VTEX anunció el lanzamiento de su app Picking. Proteger tu información al navegar en internet es más seguro con las soluciones HP. A nivel mundial, Avast bloqueó más de 5,9 millones de ataques Emotet en el último año
VTEX lanza Picking App
VTEX, la primera y única solución de comercio colaborativo del mundo que ofrece un rápido time-to-revenue, anunció el lanzamiento de su app Picking, una solución que beneficiará a todos los clientes que pertenecen al ecosistema VTEX.
Uno de los grandes desafíos de las operaciones de ecommerce es el fulfillment, es decir el proceso del análisis de los pedidos, separación (picking), embalaje (packing) hasta el despacho de las mercancías. Conscientes de este flujo y el reto que representa, el equipo de 1st party app LATAM desarrolló Picking App la cual ayudará a los puntos de venta a ver toda la información relevante sobre la orden, logrando ser más ágiles y eficientes en el proceso de despacho y entrega al cliente.
“Conocemos de primera mano la creciente demanda de la industria, en el ecommerce. Estamos muy entusiasmados y enfocados en impulsar a nuestros equipos para satisfacer las necesidades del mercado por eso estamos trabajando en el desarrollo de nuevos productos como lo es VTEX Picking, con la finalidad de elevar nuestro nivel de servicio, además de fortalecer y potenciar el crecimiento de nuestros clientes”, anunció Santiago Naranjo, presidente de VTEX Latinoamérica.
Disponible de manera inmediata y con una fácil implementación, las características principales que posee VTEX Picking son:
? Visualización de órdenes aprobadas
? Visualización y actualización del flujo de pedido
? Muestra de la cantidad de productos solicitados
? Acceso a datos del cliente (teléfono, email, dirección de entrega, etc)
? Información de productos sustitutos.
“Este software apoyará el flujo de operación, en la actualidad muchos puntos de venta son también centros de distribución, de ahí la necesidad de ser más rápidos. Con esta app los pickers pueden tener visibilidad a diversos datos, de esta manera ellos podrán ver los productos que se compraron, el método de pago que se utilizó, el tiempo que tiene para hacer la preparación de la orden e incluso se permitirá realizar la facturación” explicó Naranjo.
Con esta innovación VTEX refrenda su compromiso con los clientes de seguir a la vanguardia en el desarrollo de productos que brinden ventajas competitivas en diferentes áreas de inteligencia artificial, logística, B2B y omnicanalidad, otorgando soluciones modernas, flexibles y escalables de comercio electrónico y marketplace porque más que una plataforma de ecommerce es un aliado estratégico para tu negocio.
Proteger tu información al navegar en internet es más seguro con las soluciones HP
El trabajo, la educación y la vida social se han trasladado a un plano digital y a medida que los usuarios incrementan el uso de dispositivos hiperconectados, se vuelven más vulnerables a ciberataques, convirtiendo la seguridad en una prioridad para todos los que navegamos en internet, por lo que, HP Inc., en el marco del “Día Internacional de la Privacidad de Datos”, te recuerda sus principales recomendaciones para la protección de datos, equipos e identidad, y así prevenir ataques a tu privacidad.
Mantente alejado de sitios dudosos
Consultar información económica, de salud o de otros temas de interés del momento es tentador, pero puede ser falso y a la vez riesgoso. En la actualidad, los hackers están atacando con correos electrónicos que contienen información cuidadosamente analizada, basada en las preferencias de cada usuario y desarrollada de manera muy convincente con malware para invitarlos a ingresar. Justamente, 94% de las ciber amenazas provienen del correo electrónico, según DarkTrace. Revisar dos veces antes de acceder a estos enlaces, evitará exponerse a sitios riesgosos, donde se puede filtrar su información para fines maliciosos.
Separa actividades personales y de trabajo
De acuerdo con Forcepoint, los trabajadores en casa son las víctimas más recurrentes de los ciberataques durante el confinamiento, y es que con el trabajo remoto la línea entre la información personal y lo empresarial es muy delgada, haciendo a los equipos conectados en la red doméstica más vulnerables. Adicional a esto, se recomienda no consultar correos electrónicos personales, hacer compras u otras actividades personales desde los dispositivos de la empresa para proteger los datos del usuario en caso de que se presente un ataque a la red.
Di no a las redes públicas
Derivado de la pandemia, recientemente los ataques cibernéticos han crecido hasta en un 300% en Latinoamérica, según Trend Micro. Ahora, no sólo los dispositivos personales se encuentran en riesgo, sino que al conectar equipos de trabajo a estas redes, o incluso acceder a documentos empresariales desde uno personal bajo esta red, vulnera a toda una organización. Lo ideal es evitarlas o hacerlo utilizando soluciones de extra-protección como HP Whitelisting, herramienta que mantiene el firmware seguro evitando exponer toda la red a un ataque con sólo un código de seguridad que coordina funciones y controles. Ésta solución se encuentra disponible en dispositivos de Impresión HP.
Ponte creativo con tus contraseñas
Algo tan básico como una contraseña segura puede evitar problemas de hackeo tradicional. Ya sea para correos electrónicos o compras, lo más recomendable es usar diferentes contraseñas según sea el sitio y cerrar las sesiones si se está usando un dispositivo que no es propio. Algunos consejos para crear contraseñas seguras y fáciles de recordar son: partir de una frase, combinar números y letras, mezclar palabras o no utilizar vocales.
Utiliza equipos que incluyan protección en software y hardware
La elección de un equipo con sistemas de seguridad integral construido sobre una arquitectura robusta que proteja el hardware y con innovaciones en el software reducirá considerablemente los ataques cibernéticos, dando mayor tranquilidad al usuario. Más allá de los aspectos básicos como velocidad y capacidad, es de vital importancia tener en cuenta qué soluciones de seguridad ofrecen los equipos antes de tomar una decisión de compra, herramientas para evitar el hackeo visual, detección de intrusiones en tiempo real y soluciones biométricas de administración de acceso, son algunas de las más recomendadas.
Los equipos de HP, son los más seguros del mercado, cuentan con diferentes soluciones enfocadas en mantener la privacidad intacta como HP Workwise, que bloquea la computadora si se aleja el usuario y lo alerta si alguien más intenta usarla, HP Sure View para para evitar que la pantalla se pueda ver de un costado y HP Sure Click HW el cual refuerza la seguridad del navegador para evitar que los ataques de phishing y malware comprometan los datos y los sistemas de un usuario.
A nivel mundial, Avast bloqueó más de 5,9 millones de ataques Emotet en el último año
En una de las operaciones de mudanzas globales más grandes y efectivas hasta la fecha, las autoridades de Canadá, Francia, Alemania, Lituania, los Países Bajos, Ucrania, el Reino Unido y los Estados Unidos, coordinadas por Europol y Eurojust, tomaron el control de los servidores de Emotet. Avast, líder mundial en productos de privacidad y seguridad digital, reveló que bloqueó más de 5,9 millones de ataques Emotet dirigidos a sus usuarios en todo el mundo en 2020.
Ahora, las autoridades han logrado tomar el control de la botnet Emotet de sus operadores, proporcionando los datos que el grupo Emotet ha recopilado sobre sus víctimas y tomando nuevos pasos sin precedentes para ayudarlos. Para apoyar a los afectados por Emotet, las autoridades están utilizando al máximo el control recién adquirido de la infraestructura y los datos de Emotet.
“La eliminación de Emotet es un hito en la lucha contra el ciberdelito. Emotet ha sido como una navaja suiza, con funcionalidades para robar las contraseñas de las personas, robar dinero de cuentas bancarias y también agregar las máquinas de las víctimas a redes de bots, para lanzar más campañas de phishing. Emotet ha estado utilizando fuertes métodos de ofuscación para evitar ser capturado por soluciones de antivirus, y los atacantes originales de las amenazas lo han ofrecido como malware como servicio a otros ciberdelincuentes. Con tan amplio alcance y tantas familias predominantes vinculadas a su infraestructura, verlo desarmado por las autoridades es una noticia sumamente positiva para el mundo de la ciberseguridad”, dijo Adolf Streda, Analista de Malware de Avast.
La historia de Emotet
- En 2014 – Emotet se convirtió en una de las botnets más conocidas debido a su longevidad y adaptabilidad. Comenzó como un troyano bancario en 2014, bajo el control de un grupo conocido como TA542, Mealybug y MUMMY SPIDER. Con el tiempo, este grupo cambió el malware y las tácticas y también se hizo más conocido por el nombre de su primer malware: Emotet.
- En 2017 – El grupo Emotet dejó de robar datos masivos para vender sus servicios a otros. Esta es una de las cosas que hizo que el grupo Emotet fuera tan notable, cómo profesionalizaron sus negocios ilegales.
- En 2018 – El grupo Emotet amplió significativamente su capacidad para enviar spam. En septiembre, estaban enviando más de medio millón de mensajes de spam en un solo día. En octubre, duplicaron con creces su capacidad para enviar más de un millón de mensajes de spam al día. El grupo Emotet también mostró su profesionalidad a través de su adaptabilidad. No solo cambiaron su modelo de negocio, también cambiaron sus cargas útiles, métodos de entrega y, lo más importante, sus cebos.
- En 2020: El grupo Emotet fue agresivo al usar señuelos en Covid-19 para explotar los temores globales que rodean la pandemia.
“Hoy, la botnet que construyó el grupo Emotet está en manos de las autoridades, que ya están usando su control para apoyar a las víctimas. Esto probablemente signifique que la botnet Emotet, como la conocemos, se ha ido. Sin embargo, no hay ninguna mención que indica que aún se han producido cargos o arrestos contra los delincuentes. Hasta el momento, solo se han notificado acciones sobre las herramientas de los atacantes y no sobre los atacantes mismos. Esto podría significar que el grupo Emotet puede intentar reagruparse y reconstruirse. Incluso sin su botnet disponible, es posible que tengan otras copias de sus datos, que pueden usar para intentar comenzar a construir una nueva botnet “, dice Christopher Budd, especialista en seguridad de Avast. “Hemos visto un alto grado de adaptabilidad en este grupo, lo que hace que las posibilidades de que intenten reagruparse y reconstruirse sean mayores que con otros grupos derrocados en el pasado. Por ahora, sin embargo, lo más importante que todos pueden hacer es ver si su información está listada en los datos de los grupos Emotet disponible en el sitio web de la policía holandesa y utilizar productos de protección de seguridad (como las herramientas antivirus de Avast) que pueden proteger contra Emotet y contra cualquier intento del grupo Emotet de regresar”, concluye.