Día: 19 septiembre, 2017

El sector TI ve a IBM como líder de la tecnología blockchain

Las empresas líderes del sector TI destacan el trabajo del gigante azul realizado en el desarrollo de tecnología blockchain.

La encuesta, que ha elaborado la consultora Juniper Research y que ha contado con la participación de 400 ejecutivos del sector TI, ha posicionado al Gigante Azul por encima de Microsoft y Accenture, los cuales ocupan el segundo y el tercer puesto, respectivamente.

Tal y como se desprende del estudio, el 67% de las compañías ya han invertido más de 100,000 dólares hasta finales de 2016 en tecnología blockchain, aunque no se especifica la clase de proyecto. Casi la totalidad de estas empresas destinarán al menos la misma cantidad en el presente ejercicio.

Los expertos creen que esta tendencia –la inclinación a seguir apostando por la investigación de esta tecnología- revela que la inversión inicial ha dado sus frutos.

Una fuerte apuesta

La percepción de la industria TI sobre el papel de liderazgo de IBM en el segmento blockchain se justifica por el enorme impulso que la compañía ha dado a la investigación de la tecnología.

Entre las iniciativas anunciadas destacan la apertura de un Centro de Innovación de Blockchain en Singapur, un programa para acelerar la adopción de la tecnología en las empresas o el lanzamiento de un servicio de nube para asegurar las redes blockchain, entre otras.

IBM ve un enorme potencial a la tecnología sobre todo en el sector de banca, un segmento que está adoptando la tecnología rápidamente. Según un estudio elaborado por la propia compañía el 15% de las entidades financieras trabajan en la implementación de soluciones comerciales con la tecnología para 2017.

Redacción

Intel realiza inversión de 1,000 millones de dólares en Inteligencia Artificial  

El monto comprende inversiones en startups, compra de empresas, creación de alianzas con terceros y la apertura de un laboratorio.  

El brazo inversor de Intel ha destinado más de 1.000 millones de dólares a invertir en compañías de inteligencia artificial y en cambios estructurales internos. 

En concreto Intel ha financiado startups como Data Robot, Mighty AI y Lumiata y ha adquirido Altera, Nervana Systems y Movidius. La compañía ha creado un departamento específico sobre AI y un laboratorio de I+D dedicados a la inteligencia artificial y ha cerrado alianzas con empresas, administraciones e instituciones académicas para investigar el potencial de la tecnología. 

Brian Krzanich, CEO de Intel, ha ponderado este impulso inversor y ha dicho que están “profundamente comprometidos para descifrar la promesa de la inteligencia artificial: dirigir la investigación a la computación neuromórfica, explorar nuevas arquitecturas y paradigmas de aprendizaje”. 

“Creo que Intel será la plataforma AI elegida”, ha declarado, tal y como recoge ZDNet. 

Aunque desde diferentes ángulos, compañías como Google, Spotify, Microsoft, Uber y Facebook son algunas de las empresas que más fondos están destinando al desarrollo de herramientas con capas de inteligencia artificial. 

Tal y como revela el informe elaborado por Tractica, en 2016 el mercado de AI generó 644 millones de dólares. La firma espera que en menos de 10 años el volumen alcance los 37.800 millones de dólares. 

Redacción  

 

 

Los cuatro pilares de la disponibilidad garantizada ante desastres naturales

Hoy día, las empresas necesitan estar siempre conectadas. Incidentes de la naturaleza, como huracanes y sismos, pueden ocurrir en cualquier momento, representando un riesgo para su operación diaria, así como para su estrategia de Transformación Digital.

Debido a las afectaciones directas que estos eventos provocan (fallas eléctricas, inundaciones y daños a la infraestructura física, entre otras), el ritmo actual de los negocios se puede ver obstaculizado por minutos, horas o incluso días, ocasionando brechas de disponibilidad cuyos costos ascienden a $427.4 millones de pesos (el equivalente a $23.1 millones de dólares aproximadamente) en México, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software.

El mismo informe señala que las brechas de disponibilidad producen, como resultado, tiempos de inactividad no planeada, mismos que representan costos por $21.8 millones de dólares cada año, en promedio. Cabe señalar que el impacto va en aumento, pues en el Reporte de Disponibilidad 2016 de Veeam Software dicha cifra era de $16 millones de dólares.

En fechas recientes, la fuerza de la naturaleza se hizo presente con huracanes como Katia –que entró por el Golfo de México y trajo importantes lluvias en el este, centro y sur del país, así como suspensión de suministro eléctrico en varios puntos– e Irma –que, al alcanzar categoría 5 devastó las islas del Caribe y pegó con fuerza en la Florida, en Estados Unidos, dejando también lluvias a su paso en gran parte del territorio mexicano–.

Asimismo, 12 días antes de que se cumplieran 32 años del terremoto de 1985 (es decir, el 7 de septiembre) tuvo lugar un sismo de 8.2 grados de magnitud en la escala de Richter, mismo que tuvo epicentro en Chiapas y se sintió también en Ciudad de México, Estado de México, Oaxaca, Tabasco, Puebla, Tlaxcala, Hidalgo, Guerrero, Veracruz y Morelos. Calificado como el más fuerte a nivel nacional en los últimos 100 años, causó daños materiales en escuelas, edificios, hospitales, instancias de gobierno, etcétera, así como fallas eléctricas que afectaron a más de 1 millón de usuarios en CDMX, Puebla, Tabasco, Chiapas y Oaxaca, según reportó la CFE. Aun con la pronta atención de la comisión a esta emergencia, en algunos puntos el apagón se mantuvo hasta por 24 horas.

En una era que se enmarca por una tolerancia cero a tiempos de inactividad, es imperante que las organizaciones garanticen una disponibilidad total, sin importar la intransigencia de los fenómenos naturales. He aquí la forma de lograrlo abarcando estos cuatro pilares:

  1. Infraestructura. Contar con uno o varios centros de datos alternos facilita la operación continua, aun ante fallas internas o situaciones externas que pueden ocasionar la interrupción de los servicios de TI.
  2. Tecnología. Para implementar una disponibilidad real y total, la tecnología debe ir más allá de una solución de respaldo y recuperación común. Estas herramientas deben garantizar un tiempo y punto de recuperación (RTPO) de menos de 15 minutos para todas las aplicaciones y datos, como es el caso de Veeam.
  3. Mejores prácticas. La regla 3-2-1 también es importante, pues es una forma efectiva de asegurar los datos del negocio, lo cual es prioritario para una disponibilidad garantizada. Esta regla se refiere a tener 3 copias de seguridad en 2 medios diferentes con 1 copia fuera de las instalaciones.
  4. Procesos. Contar con un plan de recuperación y replicación efectivo implica poner atención en los acuerdos de niveles de servicio (SLA) con base en la especificación de objetivos particulares, de forma que la empresa esté segura de que sus aplicaciones e información crítica estarán siempre disponibles.

 

De acuerdo con especialistas de la UNAM, podemos esperar precipitaciones aún más intensas debido al cambio climático. Éstas pueden traer consigo más inundaciones e inconsistencias con el servicio de la luz. No es el negocio quien decide – ni la naturaleza – sino los requerimientos de sus clientes y empleados, para responder a las demandas de información, 24 horas al día, 7 días de la semana, desde cualquier lugar y desde cualquier dispositivo.

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

El 40% de usuarios de Apple no usarían Apple Pay con Face ID     

Los usuarios habituales de smartphone que llevan a cabo pagos contactless apuestan por otras alternativas como el Touch ID o tecnologías alternativas frente al uso del nuevo Face ID.  

Según un estudio llevado a cabo recientemente por Juniper Research, más del 40% de los usuarios de iOS en Estados Unidos y Reino Unido consideran poco acertada la nueva tecnología de reconocimiento Face ID para determinados usos como es el del pago y ven poco probable que lleguen a utilizar la nueva metodología en los sistemas de pago. Esto podría incidir en la forma de utilizar la novedad incorporada por Apple en su último modelo presentado iPhone X. 

De este modo, los usuarios de métodos de pago de tipo contactless muestras preferencias claras por otras alternativas como la autenticación de huellas dactilares (74%), o el reconocimiento de voz (62%), posicionándose como mucho más fiables para los usuarios. 

En la encuesta se tuvieron en cuenta a más de mil usuarios estadounidenses e ingleses, propietarios de teléfonos inteligentes y que habitualmente utilizan la banca móvil y realizan pagos contacless. En general, la encuesta también ha permitido saber que los usuarios de pagos contactless crecieron solo un 2% en el último año en Estados Unidos. 

Sin duda, la seguridad sigue siendo un gran obstáculo para muchos. De hecho, la encuesta muestra que el 32% tiene preocupaciones sobre la seguridad de las transacciones. “La seguridad de transacciones es una barrera clave para la adopción de servicios financieros móviles”, comenta el autor del estudio James Moar. “Abordar estas preocupaciones traerá a muchos consumidores al punto donde ellos considerarán el uso de tales servicios”. 

Juniper Research ofrece servicios de investigación y análisis en el sector de las comunicaciones y la tecnología, proporcionando consultoría, así como informes de analistas.  

Redacción 

 

Preguntas y respuestas del iPhone X con Face ID

Apple presentó recientemente el nuevo iPhone X entre cuyas novedades destacó el Face ID, o reconocimiento facial. Sin duda esto ha suscitado numerosas dudas para las cuales, tenemos las respuestas en este reportaje.

El próximo iPhone X utilizará Face ID, la tecnología que desbloquea el dispositivo mediante el uso de infrarrojos y escáneres de luz visible para identificar de manera única su cara. La compañía afirma que este nuevo sistema es extremadamente segura, no obstante aún nadie ajeno a Apple ha sido capaz de confirmar lo bien que funciona.

Aún falta un tiempo para que el iPhone X llegue a los hogares, pero aquí nos hemos decidido a buscarle respuesta a las preguntas que surgirán, especialmente en cuestiones de seguridad del Face ID.

¿Que es Face ID?

Face ID es una forma de autenticación biométrica. Se utiliza en vez de una contraseña o aplicación de autenticación, la biometría es algo que eres, como el reconocimiento de huellas dactilares que solía tener antes, el cual también es un biométrico.

En esta ocasión el reconocimiento se centra en las características únicas de la cara, el cual afirma ser más seguro y eficaz. En este terreno, Apple asegura que su tecnología puede superar cinco obstáculos distintos:

-Escanear la cara con precisión suficiente para reconocerlo más tarde
-Comparar una nueva exploración con la almacenada, con suficiente flexibiliad como para reconocerlo casi todo el tiempo.
-Escanea tu cara en una amplia variedad de condiciones de iluminación
-Actualiza tus detalles faciables a medida que envejeces, cambias de peinado, recibas cirugía plástica, etc.
-No permite que una persona similar, una fotografia o una máscara desbloqueen tu terminal.

Si has tenido problemas con Touch ID y sus huellas dactilares con el tiempo, puede ser que el reconocimiento facial te suscite más dudas.

¿Que dispositivos utilizan Face ID? 

Al término de este reportaje, sólo el iPhone X dispone entre sus características de Face ID.

 

¿El ID de cara reemplaza ID de tacto?

Por ahora, los requisitos de hardware para Face ID sólo se encuentran en el próximo iPhone X. El resto de modelos de iPhone y todos los existentes mantendrán por el momento Touch ID.

Apple podría optar por retener a Face ID como una característica diferenciadora de alta calidad, pero en función de los patrones previos de implementaciones de características de gama alta de la compañía, probablemente estará en ambos modelos de iPhone a finales de 2018 y luego en el iPhone SE en algún momento posterior .

Al parecer, también sería probable que para futuras iPad Pro actualizaciones, pero tal vez no hasta el segundo trimestre de 2018 o incluso a mediados de año.

¿Para qué utilizaré Face ID?

Este sistema tendrá múltiples usos, pero entre otros destacamos: compras en la App Store y aplicaciones de terceros que actualmente dependen de Touch ID, a través de Apple Pay. No está claro cómo se mostrará Face ID en aplicaciones que ahora muestran un icono de huella digital mientras esperan activamente una confirmación de Touch ID. ¿Tendrás que tocar un icono de Face ID para participar, o puede iniciar automáticamente?

Los terceros también tendrán acceso a la cartografía facial, pero no al nivel que Apple utiliza para el reconocimiento facial. Más bien, proporcionará un mapa de profundidad en vivo, al igual que los sistemas de dos cámaras posteriores proporcionan en iOS 11.

¿Cómo configuro Face ID de cara?

Face ID utiliza un proceso de “inscripción” al igual que con Touch ID. Accede a Ajustes> Id. De cara y Código de acceso y presiona Registrar cara y, a continuación, el iPhone utilizará la cámara frontal y un sensor de infrarrojos para mostrar tu cara dentro de un círculo con marcas verdes que lo rodean. El software de inscripción cubrirá las marcas casi 3D en la pantalla para mostrar la línea de los ojos y el centro facial. Se le pedirá que mueva la cabeza en un círculo, mientras que sus características faciales se capturan.

Según Apple las probabilidades de que la huella digital de otra persona desbloquee Touch ID es de 1 en 50.000, un número bastante bajo dado que no hay manera de probarlo sin intentarlo. Apple dice que la posibilidad de que Face ID tenga otra coincidencia de cara es de 1 en 1.000.000. El vicepresidente senior de marketing mundial de Apple, Phil Schiller, dijo durante la introducción del iPhone X que “Las estadísticas son más bajas si la persona comparte una estrecha relación genética contigo” -un gemelo aparentemente.

¿Cómo funciona Face ID?

Apple utiliza una combinación de emisor y sensor de infrarrojos (que llama TrueDepth) para pintar 30.000 puntos de luz infrarroja sobre y alrededor de su cara. La reflexión se mide, lo que le permite calcular la profundidad y el ángulo de la cámara para cada punto. Eso permite que ambos creen una especie de huella digital en 3D de su cara que pueda ser usada para compararla posteriormente, y usar el mismo sistema de seguimiento en vivo para Animoji, las cabezas de los animales que hablan (y las pilas de poo) que coinciden con sus expresiones faciales y el movimiento de los labios , y otros efectos especiales selfie.

 

¿Cómo desbloqueo con Face ID?

El teléfono no está en un continúo escaneo. Para poder utilizarlo primero el teléfono tiene que ‘despertar’, y para ello hay varios métodos, que incluye subir a despertar o tocar el botón de suspensión / despertar. Una vez activo, ya se podrá utilizar la función ID.

Según Apple los sensores de infrarrojos deben penetrar los lentes de sol, pero sus ojos deben estar abiertos para que los niños no puedan desbloquear el teléfono de un padre dormido entrando furtivamente en su habitación, a menos que dicho padre duerma con los ojos abiertos.

Para evitar el desbloqueo involuntario, Apple dice que Face ID es “consciente de la atención”. Si no está mirando el teléfono con atención -es decir, está mirando hacia otro lado o participando en una actividad en la pantalla de bloqueo del teléfono- no funcionará una operación de desbloqueo. Este conocimiento puede ser desactivado por un usuario como una opción de accesibilidad.

Apple dice que Face ID se puede usar en una amplia variedad de condiciones de iluminación, incluyendo habitaciones oscuras. En un diagrama del iPhone X, Apple muestra un “iluminador de inundación”, que proporciona iluminación infrarroja en la oscuridad para ayudar al sistema. No se utiliza ninguna luz visible, por lo que la exploración será invisible en todas las condiciones de iluminación.

¿Qué tan seguro es Face ID?

La descripción de la inscripción y la comparación de Apple es muy similar a la de Touch ID. La matrícula envía datos a través de un canal unidireccional al Enclave Seguro, un chip especial resistente a la manipulación que se une profundamente dentro de la arquitectura del iPhone y el iPad que sólo puede responder con información limitada, como confirmar que se hizo una coincidencia al desbloquear Apple Pay y similares. Secure Enclave también almacena alguna otra información privada.

Como resultado, Apple no recopila esta información y la procesa de forma centralizada, ni la almacena en el dispositivo de una manera que pueda recuperarse agrietando un teléfono, una copia de seguridad del teléfono o interceptando información desde y hacia ella.

La preocupación sigue siendo que, con tecnología patentada bajo el control de Apple, un gobierno podría forzar cambios que pasarían o extraerían información de identificación facial, o realizar comparaciones con caras que un gobierno está buscando.

En la actual arquitectura de hardware, sin embargo, eso parece poco probable. Apple ha diseñado sus sistemas para que no haya una manera razonable de volver a trabajar para cambiar el flujo de la información facial (o, con Touch ID, huella digital) a otra fuente. Tendría que crear un nuevo tipo de teléfono y un nuevo firmware.

¿Se puede engañar a Face ID?

La respuesta debería ser no, basándose en el enfoque que Apple ha tomado: el número de puntos de datos, el uso de la exploración infrarroja y la conciencia de la atención. Con otros sistemas, la gente ha utilizado fotografías, modelos de yeso y otros enfoques que Face ID aparentemente resistiría. Un modelo de yeso no ofrece la misma reflexión que una cara humana idéntica al 100 por ciento, porque el infrarrojo refleja la piel viva de manera diferente que un material inanimado.

Se puede imaginar que en el momento en que los teléfonos lleguen al mercado, los investigadores de seguridad (y agencias gubernamentales) comenzarán a probar formas de engañar a Face ID y que algunos tendrán un éxito limitado.

 

¿Se puede configurar Face ID para que varias personas desbloqueen el mismo iPhone?

Por ahora, un iPhone X sólo reconocerá una sola cara. Eso podría cambiar en el futuro. Pero ya no puede darle a su cónyuge, pareja u otra persona acceso a su teléfono a través de medios biométricos, como si pudiera inscribir uno de sus dedos con Touch ID. Deberá compartir una contraseña con ellos.

¿Face ID reconocerá a las personas de rostros de color, así como las caras de personas blancas?

Esperamos que Apple haya aprendido de las debacles de aprendizaje a máquina y de reconocimiento corporal en otras compañías que han llevado a personas de color que no tienen la misma precisión de etiquetado automático de fotos, reconocimiento facial y otros problemas.

El tipo de aprendizaje automático utilizado ampliamente ahora para la voz, la imagen y otro reconocimiento se basa en bases de datos de formación. Las empresas o los proyectos académicos tienen que encontrar a menudo cientos de millones de ejemplos que pueden marcar correctamente para alimentarse en un sistema de aprendizaje profundo para que se desarrollen las vías que permiten reconocer características de forma más genérica en lugar de coincidencias exactas.

En el pasado, estas bases de datos de entrenamiento parecían estar fuertemente sesgadas hacia las caras blancas ya menudo hacia los hombres, lo que condujo a resultados insensibles a la raza y perturbadores. El vicepresidente de Apple Phil Schiller dijo que Apple utilizó mil millones de imágenes para entrenar a Face ID. El vicepresidente senior de ingeniería de software de Apple, Craig Federighi, explicó: “Habíamos recolectado datos en todo el mundo para asegurarnos de que contamos con amplios conjuntos de datos geográficos y étnicos”. Federighi dijo que la compañía obtuvo el consentimiento para realizar análisis extensivos de un número desconocido de personas.

En su anuncio y en su sitio web, Apple presenta a un número de personas de color más en proporción con la población mundial que las americanas o europeas en el Face ID, además de mostrar caras pesadamente modificas, mujeres sin maquillaje y muy maquilladas, así como cambio de cabello. Es un mensaje de marketing, y podría estar respaldado por la tecnología y la declaración de Federighi.

Apple también mantiene la inscripción de Face ID estrictamente en el dispositivo, lo que significa que no puede aprender directamente del uso del mundo real sobre cómo funciona su algoritmo para las caras de individuos dados. Esto es genial desde el punto de vista de la privacidad, pero podría conducir a resultados incómodos. Federighi confirmó a TechCrunch que el uso de Face ID por parte de los clientes no se incluirá de ninguna manera en su formación. “No recogemos datos de clientes cuando se inscribe en Face ID, permanece en su dispositivo, no lo enviamos a la nube para los datos de entrenamiento “, dijo a la prensa.

¿Es más molesto Face ID que Touch ID?

Esto es algo subjetivo. Si prefieres desbloquear tu teléfono sin prestar mucha atención a él, y ya te has acostumbrado a una secuencia suave de deslizamiento de dedo de toque y presión para desbloquear sin siquiera mirar tu teléfono, es posible que la identificación de cara resulte mucho más irritante que Touch ID. Algunas personas no les gusta la secuencia Touch ID, y preferirían un método diferente que implique menos interacción, y Face ID podría ser el ticket.

Ya hay otros dispositivos con reconocimiento facial pero, ¿Cuál es el mejor?

Apple entra en un mercado lleno de gente decepcionada por los intentos previos de conseguir un tipo de tecnología para trabajar. ¿Te suena familiar? Una revisión del New York Times del Samsung Note 8 -que tiene escaneo de iris, faciales y huellas digitales- ofreció esta mordaz opinión: “Algunos de los datos biométricos, incluida la capacidad de desbloquear el teléfono escaneando su cara o iris, son tan mal ejecutados que se sienten como trucos de marketing en contraposición a las características de seguridad reales. ”

Hasta que todos puedan empezar a usar Face ID, no podemos saber si funcionará o no, pues hasta los estándares que Apple ha establecido para la introducción a gran escala de características de otras empresas ofrecen versiones fallidas o débiles. Los primeros días de Touch ID eran generalmente buenos, pero muchas personas, incluido quien escribe, tenían que reciclar regularmente los dedos. Con el tiempo, ese problema parece haber desaparecido, como las quejas son raras en estos días en los foros en los que eran una vez común.

La verdadera prueba es la del tiempo: a medida que cambias de maquillaje, lentes y estilos de cabello, y como nuestras características de marcar el paso del tiempo, ¿se enfrentará a ID seguir con nosotros?

¿Hay que usar irremediablemente Face ID?

Desde luego que no, se puede utilizar un código de acceso. Para proceder a su inactividad, Face ID tiene varias opciones:

  • Utilizar la opción Configuración de iOS 11 para desactivarla.
  • Apagar su teléfono y reiniciarlo.
  • Realizar cinco intentos fallidos para desbloquearlo.
  • Presionar el botón de Despertar / Dormir cinco veces en secuencia. (Esto Desactivar el Touch ID en iOS 11 en todos los modelos.)
  • Puede presionar y mantener presionado el botón Wake / Sleep y el botón de volumen en el lado opuesto. Esta nueva opción activa una pantalla de desconexión, pero también desactiva la ID de cara. (Esto también funciona para inhabilitar el ID de toque en un iPhone 8 y 8 Plus, pero no está disponible en teléfonos antiguos).

 

¿Cuándo no puedo usar Face ID?

En varios casos, debe utilizar un código de acceso (estos parámetros también se aplican con Touch ID):

  • Después de reiniciar.
  • Después de cualquier período de 48 horas en el que no haya utilizado Face ID para desbloquear el teléfono.
  • Cada seis días, se inicia un temporizador de ocho horas y, si no utiliza ID de cara dentro de esas ocho horas, se le pedirá un código de acceso la próxima vez que desbloquee.
  • Después de cinco intentos fallidos de desbloquear con Face ID.
  • Después de desactivar usando cualquier técnica anterior no mencionada en esta lista.

 

IDG.es

Llegan nuevas soluciones de seguridad al portafolio de Aruba  

Aruba, compañía de Hewlett Packard Enterprise especializada en ciberseguridad, ha lanzado Aruba 360 Secure Fabric, una solución que pretende, mediante la analítica de comportamiento (puntal en la estrategia de la firma), reducir riesgos ante un panorama de amenazas cambiantes. Asimismo, desde la compañía, afirman, siguen apostando por la expansión de los productos Aruba IntroSpect. 

Una investigación de Gartner indica que las organizaciones no están considerando adecuadamente el riesgo asociado a sus propios usuarios, a pesar de que existen una gran cantidad de casos en los que las empresas han tenido problemas. De manera positiva, Gartner observó casi un aumento del 100% en los clientes que quieren abordar el tema de amenazas internas. 

Los componentes del Aruba 360 Secure Fabric incluyen: 

Solución Aruba IntroSpect UEBA: Se trata de una familia de software avanzado para el monitoreo continuo y detección de ataques. Incluye una versión simplificada y utiliza el aprendizaje automático para detectar cambios en el comportamiento del usuario y del dispositivo que pueden indicar ataques que han evadido las defensas de seguridad tradicionales. Los algoritmos de aprendizaje automático generan una puntuación de riesgo basada en la gravedad de un ataque para acelerar las investigaciones de incidentes ayudando a los equipos de seguridad. 

Aruba ClearPass: Se trata de una solución de control de acceso a la red (NAC) y de gestión de políticas de seguridad que puede reconocer a los usuarios y a los dispositivos BYOD y de IoT, permitiendo una respuesta automatizada frente a ataques; además se integra con Aruba IntroSpect.  ClearPass se puede integrar con redes de cualquier fabricante. 

Aruba Secure Core: Se trata de funcionalidades de seguridad esenciales incorporadas en todos los puntos de acceso Wi-Fi, controladores de movilidad y switches de Aruba, incluyendo el switch de Core/agregación de campus presentado recientemente Aruba 8400 campus. 

Asimismo, las nuevas funciones de Aruba IntroSpect Advanced incluyen: 

Seguridad inteligente con Dynamic Machine Learning, que permite a los equipos de seguridad personalizar los modelos analíticos de IntroSpect basados en el entorno actual de amenazas y prioridades de protección. Además, los más de 100 modelos de aprendizaje automático se pueden combinar entre sí para construir nuevos escenarios de detección y puntuaciones de riesgo asociadas. 

Clasificando Dispositivos Moviles, Cloud e IoT con Device Peer Grouping, que utiliza la funcionalidad de reconocimiento de ClearPass para agrupar dispositivos similares, incluso cuando sólo se conocen por su dirección IP. Por ejemplo, ClearPass puede reconocer una cámara de vigilancia, e IntroSpect compara su comportamiento con del grupo formado por otros dispositivos similares. Introspect detecta el comportamiento inusual del dispositivo, comparándolo con el comportamiento del grupo de dispositivos de esa clase, lo cual es importante para extender la funcionalidad UEBA a los dispositivos IoT. 

Solución con respuesta integrada frente a ataques, que permite a los analistas de seguridad responder a un ataque lanzando una acción en ClearPass directamente desde la consola de IntroSpect. 

Redacción  

 

 

AWS añade a sus servicios facturación por segundo     

AWS añade a sus servicios facturación por segundo, este nuevo servicio, señala la empresa que será efectiva a partir del próximo 2 de octubre, afecta a clientes de servicios de instancias EC2, y a los volúmenes de provisión de almacenamiento EBS. La facturación por segundos también es aplicable a Amazon EMR y AWS Batch.  

Con el nuevo anuncio, no solo la facturación por segundos llega a los indicados en el titular EC2 y EBS, sino que también se hace extensible a Amazon EMR y AWS Batch. Así, a partir del 2 de octubre, el uso de instancias de Linux que se inicien en modo bajo demanda On-Demand, Reserved y Spot se facturarán en incrementos de segundos. De forma similar, el almacenamiento provisto para volúmenes EBS se facturará de igual forma. 

Como bien destaca en el blog de la compañía Jeff Barr, Chief Evangelist en Amazon Web Services, “cuando lanzamos EC2 en 2006, la capacidad de usar una instancia durante una hora y pagar solo por esa hora fue una noticia revolucionaria”. El modelo de pago por uso inspiró a nuestros clientes para pensar en nuevas formas de desarrollar sus soluciones, probar y ejecutar aplicaciones de todo tipo, destaca el directivo. 

En la actualidad, parece que AWS está replanteándose la forma de comercializar sus servicios con el fin de ofrecer a los clientes lo que vienen demandando. Barr afirma que “muchos de nuestros clientes sueñan con poder hacer uso de aplicaciones para EC2 con la ejecución de un gran número de instancia en menos tiempo, en ocasiones, solo unos minutos”.   

Amazon EMR, los clientes de la compañía agregan capacidades EMR a sus clusters con el fin de obtener resultados inmediatos. Con la facturación por segundo para las instancias en los clústers de EC2, la suma de nuevos nodos será mucho más rentable para las compañías. 

Barr también indica que “la facturación por segundos evita la necesidad de esta capa adicional de gestión de instancias y aporta ahorro en costes importantes a aquellos clientes que constantemente estén barajando distintas cargas de trabajo. 

Una de las ventajas de la utilización de servicios Cloud es la naturaleza del aprovisionamiento o desprovisionamiento de los recursos según las necesidades. Al facturar por segundos, va a ser posible que los clientes de la compañía tengan mayor elasticidad a la hora de aprovechar los servicios ofrecidos por AWS. 

¿Dónde es aplicable? 

Este cambio se hace efectivo a partir del próximo 2 de octubre en todas las regiones de AWS para todas las instancias de Linux que se inician o se están ejecutando. La facturación por segundo no se aplica actualmente a las instancias que ejecutan distribuciones de Microsoft Windows o Linux que tienen un cargo por hora por separado. Hay un cargo mínimo de 1 minuto por instancia. A falta de que la compañía ofrezca más detalles, los precios de lista y los precios de mercado parece que seguirán cotizados por hora, pero las facturas se calculan hasta el segundo, al igual que el uso de cada instancia reservada. También, las cuentas mostrarán épocas en forma decimal, como aporta el directivo en el post publicado, y en su cuenta de twitter.  

Alfonso Casas  

 

 

(Infografía) 32 Aniversario del terremoto de 1985: Prevención de sismos

Un día como hoy pero de 1985 sucedió una de las más grandes tragedias para México, el terremoto que acabó con grandes edificios y miles de vidas. Hace un par de semanas sucedió uno similar que arrasó con Chiapas, Oaxaca y Tabasco.

Con motivo del 32 Aniversario del terremoto de 1985 en México, SkyAlert nos proporciona unos consejos para saber cómo actuar en caso de que se repita este desastre natural, antes, durante y después.