Día: 1 noviembre, 2018

El poder y la importancia de los datos

Western Digital presentó las principales tendencias y las estadísticas que demuestran el potencial y el valor de los datos en el mundo actual. Sven Rathjen, Vicepresidente mundial de mercadotecnia de canales para Western Digital, compartió información detallada sobre la evolución de la industria de almacenamiento y cómo los datos están creando nuevas posibilidades en diferentes áreas: desde la automovilística hasta la medicina.

Para poner un contexto sobre el nivel de crecimiento y la importancia de los datos, Rathjen puso como referencia el caso de India. Este país tiene 1.2 billones de habitantes y en seis años el gobierno de India ha registrado los rostros y las identificaciones de cada uno de sus habitantes para servicios financieros, de gobierno, etc.

Acerca de los datos que producen los usuarios finales, en este mismo país diariamente se envían 250 millones de videos por WhatsApp y un billón de fotos, según datos de WD. Sven Rathjen afirmó  que el 50% de los datos del mundo está dentro de alguno de los productos de Western Digital.

Rathjen recalcó que vivimos en un mundo donde tan sólo los norteamericanos utilizan aproximadamente 2.7 Petabytes de datos de Internet cada minuto del día, donde 2.5 Exabytes de datos se generan al día, y donde tan sólo en el 2017, los fabricantes de almacenamiento distribuyeron unos 850EB entre HDD y NAND- de los cuales el 43% fue en dispositivos de Western Digital.

El crecimiento de los centros de datos también ha sido drástico: en el 2018, el gasto anual a nivel global en dispositivos para centro de datos fue de USD $664.000 millones —y entre el 65% y 80% de todo el gasto de centros de datos se asigna al almacenamiento.

Una de las aplicaciones de estos nuevos desarrollos en almacenamiento de datos son los autos conectados. Un vehículo autónomo puede generar hasta 4TB de información por cada hora de conducción; lo que nos da una idea de las necesidades de almacenamiento de esta industria, en la que ya 19 compañías han anunciado planes de lanzar vehículos autónomos antes del 2020.

Otras aplicaciones asombrosas del uso y valor de los datos pertenecen al mundo de la medicina y la farmacéutica, especialmente a través de soluciones de realidad virtual y realidad aumentada, así como a las áreas de seguridad pública, videovigilancia, hogares conectados y venta minorista. Las cifras hablan por sí solas:

– Londres es la ciudad con la mayor cantidad de cámaras de videovigilancia, con aproximadamente 5.9 millones. El londinense promedio es grabado por esas cámaras 300 veces al día, lo que genera 175PB grabados al día o 62EB al año (250EB si es en resolución 4K) .

– En China, existen unos 170 millones de cámaras de videovigilancia, y se espera que esa cantidad aumente 2.5 veces para llegar a los 400 millones en el 2020.

– De acuerdo con un estudio de Gartner, 25.000 millones de “cosas” estarán conectadas a Internet en el 2020.

En entrevista para PC World México,  Sven Rathjen afirmó que lo más importante para el futuro de los datos es hacer la conexión entre el Big Data y el Fast Data. “Nosotros facilitamos esta conexión y el modo para hacerlo de una manera rápida, estamos desarrollando productos que pueden analizar los datos de una manera más veloz. Esta infraestructura es posible con nuestros productos de ActiveScale u OpenFlex, para que posteriormente las empresas faciliten los datos a sus clientes o a cualquier dispositivo”.

“Todas las grandes compañías tienen que entender que los datos es lo más importante. Tienen que establecer la infraestructura para preservar, analizar y distribuirlos a cualquier mercado o función que necesiten. Tenemos mucha confianza en México, vemos una oportunidad mayor que en este país que en cualquier otro de Latinoamérica”, agregó el ejecutivo.

Sven Rathjen y Eduardo Alexandri, director general de Western Digital México.

Por su parte, Eduardo Alexandri, director general de Western Digital México, agregó que la videovigilancia tiene un papel muy importante en el día con día de México. “Tenemos un portafolio de soluciones enfocado a este mercado y ponemos al alcance del consumidor donde puede almacenar todo su contenido. En lo que refiere a videovigilancia tenemos la línea Purple, son dos productos. El primero de ellos es un disco duro mecánico para grabar información en DVR o NVR. Adicionalmente, hace unos meses lanzamos una tarjeta de la línea Purple en la que puedes grabar desde la misma cámara por si hay una interrupción con el grabador”.

 

-César Villaseñor, PC World México. 

Cómo el Machine Learning podría ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven más descarados y manipuladores, lo que se ejemplifica con el fraude de Ingeniería Social, entendido como las técnicas que los estafadores utilizan para manipular a las víctimas para que revelen detalles financieros confidenciales o engañar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de tácticas para cometer este tipo defraudes, por ejemplo, a través de correo electrónico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a través de llamadas telefónicas o Vishing está aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las víctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Además, dependiendo de cómo se mueven los fondos de la cuenta de la víctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacción y el estafador usa los datos de autentificación de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ahí el término.

¿Cómo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos métodos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en línea y en tiempo real.

Al monitorear las características de los pagos, tales como las cantidades en cada transacción y rapidez con que se hacen, estos modelos pueden detectar características y patrones genéricos que sólo aparecen en ciertos tipos de fraudes. En escenarios como éste, los comportamientos mencionados estarán desalineados con la actividad transaccional normal de las cuentas y generarán niveles de riesgo más altos.

Listas ordenadas de comportamiento (B-List)

Otra característica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en inglés). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utilizó previamente para hacer sus pagos
  • Países donde el cliente realizó pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos orígenes de pagos;
  • Hora y día de la semana específicos para pagos.

La investigación realizada por FICO mostró que las transacciones hechas fuera del estándar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnología de B-LSIT permite que los modelos de Machine Learning detecten anomalías basándose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador está realizando el pago, las transacciones se efectúan a menudo a través de aparatos no utilizados por el titular legítimo, mientras que los valores van a otra cuenta beneficiada.

Después de eso, el estafador puede dar un paso más allá, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aquí, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electrónico, dirección o teléfono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son más difíciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingeniería social, que cuando el banco interviene, desconfían, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnología de las B-Lists utiliza un conocimiento profundo de comportamientos típicos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta razón FICO incorporó la tecnología de perfil colaborativo para una mayor comprensión sobre nuevos comportamientos de clientes. Estos métodos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervención oportuna del banco.

Los estafadores siempre apuntan al eslabón más débil del proceso bancario. A medida que los sistemas se vuelven más seguros, el eslabón más débil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo común y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de analítica en FICO

Seguridad, factor crítico para el éxito en la red 5G

La red 5G no es tan solo la oferta de mayor velocidad, tamaño o calidad, sino la habilitación de distintos tipos de servicios y casos de uso nuevos que tocan casi todos los aspectos de nuestras vidas. Sin embargo, para desatar todo su potencial, las aplicaciones habilitadas en la 5G deben entregarse de manera segura.

5G Americas anunció la publicación del trabajo The Evolution of Security in 5G, que detalla un mundo 5G definido por los principios centrales de la arquitectura de la seguridad de redes – una evolución de las mejores prácticas comunes a las personas, los procesos y las herramientas.

La 5G habilitará aplicaciones de Internet de las Cosas Masiva (MIoT, por la sigla en inglés) tales como los sensores de tránsito y servicios tipo vehículo-a-infraestructura (V2I, según la sigla en inglés) que conforman la base de las ciudades inteligentes.

Resulta crítico que los hackers no puedan acceder a los datos, apropiarse de dispositivos IoT o alterar los servicios con ataques de DDoS.

fortunadamente, la seguridad ha sido una prioridad arquitectónica importante para el organismo de normas mundial 3GPP y es muy fuerte en LTE, que es la base para la 5G.

Chris Pearson, Presidente de 5G Americas, afirmó: “La industria inalámbrica móvil lleva mucho tiempo enfocada en la seguridad, que ha sido un fuerte diferenciador frente a muchas otras tecnologías inalámbricas en las que las arquitecturas de red fueron más vulnerables a la corrupción. El uso móvil del espectro con licencia ofrece una capa contundente de protección contra el espionaje en el tráfico de datos, voz y video. Con el foco actual en la 5G, la industria móvil lleva las medidas de seguridad a un nivel superior con una amplia variedad de salvaguardas nuevas y avanzadas.”

El informe describe de qué modo la 5G difiere de la 4G y de la 3G en términos de las arquitecturas de radiocomunicaciones y de red central, y de qué modo esas diferencias afectan los mecanismos de seguridad disponibles para los operadores móviles, sus socios comerciales y sus clientes.

Por ejemplo, la 5G es la primera arquitectura móvil diseñada para dar soporte a casos de uso múltiples y específicos, cada uno de los cuales tiene sus propios requisitos de ciberseguridad. En el mundo de la TI empresarial, la segmentación de la red es una forma común y comprobada de mitigar los riesgos de seguridad. La 5G introduce el concepto de segmentación de red (network slicing), que les brinda a los operadores móviles capacidades de segmentación que no eran posibles con las generaciones anteriores.

Dentro del paraguas general de la 5G, funciones clave y marcos específicos de las generaciones anteriores (3G, 4G) continuarán funcionando. La 5G permite una proliferación de tecnologías de acceso de todo tipo, con velocidades de datos que van desde los Gbps a los Kbps, con o sin licencia, que se basan en coberturas amplias de bandas de espectro e incluyen tecnologías especificadas por organismos de normalización distintos del 3GPP.

“Además de nuevas oportunidades y capacidades, la 5G suscita nuevas consideraciones de ciberseguridad y vectores de ataque por su uso de la nube y la computación en el borde, y la convergencia de redes móviles y de TI tradicionales”, señaló Mike Geller, Ingeniero Principal de Sistemas de Cisco y líder conjunto del informe. “La seguridad en 5G es manejable con la aplicación de técnicas tales como la automatización, la orquestación, la construcción de redes distribuidas, políticas, analítica y muchas más. La seguridad es, y siempre ha sido, crítica para las redes móviles que construimos y operamos y permanecerá siéndolo en el futuro.”

The Evolution of Security in 5G (La evolución de la seguridad en la 5G) fue elaborado por miembros de 5G Americas y se encuentra disponible para su descarga gratuita en el website de 5G Americas. Sankar Ray, de AT&T, y Mike Geller, de Cisco, lideraron el grupo de trabajo del white paper con apoyo de la Junta Directiva de 5G Americas, que participó en el desarrollo del trabajo.