D铆a: 19 diciembre, 2016

En 2021 ser谩 tendencia la adopci贸n de m谩quinas inteligentes

Las m谩quinas inteligentes ser谩n tendencia a partir de 2021, alcanzando un 30% de adopci贸n por parte de las grandes compa帽铆as y creando as铆 una nueva demanda a los proveedores de servicio de despliegue de tecnolog铆as inteligentes.

La consultora Gartner, se帽ala que tecnolog铆as como la computaci贸n cognitiva, la inteligencia artificial, el machine learning y deep learning y la automatizaci贸n inteligente se incluyen bajo el t茅rmino general de m谩quinas inteligentes.

Como resultado, la oportunidad de los servicios de integraci贸n de sistemas y consultor铆a (C&SI) se extender谩 desde el asesoramiento a empresas para ayudarlas con su dise帽o estrat茅gico, la formaci贸n de las m谩quinas inteligentes, el despliegue y la integraci贸n adem谩s de la expansi贸n y el perfeccionamiento en curso.

Estas oportunidades ayudar谩n a impulsar el gasto en servicios C&SI de m谩quinas inteligentes desde los 451 millones de d贸lares invertidos en 2016 a casi 29,000 millones de d贸lares en 2021, seg煤n predice la firma de an谩lisis Gartner.

鈥淓l uso de m谩quinas inteligentes por parte de las empresas puede ser transformador y disruptivo鈥, afirma Susan Tan, vicepresidenta de Investigaci贸n de Gartner.

Desde el punto de vista de Tan, las m谩quinas inteligentes cambiar谩n profundamente la forma en que se realiza el trabajo y c贸mo se crea valor. Desde los modelos de tarificaci贸n din谩mica y detecci贸n del fraude hasta la vigilancia policial y rob贸tica predictiva, las m谩quinas inteligentes tienen una amplia aplicabilidad en todas las industrias.

鈥淧ara los proveedores de servicio, las m谩quinas inteligentes representan oportunidades para ayudar a las empresas a evaluar, seleccionar, implementar, cambiar y adaptar el talento, y para los procesos de negocio y de TI, la oportunidad de adoptar m谩quinas inteligentes con 茅xito proporciona beneficios empresariales鈥, explica Tan.

Para la vicepresidenta de Gartner, la gama de tecnolog铆as que abarcan las m谩quinas inteligentes ser谩 adoptada a diferentes velocidades y tiempos, constituy茅ndose el horizonte temporal 2020-2025 como el per铆odo de m谩xima adopci贸n.

鈥淐on el tiempo, se espera que las mayores oportunidades de C&SI creadas por el creciente n煤mero de empresas que implementan programas m谩s complejos de m谩quinas inteligentes sean compensadas por una reducci贸n en los costes de adopci贸n, ya que cada adopci贸n posterior de la misma soluci贸n de m谩quinas ser谩 menos cara y m谩s r谩pida鈥, concluye Susan Tan.

James Henderson

 

Microsoft acelera el proceso de adopci贸n de Machine Reading

Microsoft se enfoca en el soporte para crear m谩quinas que puedan tener conversaciones mediante la liberaci贸n gratuita de una nueva serie de datos.

Los datos, llamados Microsoft Machine Reading Comprehension (MS MARCO), se junta un paquete de m谩s de 100,000 consultas en ingl茅s junto con las respuestas correspondientes. 脡ste, se supone que debe ayudar a la construcci贸n de sistemas de inteligencia artificial que puedan entender el lenguaje escrito humano.

La tecnol贸gica de Redmond est谩 abriendo su conjunto de datos 鈥渃on la esperanza de poder trabajar con otras m谩quinas en la comprensi贸n de la lectura鈥, ha explicado Rangan Majumder, director de programa del Microsoft Partner Group, en un blog publicado el viernes.

Las consultas en MS MARCO se basan en preguntas an贸nimas que se enviaron a la herramienta de b煤squeda Bing y al asistente virtual Cortana. Y, las respuestas se basan en la informaci贸n encontrada en l铆nea, escrita por humanos y verificadas con exactitud. 脡stas se crean para el uso con modelos de deep learning.

Por el momento, esta base de datos es gratis para todos aquellos que planean su uso sin 谩nimo de lucro. As铆, Microsoft lo comparte de la misma manera en que tambi茅n abre otros conjuntos de datos para entrenar programas de inteligencia artificial. Uno de ellos es ImageNet, una base de datos de im谩genes etiquetadas que se utiliza para entrenar algoritmos de reconocimiento. La compa帽铆a ya utiliz贸 esa base de datos en el desarrollo de la tecnolog铆a de reconocimiento de im谩genes que ahora sustenta productos como el Microsoft Computer Vision API.

Las personas que quieran saber m谩s acerca de MS MARCO pueden descargar un documento de investigaci贸n escrito por el equipo de Microsoft que lo construy贸. A su vez, el equipo tambi茅n est谩 preparando un reto que evaluar谩 modelos entrenados usando los datos MS MARCO.

Blair Hanley Frank

 

Existe peligro si los datos enviados en IoT no son correctos

Las empresas que hacen uso de IoT comienzan a enfrentarse a gran cantidad de datos y una amplia gama de formas de analizarlos, el problema sucede si la informaci贸n no es correcta.

Los datos err贸neos son comunes en IoT, y aunque es dif铆cil obtener una estimaci贸n de la cantidad de informaci贸n de dispositivos conectados que es inservible, muchas personas se est谩n encontrando con este problema.

El 40% de todos los datos que se reciben son 鈥渆spurios”, afirma Harel Kodesh, vicepresidente del negocio de software de GE Predix y CTO de GE Digital. Gran parte de esos datos no son err贸neos, simplemente in煤tiles: informaci贸n duplicada que los empleados enviaron accidentalmente dos veces o mensajes repetitivos que las m谩quinas inactivas env铆an autom谩ticamente.

Adem谩s, construir una plataforma IoT sobre los viejos sistemas puede causar problemas porque las herramientas heredadas formatean los datos a su manera, explica Kodesh.

Medir lo incorrecto

Por ejemplo, si un gusano se arrastra por encima de un sensor de temperatura y humedad en un campo, el agricultor obtendr谩 una lectura de la temperatura y humedad del gusano. Si un sensor se cubre con suciedad o si es da帽ado por v谩ndalos, los datos tampoco son fiables.

Cuanto m谩s duras sean las condiciones que rodean a los dispositivos y m谩s aislados est茅n, peor ser谩 el problema de los datos err贸neos. Adem谩s de la agricultura, las industrias como el petr贸leo y el gas y la distribuci贸n de energ铆a se enfrentan a este problema. Pero no son s贸lo sensores de gran alcance los que tienen problemas. Incluso en un hospital, un sensor de ox铆geno en sangre sujeto en el dedo del paciente puede comenzar a dar malos datos si se mueve de posici贸n.

Adem谩s de eso, algunos dispositivos de IoT fallan por si solos y comienzan a enviar datos err贸neos, o dejan de informar. Y en otros casos, el error humano es el responsable.

John Deere equipa sus gigantescas herramientas agr铆colas con sensores que detectan si las m谩quinas funcionan bien. El dispositivo ExactEmerge, que se desplaza detr谩s de un tractor plantando semillas, tiene tres sensores por fila de cultivos para detectar cu谩ntas semillas se est谩n plantando y a qu茅 ritmo. Al menos una vez al a帽o, antes del tiempo de siembra, el agricultor o un concesionario Deere calibrar谩n manualmente esos sensores para que sean exactos, asegura Lane Arthur, director de soluciones digitales de Deere.

En muchos casos los sensores son dif铆ciles de alcanzar para hacer la calibraci贸n y mantenimiento regulares, en estos casos es mejor la redundancia, aunque no es la mejor soluci贸n.

Los duplicados del mismo sensor en una m谩quina, en una mina o en un campo generan m谩s entradas de datos, pero esto no es siempre bueno. Weather Underground, parte del negocio de IBM Weather Company, crea sus informes en parte con datos de sensores no calibrados y de bajo coste. Sin gastar mucho dinero, tienen m谩s puntos de recolecci贸n de datos, pero la calidad de estos es un gran problema. Un sensor puede funcionar mal y reportar varios cent铆metros de lluvia mientras que el que est谩 al lado no detecta ninguno, asegura John Cohn, responsable de IBM para Watson IoT.

Las empresas tambi茅n pueden utilizar diferentes dispositivos de detecci贸n, especialmente c谩maras, para comprobar los sensores que pueden tener problemas. Una c谩mara de v铆deo combinada con un software de an谩lisis de im谩genes puede detectar si un dispositivo remoto se ha ensuciado, da帽ado o sufrido vandalismo, dijo Doug Bellin, gerente senior de las industrias del sector privado global de Cisco Systems.

Fusi贸n de sensores

Se est谩 comenzando a utilizar la t茅cnica de fusi贸n de sensores en hospitales, donde las falsas alarmas son constantes, afirma Stan Schneider, presidente y CEO de la empresa de software IoT Real-Time Innovations (RTI). Por ejemplo, en lugar de activar una alarma cada vez que el sensor de ox铆geno en sangre en el dedo de una paciente muestra un bajo nivel de ox铆geno, un sistema de fusi贸n de sensor comparar铆a constantemente esa lectura con la de otros sensores del paciente, como la respiraci贸n y los monitores card铆acos.

El sensor fantasma

Otras fuentes tambi茅n pueden estar en un sensor que hace su trabajo y desaparece, por ejemplo, General Electric (GE) prueba la temperatura de los gases de escape de cada motor a reacci贸n que sale de sus f谩bricas. Para ello, coloca un sensor justo en el escape, aunque siempre se quemar谩 despu茅s de unos minutos. Mientras tanto, los sensores en lugares m谩s seguros alrededor del motor recolectan datos al mismo tiempo, y comparando sus lecturas con lo que el dispositivo condenado grab贸 antes de que fuera destruido, GE puede recrear el sensor directo como virtual mediante una funci贸n matem谩tica.

La extracci贸n de conclusiones de m煤ltiples flujos de informaci贸n lleva el problema de la calidad de los datos al 谩mbito del aprendizaje autom谩tico.

Por ejemplo, IBM utiliza su plataforma de an谩lisis de Watson para comprender el uso de energ铆a en las instalaciones de IBM en Irlanda. Watson no s贸lo puede marcar una discrepancia si un acondicionador de aire dice que est谩 apagado, pero el consumo de energ铆a es demasiado alto para que sea cierto, pero con el tiempo puede aprender a identificar la forma en que ese aire acondicionado se comporta.

El aprendizaje de la m谩quina requiere tiempo para ser operativo. “Se vuelve m谩s inteligente cuanto m谩s se ejecuta. La primera vez que se ejecuta, no confiar铆a en 茅l “, dijo Bellin de Cisco. “La mil茅sima vez que los hace, es … probablemente m谩s inteligente que yo.”

Cuanto m谩s cr铆tico es el sistema IoT, m谩s importante es tratar con datos incorrectos. La fusi贸n de sensores, por ejemplo, es necesaria para cosas como la salud de los pacientes y la detecci贸n de misiles, porque la confianza es vital. Sin embargo, algunas formas de IoT, probablemente, puedan pasar sin tantos controles.

Stephen Lawson

 

M茅todos para romper sistemas de seguridad basados en IA

La tecnolog铆a machine learning son los encargados en ayudar a las empresas a detectar, entre otras cosas, comportamientos sospechosos de los usuarios, software malicioso o compras fraudulentas. Pero, a pesar de que los sistemas de defensa se est谩n haciendo m谩s sofisticados, los atacantes acaban encontrando modos para evitarlos. As铆, muchas de las herramientas de las organizaciones necesitan ser actualizadas constantemente para responder apropiadamente a las amenazas.

En cuanto a la seguridad f铆sica, hay errores en las herramientas que los ladrones aprovechan para actuar. Por ejemplo, com煤nmente las alarmas anti incendios han sido propensos a activarse cuando se met铆an determinados alimentos en el microondas o en el horno, lo que ha llevado a reemplazar estos sensores por otros menos sensibles o a alejarlos directamente de las cocinas. 鈥淪i hay un detector de movimiento, y yo monto en bicicleta cerca todos los d铆as para activarlo, conseguir铆a apagar la empresa鈥, se帽ala Steve Gorbman, miembro de Intel. 鈥淎h铆 tendr铆a una oportunidad para entrar鈥.

A la utilizaci贸n del mismo enfoque contra los sistemas de aprendizaje autom谩tico se ha bautizado como inundaci贸n. 鈥淓n cuestiones de ciberseguridad, siempre va a haber alguien al otro lado con el objetivo de que los modelos fracasen鈥.

Con las inundaciones los atacantes aumentan las se帽ales, a veces gradualmente, hasta el punto en que 茅stos pueden llegar incluso a pasar por actividad leg铆tima para la empresa. O un ataque de denegaci贸n de servicio DDoS puede llevar hacer esta funci贸n. Para hacer frente a esto, las empresas necesitan tener una visi贸n que vaya m谩s all谩 del an谩lisis de datos.

鈥淓stamos ante un ecosistema cambiante, y tanto el aprendizaje autom谩tico como la inteligencia artificial no son m谩gicos. Se necesita la participaci贸n y el ingenio de los humanos鈥, ha indicado Zulfikar Ramzan, CTO de RSA Security.

Hasta ahora, al menos se necesitaba la experiencia humana para entender que el detector de humo estaba demasiado cerca del microondas o que era el chico que paseaba en bicicleta quien activaba la alarma. En t茅rminos de ciberseguridad, esto significa que es esencial comprender como funciona el negocio, y si los cambios de comportamiento de los particulares tienen sentido o pueden indicar comportamientos sospechosos.

De manera similar, la experiencia puede ayudar a los defensores a identificar los intentos de manipulaci贸n de los conjuntos de datos que se est谩n utilizando para entrenar sistemas de machine learning.

Los profesionales de seguridad necesitan tener una estrategia establecida para averiguar si un atacante est谩 tratando de enga帽ar a una IA para hacerla tomar decisiones equivocadas. 鈥淪i alguien toma el camino err贸neo basado en datos que cree ciertos, 驴cu谩nto tiempo podr铆a tardar en descubrir el fallo?鈥, destaca Ramzan. 鈥淟a percepci贸n de las personas jugar谩 un papel en este tema鈥, remarca Elizabeth Lawler, CEO y cofundadora de Conjur. 鈥淣o existen varitas m谩gicas鈥.

En particular, las compa帽铆as han de procurar de no olvidarse de los sistemas que dan por seguros. 鈥淐omprobar estos sistemas puede llegar a ser una tarea rutinaria y molesta, por ello puede ser una buena idea la de considerar a un proveedor de servicios de seguridad administrados鈥, a帽ade. 鈥淎dem谩s, los usuarios siempre van a ser el eslab贸n m谩s d茅bil sin importar cualquier sistema que se ponga en marcha鈥.

Maria Kolorov

Google conoce mejor nuestros gustos que nosotros mismos

Hay que recordar que la 煤nica manera de acceder a la informaci贸n recopilada por Google es a trav茅s de nuestra cuenta. Recuerde, tambi茅n, que toda esta recopilaci贸n de datos es completamente opcional: al aceptar que el gigante de internet almacene y utilice sus datos, obtiene acceso a una serie de caracter铆sticas sin costo. La decisi贸n est谩 en sus manos.

Dicho todo esto, aqu铆 est谩n algunas de las cosas m谩s llamativas. Los usuarios de Android que aprovechan las funciones integradas, como comandos de voz, historial de ubicaciones y copias de seguridad de fotos, seguramente tendr谩n m谩s datos rastreados por Google que los usuarios que no sean de Android. Sin embargo, cualquier persona que utilice regularmente Gmail, Google Search, Google Maps, YouTube, Chrome y otros servicios de Google desde cualquier dispositivo m贸vil o computadora encontrar谩 algunas cosas interesantes de la siguiente lista.

Puede encontrar su historial web completo, comandos de voz con cualquier producto de Google, incluidas grabaciones de audio reales. Si utiliza comandos de voz en Android o cualquier otro producto de Google (por ejemplo, b煤squedas de voz en la aplicaci贸n Google iOS cuando inicie sesi贸n con su cuenta de Google), dir铆jase a la secci贸n ” Ver y o铆r una lista completa de todo lo dicho鈥.

Desglose objetivo de sus verdaderas BFFs (seg煤n Google). Los datos no mienten. Descubra con qui茅n de sus contactos de Google interact煤a m谩s haciendo clic en el encabezado “Contactos” en el tablero de cuentas de Google.

Cu谩nto ha guardado Chrome sobre usted. Los h谩bitos de navegaci贸n, en n煤meros indiscutibles.聽 Si usa Chrome y normalmente est谩 conectado, consulte la p谩gina de configuraci贸n de sincronizaci贸n de Chrome de su cuenta para ver todo tipo de estad铆sticas sobre sus h谩bitos de navegaci贸n personales, como cu谩ntos marcadores tiene guardados, cu谩ntas pesta帽as abiertas en diferentes dispositivos y cu谩ntos sitios web ha introducido en la barra de direcciones de Chrome (desde la 煤ltima actualizaci贸n del historial de su navegador).

驴Cu谩ntas conversaciones de Gmail ha tenido? Si utiliza el sistema de archivado de Gmail en lugar de eliminar permanentemente los mensajes, haga clic en el encabezado “Gmail” del panel de cuentas de Google y prep谩rese para ver por qu茅 sus d铆as siempre son tan cortos.

La caracter铆stica de Timeline de Google Maps contiene un diario detallado de cada movimiento. Si lleva un tel茅fono Android y tiene historial de la ubicaci贸n, el sitio le mostrar谩 donde estaba cada momento de cada d铆a. Abra la columna de tiempo desde un escritorio y haga clic en la pesta帽a de a帽o en la esquina superior izquierda de la pantalla, seleccione “All Time”, luego haga clic en el cuadro rojo en la esquina inferior izquierda para ver una lista ordenada de sus lugares m谩s visitados.

Lista completa de todo lo que ha hecho desde cualquier dispositivo Android. Puede ver un registro detallado de la actividad en sus dispositivos Android en el sitio My Activity de Google. Al abrirlo seleccione la opci贸n “Filtrar por fecha y producto”, luego seleccione “Android” y haga clic en el icono de b煤squeda azul y aparecer谩 la lista de todos los sitios que ha visitado en Chrome: en cualquier dispositivo.

Cu谩ntas b煤squedas de Google ha hecho. Obtenga el skinny desplaz谩ndose hasta el encabezado “Historial de b煤squedas” en el tablero de cuentas de Google. Haga clic en el encabezado para ver con precisi贸n cu谩ntas veces ha recurrido a los conocimientos de Google desde cualquier dispositivo mientras estaba conectado a su cuenta de Google en el 煤ltimo mes. Con un desglose de los tipos de b煤squeda m谩s comunes y algunas de las consultas m谩s utilizadas. (Nuevamente: modo Inc贸gnito. Nunca lo olvide.)

Recuento de cu谩ntos dispositivos Android ha conectado a su cuenta a lo largo de los a帽os. Calcule su puntuaci贸n oficial de Android Geek Quotient tirando del tablero de cuentas de Google y buscando el encabezado “Android”. El gran n煤mero verde debajo le dir谩 cu谩ntos productos Android han sido asociados con su cuenta. Puede obtener informaci贸n m谩s detallada sobre todos los dispositivos haciendo clic en el encabezado. Si desea que los dispositivos viejos e inactivos desaparezcan, dir铆jase a la p谩gina de configuraci贸n de Play Store y desactive la opci贸n “Mostrar en los men煤s” junto a los tel茅fonos o tabletas que ya no son relevantes.

Cu谩ntas aplicaciones de Android ha instalado. Averig眉e si ha cruzado la l铆nea de aventurero a rid铆culo al encontrar la cabecera “Play Store” en el tablero de cuentas de Google.

Estad铆sticas sobre sus h谩bitos. Informaci贸n sobre a cu谩ntas invitaciones acepta o si es usuario de Google Calendar que interact煤a frecuentemente con otros usuarios, puede encontrarlo en el encabezado “Calendario” en el tablero de cuentas de Google.

驴Cu谩ntas im谩genes ha almacenado con Google Fotos? Para obtener el lowdown en su propia caja de fotos virtuales, vaya a “Fotos” en el panel de cuenta de Google.

Lista completa de toda la actividad en la tienda Google Play Store. Vaya a la p谩gina de Actividad de Google, filtre los resultados en “Reproducir” y en la lista de mensajes: encontrar谩 una lista completa de todos los elementos vistos y de todas las b煤squedas en la tienda de Google.

驴Cu谩ntos videos de YouTube has visto este mes? Descubra cu谩nto tiempo estuvo en YouTube en el 煤ltimo mes (al iniciar sesi贸n en tu cuenta de Google) visitando el panel de cuentas de Google y haciendo clic en el encabezado “YouTube”.

Desactivar tipos espec铆ficos de recopilaci贸n de datos o eliminar la informaci贸n existente de su historial. El sitio de privacidad de Google es el mejor lugar para comenzar; all铆 Google proporciona informaci贸n detallada sobre c贸mo se usa cada tipo de dato junto con enlaces para optar por no utilizar 谩reas espec铆ficas. Tambi茅n puede visitar la p谩gina de controles de actividad de Google para obtener una lista simple de conmutaciones on-off. Si est谩 buscando limpiar su historial de todo lo que Google ha estado rastreando, vaya a Mi actividad. Puede eliminar cualquier elemento individual en ese momento haciendo clic en el icono de tres puntos en la esquina superior derecha y seleccionando Eliminar o haga clic en el enlace “Eliminar actividad por” en la columna de la izquierda. Los controles de recopilaci贸n de datos tambi茅n se pueden encontrar en un dispositivo Android abriendo la configuraci贸n principal del sistema y seleccionando Google 鈥淚nformaci贸n y privacidad “.

El HTTP/2 ofrece mayor rendimiento, pero baja confianza en seguridad

El nuevo protocolo poco a poco se empieza a implementar, ofrece un mejor rendimiento y es compatible con el protocolo anterior, HTTP/1.1. No se han encontrado problemas de seguridad en el propio protocolo, pero hay vulnerabilidades en algunas implementaciones y la posibilidad de una menor visibilidad en el tr谩fico de Internet, por lo que vale la pena esperar un poco para actualizarse.

Se debe tener en cuenta que el protocolo HTTP/1.1 tiene alrededor de 16 a帽os y es el est谩ndar de mensajer铆a subyacente para solicitar p谩ginas web y recursos asociados. Cuando los navegadores utilizan varias conexiones para enviar solicitudes paralelas, provoca congesti贸n. Los sitios web utilizan una serie de trucos y soluciones para tratar de ofrecer contenido m谩s r谩pido.

HTTP/2 promete solucionar el problema con la multiplicaci贸n, que beneficia especialmente a los sitios web con muchos objetos peque帽os. Para el usuario fina no resultar谩 distinto, pero el sitio web podr铆a cargarse un poco m谩s r谩pido.

No contiene 聽cifrado

El cifrado obligatorio no est谩 integrado en el propio protocolo. Sin embargo, todas las implementaciones de navegador actuales requieren encriptaci贸n TLS, agregando una capa de seguridad para la web.

Esto significa que las empresas podr铆an no ser capaces de analizar de forma efectiva el tr谩fico HTTP/2, tanto las conexiones entrantes que podr铆an entregar malware como las conexiones salientes que filtran datos cr铆ticos.

Algunos proveedores ofrecen soluciones que funcionan con cifrado HTTPS y SSL. Pero los cambios que vienen con HTTP/2 est谩n en un nivel m谩s b谩sico. Resolver este problema no va a ser f谩cil. Los proveedores tendr谩n que actualizar sus productos para manejar HTTP/2.

Es recomendable que la empresa ejecute las pruebas primero para ver si son capaces de inspeccionar el tr谩fico HTTP/2 con sus sistemas actuales y, en caso contrario, es posible que sea mejor esperar.

Nuevas vulnerabilidades

HTTP/2 plantea otros riesgos para las empresas, adem谩s de la cuesti贸n de la visibilidad en el tr谩fico de Internet. Ya se han descubierto varias vulnerabilidades, todas relacionadas con ataques distribuidos de denegaci贸n de servicio. Incluyen la lectura lenta, la bomba HPACK, el ataque de ciclo de dependencia y la vulnerabilidad de abuso de multiplexaci贸n de flujo.

El protocolo en s铆, no tiene problemas, el problema est谩 en las implementaciones. En una prueba realizada recientemente se comprob贸 que, en los principales servidores web, incluyendo Apache, IIS, Jetty, Nghttpd y Nginx, eran vulnerables a al menos un ataque. Esto significa que los atacantes no necesitan un ej茅rcito de m谩quinas infectadas para actuar como rel茅s o rel茅s de aumento.

A pesar de que se han corregido sus vulnerabilidades, esto no quiere decir que todos los servidores Web hayan instalado los parches.

Las empresas que necesitan actualizarse a HTTP/2 y ejecutar sus propios servidores web y no pueden mantener los parches actualizados, conviene usar un firewall de aplicaciones web que proteja contra las nuevas vulnerabilidades a medida que se descubren.

Maria Korolovo