Día: 15 diciembre, 2016

El entendimiento del Big Data como película de ciencia ficción

Muchas veces nos ponemos a pensar si algún día la realidad sobrepasará a la ciencia ficción, y es que cada productor, escritor y actor de este tipo de películas tiene el poder de despertar en nuestra mente, una gran imaginación para estos temas.

Este fin de semana, tomando un momento para ver una película de este género me interesé por la nueva apuesta del director Denis Villeneuve: ‘La llegada’… y me llamó mucho la atención la forma en que los profesionales, desde científicos, ingenieros, militares, lingüistas, entre otros, se unen para descifrar uno de los eventos que siempre nos ha causado incertidumbre, la llegada de los extraterrestres a la tierra.

Si bien no soy experto en cine, voy a servirme de esta película para introducir lo que sí es mi tema: los datos. Dentro de la trama y desarrollo principal de la película, el enfoque es descubrir una forma de comunicación con estos seres de otro planeta, que comienzan a enviar información con el fin de transmitir un mensaje a la humanidad; por lo que especialistas realizan un trabajo tanto manual como de desarrollo de software especializado que ayude a entender y tener el mensaje clarificado, ya que no se sabe si es pacifista o es un llamado a la guerra.

Mientras más veía, más me imaginaba el gran reto que estaban enfrentando allí al descifrar, gestionar, entender, acomodar toda esa información; creo que eso me aterraba aún más. Y es que eso es algo que vivimos en el mundo real, nuestra relación con la gran cantidad de información y datos que se generan a diario, ¡da miedo!

El Big Data en sí, lo que provoca en la mayoría de las organizaciones es incertidumbre, un temor a lo desconocido en el tema de administración de los grandes volúmenes de datos que registran constantemente y que en la mayoría de las veces carecen de organización, limpieza, actualización, por mencionar algunos. Lo peor es que este temor los lleva a dar pasos muy chiquitos, en mucho tiempo o a simplemente no darlos, y estamos en una era en la que es necesario descifrar ya el mensaje que todos estos datos quieren transmitirnos.

¿Qué pasa actualmente con las empresas?

El Big data llegó para quedarse y sigue evolucionando, ante este crecimiento y explosión de datos las empresas se preguntan, ¿cuáles son las herramientas, metodologías, pasos a seguir para poder hacer uso del Big Data correctamente? ¿Cómo limpiar, administrar y leer estos datos e información que recibimos cada día?

Para esto Informatica recomienda contar con un estándar de referencia en soluciones de gestión de datos para integrar, gobernar, brindar seguridad de datos en Hadoop y garantizar que su información de negocio esté lista cuando lo necesite y así obtenga su valor rápidamente, es decir, hablamos de Big Data Management.

Según especialistas del tema, el mercado de Hadoop estima una tasa de crecimiento anual del 58%, superando los 1,000 millones de dólares de ganancias en 20201. El Big Data Management es una solución de gestión de datos conectada a cada sector, creada para acceder, integrar, limpiar, dominar, gobernar y asegurar que el Big Data trabaje de las siguientes formas:

  • Integración de datos desde más fuentes: Simplifica y acelera la integración de Big Data mediante conectores específicos listos para usar cientos de fuentes de datos, transmisión en tiempo real e incorporación masiva, al mismo tiempo que ofrece Big Data a varios consumidores con una arquitectura basada en un concentrador.
  • Flexibilidad y productividad: La interfaz de desarrollo visual parametrizado acelera la productividad del desarrollador y garantiza la adopción flexible de las mejores innovaciones de plataforma de fuente abierta sin sacrificar el mantenimiento y la reutilización del código. Los analizadores y las transformaciones pre-integradas garantizan que los proyectos puedan entregarse lo más rápido posible y listos para usarse.
  • Gobernanza de datos de forma integral: La administración basada en datos multipersona y la calidad de datos específica, garantizan que los datos sin procesar se conservan con rapidez y de forma colaborativa como información confiable. Una visión integral de las relaciones y los datos facilita la detección de datos sensibles y el seguimiento de las categorías de los datos, de principio a fin.
  • Seguridad de Datos: El enmascaramiento de datos persistente y la disociación no intrusiva garantizan la seguridad de los datos sensibles frente a usos no autorizados al mismo tiempo que las políticas de seguridad se gestionen de forma centralizada.

Estas cuatro funciones son básicas para que las empresas tomen ventaja de la administración de los datos y cuenten con información de forma rápida, práctica y al momento.

Big Data Management permite a las organizaciones integrar más datos de forma rápida a partir de muchas fuentes de datos utilizando conectores pre-construidos, motores de integración de valores múltiples y descubrimiento basado en aprendizaje automático. Las empresas pueden transformar, limpiar y compartir fácilmente los datos utilizando herramientas de preparación de datos almacenados, interfaces de usuario basadas en funciones, gestión completa de metadatos, catalogación inteligente de datos y capacidades de descubrimiento. La administración de datos y la inteligencia proactiva de seguridad de datos convierten al Big Data en un activo de datos ricos, seguros y confiables.

El camino de la transformación de las empresas a veces es lento, pero con la ayuda de soluciones como Big Data Management, la travesía puede ser más sencilla. El proceso está basado en entender qué nos quieren decir, cómo entenderlos e interpretarlos para después actuar y salir en tiempo y forma a obtener valor de negocio.

Samuel Dos Reis, VP de Informatica para Latinoamérica

Cinco claves para emprender con éxito la Transformación Digital

La digitalización empresarial es un proceso necesario para mantener la competitividad, no obstante, hay evidentes desafíos para quienes lo intentan. Bizagi le comparte una ruta para lograr recorrer este camino y aprovechar sus necesarias ventajas.

“La transformación digital no es opcional, o la haces, o llega alguien y la hace por ti”, explica Juan Manuel Mogollón Vicepresidente Ejecutivo de Bizagi para Latinoamérica. Esta necesidad, las empresas la advierten y buscan la manera de paliarla. Sin embargo, en su afán de avanzar de manera ágil muchas veces se enfrentan a barreras que no tienen previstas y que les dificultan los procesos de transformación.

En el estudio La Trampa de la Agilidad, realizado de manera reciente por el líder mundial en automatización de procesos Bizagi, se muestra que 79% de las empresas con altos niveles de cambio digital citan las expectativas cambiantes del cliente como el motor clave para la transformación. No obstante, dicha transformación no es sencilla: tan solo en México el 27% de las empresas ya están emprendiendo nuevos proyectos digitales, se encuentra solo detrás de Brasil en Latinoamérica.

Es por esto que Bizagi comparte cinco claves para lograr la transformación digital de manera pronta en su organización:

Colaboración interna: Para iniciar una transformación digital externa, los equipos internos deben estar listos y disponibles. Es por esto que resulta necesario impulsar el cambio entre todos los empleados, y la base interna es uno de los factores esenciales para llevar la transformación a un buen destino. Una de las conclusiones que muestra el estudio, refleja que más del 50 por ciento de los encuestados cree que se resiste a la transformación y el cambio, o tiene opiniones divergentes sobre este asunto, aumentando las posibilidades de encontrar obstáculos durante el proceso, haciendo de este un tema clave para revisar.

El conocimiento entre los líderes

Las estrategias de transformación suelen formarse a nivel de liderazgo, donde se analizan las expectativas de los clientes. Sin embargo, si los líderes carecen del conocimiento necesario sobre los procesos internos para desarrollar una estrategia y distribuirla en la organización, el proceso se habrá detenido antes de iniciar. Por esto los actores claves en diferentes áreas y posiciones deben tener suficiente capacidad y conocimiento como para impulsar este cambio.

Agilidad en TI

Para avanzar de manera consistente en la transformación digital es necesario desarrollar la capacidad de incorporar de manera rápida y fácil nuevas tecnologías y métodos internos, que les permitan responder a condiciones cambiantes de la empresa de manera no solo oportuna sino en general temprana.

Apertura y adaptación al cambio

Hay tanta gente que apoya la transformación y el cambio, como gente que duda y ve el cambio como una amenaza. El estudio reveló que el 78 por ciento de los encuestados nacionales afirma que sus esfuerzos para innovar se ven impactados por la complejidad interna. El cambio puede ser riesgoso, pero respecto a la transformación digital, satisfacer las expectativas de los clientes y mantenerse al paso de las tendencias no solo vale la pena, sino que es necesario.

Planeación del camino hacia el éxito

Para iniciar una transformación digital exitosa, las empresas deben reconocer los riesgos existentes y evitar esas dificultades en el camino, manteniendo siempre en mente sus factores de éxito y referentes. Seis de cada 10 encuestados sienten que descuidan las implicaciones y la profundidad de los sistemas de cambiar en sus negocios cuando se trata de crear experiencias de usuario y servicios cautivadores. Por lo cual una visual al futuro es necesaria para recorrer el camino de manera sólida y consistente.

Finalmente, el directivo de Bizagi recomienda “no tratar de hacer todo al mismo tiempo, se tiene que escoger un proceso, un modelo específico que tenga impacto en el mercado de cómo atiendes a los clientes, todo dentro de la organización, de distintos procesos internos, aprender mucho de ese proceso y luego escalar, pero hacer todo al tiempo es imposible”. Además, concluye que mitigar todos los riesgos antes de embarcarse en un programa de cambio sistémico, es absurdo, así que aconseja a las empresas a reaccionar de manera flexible para responder frente a situaciones inesperadas que surjan con el presupuesto, la participación de los líderes o brechas internas.

Conozca los nuevos estándares y tendencias para el Centro de Datos

A medida que nuevas tecnologías son introducidas, y son creados nuevos estándares para regular la Gestión de los Centros de Datos, la industria ha experimentado una serie de cambios significativos que impactan directamente en el mercado de la gestión de infraestructura.

Aunque las previsiones del mercado para la Gestión de Infraestructura en Centros de Datos (DCIM) varían dependiendo del informe y la firma que realice la investigación, el hecho es que la industria de centros de datos está en constante evolución, lo que obliga a sus operadores a mantenerse actualizados.

Existen nuevos participantes en el mercado de Centros de Datos que se han establecido en la industria, generando una disrupción en este rubro. Hasta hace unos 10 años los Centros de Datos eran propiedad de proveedores de servicios tradicionales y grandes empresas, y eran únicamente operados por ellos.

“No obstante, a medida que compañías como Amazon, Google y Facebook expandieron sus modelos de negocios, ellos comenzaron a invertir en sus propios centros de datos y muchas compañías alrededor del mundo siguieron su ejemplo”, puntualizó James Sherrin, Director of Software and Intelligent Solutions for CCS en CommScope.

Sin embargo, construir centros de datos propios trajo consigo grandes retos para las empresas, donde uno de los principales es la capacidad de administrar y supervisar de manera remota la infraestructura, los activos y flujos de trabajo. Debido a estos cambios y su impacto, no sólo para los centros de datos, sino para las empresas en general, DCIM se ha convertido en una parte fundamental y en una continua necesidad.

Los cambios en el sector de Centros de Datos han impactado en otros sentidos, ya que el nuevo estándar ISO/IEC 18598, enfocado en los sistemas de Gestión Automatizada de la Infraestructura (AIM), no sólo incluye los requerimientos, intercambio de datos y aplicaciones, sino que también describe los beneficios intrínsecos y extrínsecos del estándar, incluyendo una sección específica para DCIM. Con esta norma existe ahora un mayor foco en los flujos de trabajo, procesos y la gestión de la infraestructura física, no sólo en la energía y la refrigeración, que es la fuerza de las soluciones DCIM.

Finalmente, en la actualidad se cuenta con nuevas tecnologías que permitirán a los centros de datos preparase para el futuro, incluyendo transmisiones de 40/50/100 Gbps, SDN y virtualización, lo cual tendrá un impacto mayor a medida que los dueños y operadores de los centros de datos mejoren la infraestructura física para satisfacer las demandas crecientes de sus clientes. De acuerdo con el Cuadrante Mágico para las herramientas de Gestión de Infraestructura de Centro de Datos de Gartner, esto implicará1 que todas las organizaciones con un centro de datos de tamaño moderado deberán considerar invertir en una herramienta DCIM.

N. de P. CommSocpe

Los dispositivos IoT se convierten en los favoritos de los hackers

F5 Networks ha presentado su informe, “los dispositivos IoT, las nuevas herramientas de los ataques DDoS”, en el documento se destaca el fenómeno en IoT, por el que cada vez más dispositivos como refrigeradores, televisores, automóviles o cámaras de vigilancia, entre muchos otros, cuentan con conexión a Internet, facilita el trabajo de los ciberdelincuentes, ya que les resulta relativamente sencillo tomar su control y utilizarlos en sus ataques de denegación de servicio contra empresas e instituciones.

El analista Gartner afirma que un número creciente de empresas ya utiliza o tiene intención de implementar dispositivos IoT en sus operaciones. Lo mismo pasa a nivel doméstico. En épocas como Navidad, cada vez más consumidores optan por regalar dispositivos tecnológicos. El problema es que cualquier dispositivo conectado a Internet está sujeto a vulnerabilidades y, por lo tanto, se convierte en una herramienta que facilita la actividad de los hackers.

Según el informe de F5, lo normal es que los fabricantes de estos dispositivos no hayan tenido en cuenta el factor seguridad a la hora de desarrollarlos. Así, la mayoría se comercializa con contraseñas predeterminadas que normalmente nunca se cambian o que, en algunos casos, es imposible cambiar.

Para los hackers no resulta complicado introducirse en los sistemas de gestión remota de estos dispositivos -Sistemas Telnet o SSH- e identificar las contraseñas predeterminadas por el fabricante, logrando hacerse con el control de los mismos. El informe de F5 muestra cómo la actividad de los ciberdelincuentes para introducirse en este tipo de sistemas de gestión remota ha crecido un 140% en los últimos doce meses, lo que hace temer que los piratas van a disfrutar mucho con la Navidad más conectada de la historia.

El informe de F5 indica también los países que lideran el análisis de los sistemas Telnet y SSH en busca de vulnerabilidades, así como los países en los que se originan los ataques tipo DDoS. En ambos casos, el protagonista absoluto es China.

Álex López de Atxer, Country Manager de F5, considera que “un dispositivo con conexión a Internet es inofensivo. El problema llega cuando un hacker consigue el control de miles de dispositivos y los pone de acuerdo para atacar a una determinada organización en un determinado momento. Como vemos cada vez con más frecuencia, esto puede resultar demoledor para la actividad de la compañía o de la institución. En esta situación es necesario compartir responsabilidades. Por una parte, los fabricantes de estos dispositivos deben tomar en serio la seguridad de los mismos a la hora de desarrollarlos. Por otra, los usuarios deben aprender a mantener la seguridad de los dispositivos que adquieren”.

Redacción

 

Donald Trump señala estar a disposición de Silicon Valley

El pasado miércoles se realizó una reunión con los representantes tecnológicos más importantes y el presidente electo Donald Trump, en la que éste les prometió que su administración les ayudaría en sus negocios y a ganar dinero. “Queremos que sigan adelante con la innovación”, pide Trump. “No hay nadie como ustedes en el mundo. Cualquier cosa que podamos hacer para ayudarlos a avanzar, estaremos a su disposición”.

Estas palabras resumen, de manera general, cuál fue la actitud del presidente electo frente a los grandes tecnológicos, el cual buscó durante toda la reunión el apoyo de éstos. Es importante recordar que muchos de los representantes de Silicon Valley eran opositores a Trump durante la campaña electoral.

Entre los asistentes se encontraban Tim Cook de Apple, Eric Schmidt de Google, Satya Nadella de Microsoft, Sheryl Sandberg de Microsoft, Ginni Rommety de IBM, Elon Musk de Tesla, Safra Catz de Oracle, Jeff Bezos de Amazon, Brian Krzanich de Intel, Chuck Robbins de Cisco y Alex de Palantir Karp. Una ausencia notable fue la de Jack Dorsey, CEO de Twitter, puesto que Trump es un entusiasta usuario de la red social. No sé sabe si no estaba invitado o no quiso ir a la reunión. Lo que sí dijo Trump fue que había confiado en Peter Thiel para decidir qué compañías hicieron el corte para estar en la lista de invitados. También llamó la atención que Facebook eligió representarse por su COO, Sandberg, en vez de su CEO, Mark Zuckerberg.

Entre los temas discutidos se encuentran: la creación de empleo para los trabajadores estadounidenses, las barreras comerciales internacionales, el comercio de los Estados Unidos y el acceso al mercado chino, la reducción de los impuestos, la repatriación de los beneficios en el extranjero, la mejora de la infraestructura física y digital estadounidense, la seguridad cibernética, la protección de los derechos de propiedad intelectual, la formación profesional, la reducción de la burocracia gubernamental y una mayor rendición de cuentas en el proceso de contratación pública.

Sin embargo, entre la lista de temas que se tocaron durante la reunión faltaron dos cosas: por un lado, el cifrado. Cabe recordar que Apple se enfrentó con el FBI a principios de año cuando quiso tener acceso a los datos del iPhone utilizado por el criminal de San Bernardino. Y, por otro lado, la vigilancia del gobierno, el cual fue expuesto por documentos filtrados en los últimos años por Edward Snowden.

Entre los asuntos que los directores ejecutivos de tecnología podrían haber discutido con Trump son sus restricciones propuestas a la inmigración. Silicon Valley se basa en traer un gran número de inmigrantes cada año para mantenerlos en Estados Unidos después de la universidad. Hacer la inmigración más difícil o restringir el número de visas H-1B podría causar problemas a las empresas de tecnología.

IDG.es