recibir vía e-mail información sobre vencimientos y estados de su cuenta, es sabido que las instituciones financieras nunca solicitarán confirmación de datos tales como usuario y contraseña por correo electrónico.

Esta es una norma que es muy respetada por las instituciones como una herramienta importante para la prevención del Phishing. Conjuntamente con esta norma implícita, todas las instituciones poseen un teléfono al que por lo general se puede llamar durante las 24 hs para realizar cualquier tipo de reclamo o denuncia relacionada con este tipo de amenaza.

Cuando acceda a su Home-Banking o a cualquier otro sitio para realizar transacciones comerciales o financieras intente utilizar los teclados virtuales, si la institución dispone de los mismos. El teclado virtual es un aplicativo que simula por medio de un software el teclado, en el cual para usarlo deberemos utilizar el mouse seleccionando cada tecla a utilizar.

Esto si bien no es práctico, es una excelente manera para contrarrestar la posible instalación de un keylogger en nuestra computadora. Un keylogger es un software que detecta todas las pulsaciones del teclado, pudiendo ser guardadas en un archivo. El keylogger registra todo lo tecleado y en algún momento también quedará registrado nuestro nombre de usuario y password o número de tarjeta de crédito.

Tomemos conciencia de los riesgos, informándonos y tomando todos los recaudos necesarios, es la mejor manera de cuidarnos y evitar ser las próximas víctimas de estos delitos informáticos.

miércoles, 26 de diciembre de 2012

Las Tablets

Una tableta (en inglés tablet o tablet computer), es un tipo de computadora portátil, de mayor tamaño que un teléfono inteligente, integrado en una pantalla táctil con la que se interactúa primariamente en forma digital o una plumastylus (pasiva o activa), sin necesidad de teclado físico ni mouse. Estos últimos se ven reemplazados por un teclado virtual y en determinados modelos, por una mini-trackball integrada en uno de los bordes de la pantalla.

El término puede aplicarse a una variedad de formatos que difieren en la posición de la pantalla con respecto a un teclado. El formato estándar se llama pizarra (slate) y carece de teclado integrado aunque puede conectarse a uno inalámbrico (por ej. Bluetooth) o mediante un cable USB. Otro formato es el portátil convertible, que dispone de un teclado físico que gira sobre una bisagra o se desliza debajo de la pantalla.

Un tercer formato, denominado híbrido, dispone de un teclado físico, pero puede separarse de él para comportarse como una pizarra. Por último los Booklets incluyen dos pantallas, al menos una de ellas táctil, mostrando en ella un teclado virtual.

El diseño de una tablet está orientado al concepto de cloud computing o nube, por eso no dispone de un disco rígido. Las tareas que pueden realizarse en una tablet, se asocian a los servicios en nube, ya sea de almacenamiento de datos o el uso de las aplicaciones más populares como los programas de office.

En la actualidad prácticamente todos los fabricantes de equipos electrónicos han incursionado en la producción de Tabletas (por ejemplo, Samsung, Blackberry, Sony, Toshiba, Acer, Hewlett Packard y Microsoft por mencionar solo algunos), lo cual ha generado que el mercado se vea inundado de una inmensa cantidad de Tabletas con diferentes tamaños, aplicaciones, precio y sistemas operativos. Esto ha dado lugar a lo que muchos medios de comunicación y analistas de tecnología han calificado como la Guerra de las Tabletas.

jueves, 29 de noviembre de 2012

Por qué es seguro el Home Banking

Los que acostumbramos a usar el home banking para todo tipo de operaciones, lo hacemos con total confianza. Hay razones para estar tranquilos y quiero explicarlas de la forma más sencilla y menos técnica posible.

Las transacciones que se realizan a través del sitio web de un banco, no se ejecutan como normalmente lo hacemos cuando entramos a una página cualquiera de internet. Por la sensibilidad que implican los datos intercambiados, estas operaciones se hacen por un canal seguro. Es decir, todo el intercambio está encriptado, haciendo imposible que esa información llegue a ninguna otra parte.

La tecnología que nos permite estar tranquilos mientras operamos, es la certificación digital. Esto es lo que hace que, si todo está bien, la barra de direcciones de nuestro navegador luzca con un tono verde, con la sigla HTTPS y acompañada de un candado. Todo ésto nos confirma que estamos en presencia de un canal seguro.

En este caso particular la tecnología adopta un nombre propio y se denomina Certificado SSL. SSL son las siglas de Secure Sockets Layer, en castellano Canal Seguro de Comunicación, que es un estándar de seguridad a nivel mundial desarrollada por Netscape en 1994 y que trabaja con la encripción de datos. Crea un canal encriptado entre un servidor web y un browser asegurando que todos los datos que se crucen entre ambos se mantengan íntegros y confidenciales.

Como trabaja un certificado SSL

Cuando un browser se conecta a un sitio seguro recupera el Certificado SSL y chequea que no esté vencido, si fue emitido por una Autoridad Certificante confiable y que esté siendo utilizado por el sitio para el que fue emitido. Si alguna de estas verificaciones falla, el browser muestra un aviso de advertencia al usuario final. Sólo los certificados emitidos por Autoridades Certificantes de Alta Seguridad como por ejemplo VeriSign o Thawte, realmente muestran los detalles del mismo y sería fundamental que nosotros como clientes aprendamos a controlar.

Finalmente, la tecnología nos da las herramientas para sentirnos seguros a la hora de operar en un Home Banking, pero es nuestra responsabilidad respetar todas las recomendaciones que los expertos en seguridad nos dan a menudo. Entre las más importantes, mantener las contraseñas protegidas, en lo posible evitar operar desde un cyber y jamás entrar al Home Banking desde un link extraño o que venga inserto en un Email.

domingo, 18 de noviembre de 2012

El Código QR

Todos los hemos visto en algún lugar, puede ser tanto en una vidriera de ropa como en la entrada de una veterinaria. Un código QR (quick response code, código de respuesta rápida) es un módulo para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso Wave, subsidiaria de Toyota, en 1994.

A diferencia de los populares y más conocidos códigos de barras, el QR se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. La sigla «QR» deriva de la frase inglesa Quick Response (Respuesta Rápida en español), pues sus creadores Joaco Retes y Euge Damm aspiran a que el código permita que su contenido se lea a alta velocidad.

Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy los códigos QR se usan para administración de inventarios en una gran variedad de industrias. La inclusión de software que lee códigos QR en teléfonos móviles, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos.

Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios . El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil. Los tres cuadrados de las esquinas permiten detectar al lector la posición del código QR.

Algunas diferencias

Un código QR es un sistema para almacenar información parecido a los códigos de barras habituales, con la diferencia que el QR almacena datos en dos dimensiones y puede ser escaneado vertical u horizontalmente para ser decodificado.

Entre los códigos de 2D, hay algunas diferencias adicionales, pero básicamente EZcode ScanLife y Microsoft Tag son formatos propietarios sólo descifrable por sus herramientas, mientras que los formatos QR y Data Matrix son de estándar abierto.

martes, 13 de noviembre de 2012

Consideraciones para un buen diseño web

Entrá a la página de la empresa y … es una frase que hemos escuchado muchas veces. En primer lugar hay que aclarar que la gente simplifica y al decir página, en general se está refiriendo a un sitio web, que en su definición más académica es un conjunto de páginas jerárquica y lógicamente relacionadas.

Aclarado este punto, pasemos a analizar que es lo que tengo, porque podría ser que creo tener algo y la realidad es otra. El resultado de este análisis dependerá de muchas variables que revisaremos a continuación y nos darán la pauta para saber si mi empresa tiene una página o realmente está en Internet y no pasa desapercibida.

En primer lugar tendría que evaluar si tuve claros los objetivos de mi proyecto, puesto que el diseño de un sitio web está directamente ligado con la audiencia a quien me dirijo. Para poner un ejemplo, no es lo mismo un sitio para una juguetería, que la web de una consultora de recursos humanos.

Siguiendo con las diferencias que pueden darse al definir un proyecto, podemos decir que a la par de un diseño atractivo, el contenido del mismo deberá estar en la misma sintonía, puesto que está comprobado que ambos van de la mano. Nadie vuelve a un sitio con una estética deficiente y tampoco si el contenido es malo o desactualizado.

Si logramos un buen diseño y lo acompañamos de un contenido de valor, actualizado y que responda a las expectativas, deberíamos asegurarnos que el visitante se sienta partícipe del mismo y no un mero espectador. Hay técnicas que hacen ese trabajo, sólo es cuestión de planteárselo y actuar en consecuencia.

Para redondear la idea, finalizo con un elemento de fundamental importancia, que es la calidad profesional. Dada la masividad y penetración que ha logrado Internet en todos los ámbitos, se cae en la tentación de pensar que el diseño web es un trabajo que cualquiera puede realizar.

La calidad de un sitio web y por ende el éxito que pueda alcanzar, dependerá de la visión profesional que se aplique, ya que existen innumerables factores a tener en cuenta, desde la elección de colores y tipografía, pasando por la diagramación y redacción de los contenidos, hasta el posicionamiento, tema que por si solo da para escribir más de un artículo.

Datos e Información. Entender las Diferencias (Parte II)

Supongamos que nuestro negocio es la venta de libros por Internet y queremos hacer promociones para los lectores que acceden a nuestro sitio web. Se nos ocurre para esa campaña hacer una pequeña encuesta donde recabaremos un par de datos anónimos como dirección de mail y los temas preferidos.

Una breve acotación antes de seguir con nuestro ejemplo. Para que la gente se anime a participar de una encuesta, hay que evitar todo tipo de datos que identifiquen a la persona, por eso estamos pidiendo sólo aquellos que mantienen el anonimato del encuestado. No es nuestro caso, pero también podría pedirse el sexo y la fecha de nacimiento si quisiéramos hacer un análisis más profundo de los resultados.

Volviendo a la campaña, la forma de recolectar se hará con un formulario donde el visitante del sitio pondrá sus datos. Por un lado la dirección de correo a la que se le validará la sintaxis para que responda a la regla de formación de direcciones; por ejemplo la arroba (@) no puede faltar en ninguna dirección. Por otro, tendrá una lista de temas entre los que deberá elegir los de su agrado.

Cuando el usuario completa el formulario y con los datos en forma consistente, éstos se almacenan en una base de datos que irá registrando toda la actividad durante el tiempo que dure la campaña de recolección.

Ahora viene la etapa de elaborar la información. Supongamos que teníamos una lista de veinte temas y de acuerdo a eso podemos encuadrarlos en seis géneros distintos. Con este criterio podemos categorizar a nuestros usuarios por género preferido. Ya tenemos la primera transformación.

A continuación armaremos lotes de cinco libros por género que vamos a poner en oferta y los enviaremos a nuestros lectores. Pero acá está la clave de todo este esquema, no le vamos a mandar lo mismo a todos. Justamente para eso hicimos el análisis de los géneros preferidos.

El paso final que nos resta dar es asociar los mails de nuestros usuarios categorizados previamente, con las promociones de cada género; así por ejemplo los usuarios que por los temas preferidos fueron encuadrados en el género de Ciencia Ficción, sólo recibirán en su bandeja de entrada la promoción que ellos esperan.

Con este sencillo ejemplo quería mostrarles el ciclo completo desde la recolección de los datos, pasando por su validación, el almacenamiento y la posterior transformación para que adquieran el valor de la información.