D铆a: 1 noviembre, 2018

El poder y la importancia de los datos

Western Digital present贸 las principales tendencias y las estad铆sticas que demuestran el potencial y el valor de los datos en el mundo actual. Sven Rathjen, Vicepresidente mundial de mercadotecnia de canales para Western Digital, comparti贸 informaci贸n detallada sobre la evoluci贸n de la industria de almacenamiento y c贸mo los datos est谩n creando nuevas posibilidades en diferentes 谩reas: desde la automovil铆stica hasta la medicina.

Para poner un contexto sobre el nivel de crecimiento y la importancia de los datos, Rathjen puso como referencia el caso de India. Este pa铆s tiene 1.2 billones de habitantes y en seis a帽os el gobierno de India ha registrado los rostros y las identificaciones de cada uno de sus habitantes para servicios financieros, de gobierno, etc.

Acerca de los datos que producen los usuarios finales, en este mismo pa铆s diariamente聽se env铆an 250 millones de videos por WhatsApp y un bill贸n de fotos,聽seg煤n datos de WD.聽Sven Rathjen afirm贸 聽que el 50% de los datos del mundo est谩 dentro de alguno de los productos de Western Digital.

Rathjen recalc贸 que vivimos en un mundo donde tan s贸lo los norteamericanos utilizan aproximadamente聽2.7 Petabytes de datos de Internet cada minuto del d铆a, donde 2.5 Exabytes de datos se generan al d铆a, y donde tan s贸lo en el 2017, los fabricantes de almacenamiento distribuyeron unos 850EB entre HDD y NAND- de los cuales el 43% fue en dispositivos de Western Digital.

El crecimiento de los centros de datos tambi茅n ha sido dr谩stico: en el 2018, el gasto anual a nivel global en dispositivos para centro de datos fue de USD $664.000 millones 鈥攜 entre el 65% y 80% de todo el gasto de centros de datos se asigna al almacenamiento.

Una de las aplicaciones de estos nuevos desarrollos en almacenamiento de datos son los autos conectados.聽Un veh铆culo aut贸nomo puede generar hasta 4TB de informaci贸n por cada hora de conducci贸n; lo que nos da una idea de las necesidades de almacenamiento de esta industria, en la que ya 19 compa帽铆as han anunciado planes de lanzar veh铆culos aut贸nomos antes del 2020.

Otras aplicaciones asombrosas del uso y valor de los datos pertenecen al mundo de la medicina y la farmac茅utica, especialmente a trav茅s de soluciones de realidad virtual y realidad aumentada, as铆 como a las 谩reas de seguridad p煤blica, videovigilancia, hogares conectados y venta minorista. Las cifras hablan por s铆 solas:

鈥 Londres es la ciudad con la mayor cantidad de c谩maras de videovigilancia, con aproximadamente 5.9 millones.聽El londinense promedio es grabado por esas c谩maras 300 veces al d铆a, lo que genera 175PB grabados al d铆a o 62EB al a帽o (250EB si es en resoluci贸n 4K) .

鈥 En China, existen unos 170 millones de c谩maras de videovigilancia, y se espera que esa cantidad aumente 2.5 veces para llegar a los 400 millones en el 2020.

鈥 De acuerdo con un estudio de Gartner,聽25.000 millones de 鈥渃osas鈥 estar谩n conectadas a Internet en el 2020.

En entrevista para PC World M茅xico,聽 Sven Rathjen afirm贸 que lo m谩s importante para el futuro de los datos es hacer la conexi贸n entre el Big Data y el Fast Data. 鈥淣osotros facilitamos esta conexi贸n y el modo para hacerlo de una manera r谩pida, estamos desarrollando productos que pueden analizar los datos de una manera m谩s veloz. Esta infraestructura es posible con nuestros productos de ActiveScale u OpenFlex, para que posteriormente las empresas faciliten los datos a sus clientes o a cualquier dispositivo鈥.

鈥淭odas las grandes compa帽铆as tienen que entender que los datos es lo m谩s importante. Tienen que establecer la infraestructura para preservar, analizar y distribuirlos a cualquier mercado o funci贸n que necesiten.聽Tenemos mucha confianza en M茅xico, vemos una oportunidad mayor que en este pa铆s que en cualquier otro de Latinoam茅rica鈥, agreg贸 el ejecutivo.

Sven Rathjen y Eduardo Alexandri, director general de Western Digital M茅xico.

Por su parte, Eduardo Alexandri, director general de Western Digital M茅xico, agreg贸 que la videovigilancia tiene un papel muy importante en el d铆a con d铆a de M茅xico. 鈥淭enemos un portafolio de soluciones enfocado a este mercado y ponemos al alcance del consumidor donde puede almacenar todo su contenido.聽En lo que refiere a videovigilancia tenemos la l铆nea Purple, son dos productos. El primero de ellos es un disco duro mec谩nico para grabar informaci贸n en DVR o NVR. Adicionalmente, hace unos meses lanzamos una tarjeta de la l铆nea Purple en la que puedes grabar desde la misma c谩mara por si hay una interrupci贸n con el grabador鈥.

 

-C茅sar Villase帽or, PC World M茅xico.聽

C贸mo el Machine Learning podr铆a ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven m谩s descarados y manipuladores, lo que se ejemplifica con el fraude de Ingenier铆a Social, entendido como las t茅cnicas que los estafadores utilizan para manipular a las v铆ctimas para que revelen detalles financieros confidenciales o enga帽ar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de t谩cticas para cometer este tipo defraudes, por ejemplo, a trav茅s de correo electr贸nico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a trav茅s de llamadas telef贸nicas o Vishing聽est谩 aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las v铆ctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Adem谩s, dependiendo de c贸mo se mueven los fondos de la cuenta de la v铆ctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacci贸n y el estafador usa los datos de autentificaci贸n de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ah铆 el t茅rmino.

驴C贸mo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos m茅todos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en l铆nea y en tiempo real.

Al monitorear las caracter铆sticas de los pagos, tales como las cantidades en cada transacci贸n y rapidez con que se hacen, estos modelos pueden detectar caracter铆sticas y patrones gen茅ricos que s贸lo aparecen en ciertos tipos de fraudes. En escenarios como 茅ste, los comportamientos mencionados estar谩n desalineados con la actividad transaccional normal de las cuentas y generar谩n niveles de riesgo m谩s altos.

Listas ordenadas de comportamiento (B-List)

Otra caracter铆stica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en ingl茅s). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utiliz贸 previamente para hacer sus pagos
  • Pa铆ses donde el cliente realiz贸 pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos or铆genes de pagos;
  • Hora y d铆a de la semana espec铆ficos para pagos.

La investigaci贸n realizada por FICO mostr贸 que las transacciones hechas fuera del est谩ndar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnolog铆a de B-LSIT permite que los modelos de Machine Learning detecten anomal铆as bas谩ndose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador est谩 realizando el pago, las transacciones se efect煤an a menudo a trav茅s de aparatos no utilizados por el titular leg铆timo, mientras que los valores van a otra cuenta beneficiada.

Despu茅s de eso, el estafador puede dar un paso m谩s all谩, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aqu铆, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electr贸nico, direcci贸n o tel茅fono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son m谩s dif铆ciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingenier铆a social, que cuando el banco interviene, desconf铆an, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnolog铆a de las B-Lists utiliza un conocimiento profundo de comportamientos t铆picos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta raz贸n FICO incorpor贸 la tecnolog铆a de perfil colaborativo para una mayor comprensi贸n sobre nuevos comportamientos de clientes. Estos m茅todos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervenci贸n oportuna del banco.

Los estafadores siempre apuntan al eslab贸n m谩s d茅bil del proceso bancario. A medida que los sistemas se vuelven m谩s seguros, el eslab贸n m谩s d茅bil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo com煤n y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de anal铆tica en FICO

Seguridad, factor cr铆tico para el 茅xito en la red 5G

La red 5G no es tan solo la oferta de mayor velocidad, tama帽o o calidad, sino la habilitaci贸n de distintos tipos de servicios y casos de uso nuevos que tocan casi todos los aspectos de nuestras vidas. Sin embargo, para desatar todo su potencial, las aplicaciones habilitadas en la 5G deben entregarse de manera segura.

5G Americas anunci贸 la publicaci贸n del trabajo聽The Evolution of Security in 5G, que detalla un mundo 5G definido por los principios centrales de la arquitectura de la seguridad de redes 鈥 una evoluci贸n de las mejores pr谩cticas comunes a las personas, los procesos y las herramientas.

La 5G habilitar谩 aplicaciones de Internet de las Cosas Masiva (MIoT, por la sigla en ingl茅s) tales como los sensores de tr谩nsito y servicios tipo veh铆culo-a-infraestructura (V2I, seg煤n la sigla en ingl茅s) que conforman la base de las ciudades inteligentes.

Resulta cr铆tico que los聽hackers聽no puedan acceder a los datos, apropiarse de dispositivos IoT o alterar los servicios con ataques de DDoS.

fortunadamente, la seguridad ha sido una prioridad arquitect贸nica importante para el organismo de normas mundial 3GPP y es muy fuerte en LTE, que es la base para la 5G.

Chris Pearson, Presidente de 5G Americas, afirm贸: 鈥淟a industria inal谩mbrica m贸vil lleva mucho tiempo enfocada en la seguridad, que ha sido un fuerte diferenciador frente a muchas otras tecnolog铆as inal谩mbricas en las que las arquitecturas de red fueron m谩s vulnerables a la corrupci贸n. El uso m贸vil del espectro con licencia ofrece una capa contundente de protecci贸n contra el espionaje en el tr谩fico de datos, voz y video. Con el foco actual en la 5G, la industria m贸vil lleva las medidas de seguridad a un nivel superior con una amplia variedad de salvaguardas nuevas y avanzadas.鈥

El informe describe de qu茅 modo la 5G difiere de la 4G y de la 3G en t茅rminos de las arquitecturas de radiocomunicaciones y de red central, y de qu茅 modo esas diferencias afectan los mecanismos de seguridad disponibles para los operadores m贸viles, sus socios comerciales y sus clientes.

Por ejemplo, la 5G es la primera arquitectura m贸vil dise帽ada para dar soporte a casos de uso m煤ltiples y espec铆ficos, cada uno de los cuales tiene sus propios requisitos de ciberseguridad. En el mundo de la TI empresarial, la segmentaci贸n de la red es una forma com煤n y comprobada de mitigar los riesgos de seguridad. La 5G introduce el concepto de segmentaci贸n de red (network slicing), que les brinda a los operadores m贸viles capacidades de segmentaci贸n que no eran posibles con las generaciones anteriores.

Dentro del paraguas general de la 5G, funciones clave y marcos espec铆ficos de las generaciones anteriores (3G, 4G) continuar谩n funcionando. La 5G permite una proliferaci贸n de tecnolog铆as de acceso de todo tipo, con velocidades de datos que van desde los Gbps a los Kbps, con o sin licencia, que se basan en coberturas amplias de bandas de espectro e incluyen tecnolog铆as especificadas por organismos de normalizaci贸n distintos del 3GPP.

鈥淎dem谩s de nuevas oportunidades y capacidades, la 5G suscita nuevas consideraciones de ciberseguridad y vectores de ataque por su uso de la nube y la computaci贸n en el borde, y la convergencia de redes m贸viles y de TI tradicionales鈥, se帽al贸 Mike Geller, Ingeniero Principal de Sistemas de Cisco y l铆der conjunto del informe. 鈥淟a seguridad en 5G es manejable con la aplicaci贸n de t茅cnicas tales como la automatizaci贸n, la orquestaci贸n, la construcci贸n de redes distribuidas, pol铆ticas, anal铆tica y muchas m谩s. La seguridad es, y siempre ha sido, cr铆tica para las redes m贸viles que construimos y operamos y permanecer谩 si茅ndolo en el futuro.鈥

The Evolution of Security in 5G(La evoluci贸n de la seguridad en la 5G)聽fue elaborado por miembros de 5G Americas y se encuentra disponible para su descarga gratuita en el website de 5G Americas. Sankar Ray, de AT&T, y Mike Geller, de Cisco, lideraron el grupo de trabajo del聽white paper聽con apoyo de la Junta Directiva de 5G Americas, que particip贸 en el desarrollo del trabajo.