{"id":1176,"date":"2013-01-09T09:00:39","date_gmt":"2013-01-09T16:00:39","guid":{"rendered":"http:\/\/wptest.io\/demo\/?p=895"},"modified":"2017-01-23T16:22:07","modified_gmt":"2017-01-23T20:22:07","slug":"pagos-moviles","status":"publish","type":"post","link":"https:\/\/www.infosoft.com.ve\/Infosoft\/2013\/01\/09\/pagos-moviles\/","title":{"rendered":"La capacidad de fraude est\u00e1 expandi\u00e9ndose en pagos m\u00f3viles."},"content":{"rendered":"<p style=\"text-align: justify;\">Sistemas de pago m\u00f3viles como Apple Pay, SamsungPay, \u00a0y otros que ya est\u00e1n apareciendo en Venezuela, est\u00e1n ganando usuarios, pero los problemas de seguridad prev\u00e9n que habr\u00e1 que aferrarse a las tarjetas de cr\u00e9dito y dinero en efectivo por el momento.<\/p>\n<p style=\"text-align: justify;\">Mientras que los pagos m\u00f3viles a\u00fan representan s\u00f3lo una peque\u00f1a fracci\u00f3n de las transacciones en l\u00ednea, su uso est\u00e1 creciendo r\u00e1pidamente. Esto presenta un blanco en movimiento en cuanto a la evaluaci\u00f3n de su seguridad.<\/p>\n<p style=\"text-align: justify;\">Para algunos expertos, la capacidad de fraude est\u00e1 expandi\u00e9ndose por este medio.<\/p>\n<p style=\"text-align: justify;\">\u00abEl robo de datos de pago se est\u00e1 produciendo a un ritmo alarmante en todo el mundo\u00bb, dijo George Rice, Director Senior de pagos de HP en un correo electr\u00f3nico. \u00abLos consumidores informados est\u00e1n exigiendo que las empresas mejoren las medidas de seguridad de datos para manejo de sus datos sensibles, tales como informaci\u00f3n de la cuenta de pago.\u00bb<\/p>\n<p style=\"text-align: justify;\">Hay varios factores que hacen que los sistemas de pago m\u00f3vil sean vulnerables. Por un lado, la complejidad de los tel\u00e9fonos inteligentes y su software es un factor clave, dijo Eaton-Cardone, fundadora y due\u00f1a de Chargebacks911<\/p>\n<p style=\"text-align: justify;\">\u00abLa industria m\u00f3vil est\u00e1 evolucionando r\u00e1pidamente. Cada d\u00eda, como existe un nuevo software, nuevos sistemas operativos, tambi\u00e9n mejora la tecnolog\u00eda en hardware y como resultado, esto significa parches adicionales y nuevas vulnerabilidades\u00bb, dijo.<\/p>\n<p style=\"text-align: justify;\">Por otra parte, la industria tambi\u00e9n necesita estandarizar la seguridad de pago por m\u00f3vil. En pocas palabras, la \u00fanica manera en que las empresas pueden recuperar esta confianza es mediante la eliminaci\u00f3n de todos los datos sensibles de sus entornos de datos.<\/p>\n<p style=\"text-align: justify;\">Los ladrones de datos buscan los objetivos m\u00e1s grandes y m\u00e1s f\u00e1ciles de victimizar. Los consumidores y las empresas de Estados Unidos representan un ambiente rico en blancos para estos delincuentes. Como porcentaje de todas las transacciones, pagos m\u00f3viles en el \u00abOccidente\u00bb son min\u00fasculos en comparaci\u00f3n con la tarjeta de presente y de comercio electr\u00f3nico\u201d.<\/p>\n<p style=\"text-align: justify;\">Para solucionar este tipo de inconvenientes, hay algunos pasos que los usuarios pueden tomar para hacer que los sistemas de pago m\u00f3vil sean m\u00e1s seguros. La m\u00e1s importante es asegurarse de que su software est\u00e1 actualizado, ya que las empresas est\u00e1n siempre tapando agujeros de seguridad.<\/p>\n<p style=\"text-align: justify;\">En segundo lugar, como con cualquier tecnolog\u00eda, es importante tener contrase\u00f1as seguras, para esto, un cambio con frecuenta siempre puede funcionar<\/p>\n<p style=\"text-align: justify;\">\u00abCreo que el problema m\u00e1s grande que tenemos con el pago m\u00f3vil es, ante todo, los consumidores no cambian regularmente sus contrase\u00f1as\u00bb, dijo Eaton-Cardone. \u00abHay malware, no hay virus, no hay programas . Y que, por supuesto, es una amenaza a la seguridad, pero otra cuesti\u00f3n es si el software no est\u00e1 actualizando su tel\u00e9fono\u00bb<\/p>\n<p style=\"text-align: justify;\">As\u00ed que, para evitar posibles fraudes y este tipo de ataques, es importante cambiar las contrase\u00f1as y asegurarse de que los dispositivos m\u00f3viles tengan activos la \u00faltima versi\u00f3n de los sistemas operativos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sistemas de pago m\u00f3viles como Apple Pay, SamsungPay, \u00a0y otros que ya est\u00e1n apareciendo en Venezuela, est\u00e1n ganando usuarios, pero [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","spay_email":""},"categories":[201],"tags":[202,203],"jetpack_featured_media_url":"https:\/\/i1.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2013\/01\/19572865472_526d2c162d_m.jpg?fit=159%2C240&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p8ocxs-iY","jetpack-related-posts":[{"id":1866,"url":"https:\/\/www.infosoft.com.ve\/Infosoft\/2017\/05\/29\/smartphone-el-acceso-al-credito-para-los-no-bancarizados\/","url_meta":{"origin":1176,"position":0},"title":"Smartphone: el acceso al cr\u00e9dito para los no bancarizados","date":"mayo 29, 2017","format":false,"excerpt":"El acceso al cr\u00e9dito para al poblaci\u00f3n no bancarizada, siempre hab\u00eda estado cerrado debido a un problema recurrente: la falta de informaci\u00f3n, en este caso crediticia. Esta informaci\u00f3n se recopila de varias fuentes, tales como historial de cuenta bancaria, tarjetas de cr\u00e9dito y cr\u00e9ditos personales, entre otros. El problema es\u2026","rel":"","context":"En \u00abBig Data\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2017\/05\/Banca-en-linea-300x300.png?fit=300%2C300&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1178,"url":"https:\/\/www.infosoft.com.ve\/Infosoft\/2013\/01\/11\/big-data-en-venezuela\/","url_meta":{"origin":1176,"position":1},"title":"Big Data en Venezuela: \u00bfRealidad o mito?","date":"enero 11, 2013","format":false,"excerpt":"Las empresas ya est\u00e1n utilizando\u00a0Big Data\u00a0para entender el perfil, las necesidades y el sentir de sus clientes respecto a los productos y\/o servicios vendidos. Esto adquiere especial relevancia ya que permite adecuar la forma en la que interact\u00faa la empresa con sus clientes y en c\u00f3mo les prestan servicio. Hasta\u2026","rel":"","context":"En \u00abBig Data\u00bb","img":{"alt_text":"Big data","src":"https:\/\/i0.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2013\/01\/IT-data-analisis-e1495227590207.jpg?fit=801%2C801&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1177,"url":"https:\/\/www.infosoft.com.ve\/Infosoft\/2013\/01\/10\/retos-retail\/","url_meta":{"origin":1176,"position":2},"title":"Retos del Retail de hoy","date":"enero 10, 2013","format":false,"excerpt":"Se exploran los retos del sector comercial moderno y c\u00f3mo la tecnolog\u00eda puede ayudar a aumentar la relaci\u00f3n con el cliente.","rel":"","context":"En \u00abInteligencia de Negocios\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2013\/01\/RETAIL-1.jpeg?fit=1200%2C799&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1912,"url":"https:\/\/www.infosoft.com.ve\/Infosoft\/2017\/06\/16\/consejos-para-evitar-ser-atacados-por-wannacry\/","url_meta":{"origin":1176,"position":3},"title":"Consejos para evitar ser atacados por Wannacry","date":"junio 16, 2017","format":false,"excerpt":"Si bien no se report\u00f3 ning\u00fan caso de Wannacry en Venezuela, existen dos factores que deben causar preocupaci\u00f3n en el entorno local, por su potencial peligro a mediano o largo plazo. El primer factor es que, si bien el virus fue desactivado (as\u00ed como su dominio) estos virus polim\u00f3rficos pueden\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920-e1497639243483.jpg?fit=300%2C300&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1871,"url":"https:\/\/www.infosoft.com.ve\/Infosoft\/2017\/05\/24\/como-implementar-un-sistema-de-bi\/","url_meta":{"origin":1176,"position":4},"title":"\u00bfC\u00f3mo implementar un sistema de BI?","date":"mayo 24, 2017","format":false,"excerpt":"Este no es un post t\u00e9cnico sobre implementaci\u00f3n de sistemas de inteligencia de negocios sino mas bien una gu\u00eda ejecutiva para la instalaci\u00f3n de sistemas de BI. En \u00e9l, destacaremos los pasos previos y los planteamientos fundamentales para el \u00e9xito de toda implementaci\u00f3n de BI. Comencemos con definir que llamamos\u2026","rel":"","context":"En \u00abInteligencia de Negocios\u00bb","img":{"alt_text":"\u00bfComo implementar un sistema de BI?","src":"https:\/\/i1.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2017\/05\/data-screen-BI-medium.png?fit=800%2C570&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":2033,"url":"https:\/\/www.infosoft.com.ve\/Infosoft\/2017\/08\/22\/wordpress-urge-a-actualizar-php\/","url_meta":{"origin":1176,"position":5},"title":"WordPress urge a actualizar PHP","date":"agosto 22, 2017","format":false,"excerpt":"Hasta un 45% de los sitios que usan el CMS Wordpress como base, corren en sites con versiones de PHP \"inseguras\". A esta conclusi\u00f3n se puede llegar cuando se consulta la base de datos de Wordpress STATS. A partir de ese hecho, el grupo Core PHP de Wordpress ha decidido\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","img":{"alt_text":"php","src":"https:\/\/i1.wp.com\/www.infosoft.com.ve\/Infosoft\/wp-content\/uploads\/2017\/08\/php.png?fit=983%2C633&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/posts\/1176"}],"collection":[{"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/comments?post=1176"}],"version-history":[{"count":3,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/posts\/1176\/revisions"}],"predecessor-version":[{"id":1740,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/posts\/1176\/revisions\/1740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/media\/1808"}],"wp:attachment":[{"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/media?parent=1176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/categories?post=1176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.infosoft.com.ve\/Infosoft\/wp-json\/wp\/v2\/tags?post=1176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}