Día: 28 noviembre, 2018

Cómo las Telecos pueden beneficiarse de la cuarta revolución industrial

El avance de tecnología a nivel mundial ha transformado las industrias en cuanto a la optimización de los sistemas de gestión y producción. Uno de los sectores que más se ha beneficiado de este apogeo tecnológico es el de las telecomunicaciones, con el desarrollo de soluciones que permiten eficientar la transmisión masiva de datos.

Este auge, mejor conocido como la Industria 4.0, se caracteriza por la convergencia de elementos como infraestructura, software, la automatización e internet de las cosas, la inteligencia artificial, el big data y la nube; es decir, esta cuarta Revolución Industrial no está determinada por el nacimiento de un invento en específico, sino  por la suma de estos avances.

“Estamos en una era en donde las telecomunicaciones nos acercan cada vez más, pues hay un mayor número de personas conectadas a internet. En la actualidad, hablamos de un cambio cultural, social y económico a nivel mundial gracias a la digitalización en prácticamente cada aspecto de nuestras vidas. Con la Industria 4.0 rompemos paradigmas para lograr un futuro mucho más interconectado”, aseguró Roger Alarcón, CEO de GurúComm.

La cuarta Revolución Industrial impulsa a las empresas a proyectar nuevos cambios a nivel organizacional por medio de la tecnología para aumentar la productividad e incrementar la eficiencia en cada punto de la cadena de valor, desde la producción hasta llegar a manos del consumidor final.

Aún con todo el potencial que implica, muchas organizaciones no han adoptado este modelo por la falta de información. De acuerdo con un estudio realizado por el Foro Económico Mundial publicado en 2017, a nivel internacional, 88% de las empresas no han definido el uso de la Industria 4.0 ya que desconocen cómo implementar de forma estratégica estas medidas y tan sólo el 13% han logrado convertirse en términos de digitalización.

El incremento en la generación y demanda de datos ha hecho de la Industria 4.0 una revolución digital, la cual requiere, además de dispositivos que se adapten a las necesidades de los usuarios, de un ajuste en cuanto a los estándares de las telecomunicaciones, con mejores redes y plataformas que soporten esta cantidad de información.

Las aplicaciones tecnológicas a los diferentes sectores dan la posibilidad de crear un entorno más relacionado entre sí, más eficiente y con acceso fácil e inmediato. Estos avances plantean un nuevo paradigma para el progreso de las sociedades, orientados a optimizar los negocios y mejorar la calidad de vida en todos los países del mundo.

El Poder que demandan los Centros de Datos

Aspectos como la capacidad, el cumplimiento de códigos específicos, facilidad de acceso para las labores mantenimiento desempeñan un papel crucial en la determinación de la solución de respaldo energético que demanda una instalación con cargas críticas.

Los centros de datos tienen uno de los requisitos de disponibilidad de energía más altos de la industria para garantizar una interrupción mínima o nula del servicio en áreas críticas.

Sabemos que hoy en día, interrumpir los servicios y datos disponibles en los centros de datos impacta no sólo a nivel económico, sino a nivel de marca, viendo impactada su reputación, perdiendo clientes y posición de mercado ante competencia.

Jesús Campos, Gerente de Ingeniería de Ventas para América Latina de Generac, explica que los centros de datos alojan el equipo informático utilizado para procesar, analizar y almacenar datos. Actualmente muchas empresas confían en los servicios que se realizan dentro de los centros de datos para mantener su propia funcionalidad, incluida la infraestructura diaria de las TIC.

“La necesidad de datos electrónicos está creciendo mientras que la necesidad de procesar o acceder a estos datos en todo momento también está aumentando. Mantener estos edificios disponibles 24/7 es una necesidad, no un lujo”, aseveró Campos.

 

Garantizar el Suministro Energético

La demanda de energía fiable ininterrumpida en los centros de datos es ahora la norma. Los centros de datos tienen diferentes tipos de requisitos porque sirven diferentes tipos de cargas. Algunos de los aspectos que deben considerarse son:

  • Dada la carga requerida, es común que los centros de datos utilicen sistemas de respaldo redundantes.
  • Uno de los principales elementos que componen un sistema de respaldo para cargas críticas son los UPS´s, estos equipos garantizan un suministro ininterrumpido desde que ocurre una falla en la red y hasta que el grupo electrógeno toma la carga.
  • Los centros de datos son instalaciones que operan 24/7 sin interrupciones, garantizar un sistema confiable de abastecimiento eléctrico es indispensable para que esta misión no se vea comprometida.

Campos señala que los sistemas de distribución eléctrica 24/7 se están volviendo esenciales para las operaciones cotidianas de todo tipo de empresas:

“Cuanto más demandemos el almacenamiento y la distribución de grandes volúmenes de información, mayor será la demanda y la necesidad de crecimiento de las instalaciones encargadas de la gestión de estos”.

La generación actual de confiables infraestructuras eléctricas ha creado un alto nivel de expectativas entre los propietarios y usuarios, que cada vez tienen más dificultades para tolerar carencias en el servicio de alta calidad para este importante segmento.

“La confiabilidad y la disponibilidad con la que se diseñarán los sistemas de distribución eléctrica permanecerán en la primera línea para los diseñadores eléctricos, y estos requisitos llegaron para quedarse. Estas cualidades no solo determinan el servicio que será instalado, sino que también tienen un gran impacto en la seguridad de quienes operan estas instalaciones. Además, el creciente enfoque en el impacto ambiental la optimización en la gestión energética continuará desafiando a los diseñadores durante el diseño y el dimensionamiento de los equipos que respaldarán las instalaciones ofreciendo siempre un alto nivel de confiabilidad y disponibilidad. En el futuro, los sistemas de respaldo y distribución eléctrica de última generación verá similitudes entre las cargas de los centros de datos y de las instalaciones encargadas de atender emergencias”, concluye el ejecutivo.

FBI acusa a dos iraníes como responsables de SamSam

El FBI anunció haber identificado a dos de los autores del peligroso ransomware SamSam: Mohammad Mehdi Shah Mansour (27) y Faramarz Shahi Savandi (34), ambos supuestamente residentes en Teherán, la capital de Irán.

El Departamento de Justicia de los Estados Unidos publicó una acusación hoy, cargando a la pareja con una serie de delitos criminales, entre ellos:

•     Conspiración para cometer fraude y actividad relacionada con las computadoras.
•     Conspiración para cometer fraude en red.
•     Daño intencional a un ordenador protegido.
•     La transmisión de una demanda en relación con el daño de un ordenador protegido.

Además, el Departamento de Hacienda de los Estados Unidos ha identificado públicamente a otros dos iraníes, Ali Khorashadizadeh y Mohammad Ghorbaniyan, a quienes acusa de ayudar a Mansour y Savandi a convertir sus “ganancias” de extorsión – pagadas en Bitcoin por sus víctimas – en moneda iraní.

Sophos ha estado rastreando SamSam y otros ataques ransomware de objetivos similares. Según dio a conocer Chet Wisniewski, principal científico de investigación en Sophos, este acercamiento enfocado en las personas ha comprobado eficiencia, los autores del ransomware SamSam recolectaron estimado de $6.5 millones de dólares en casi tres años.

Los ataques sucedieron cuando las víctimas estaban durmiendo, lo que indica que el atacante lleva a cabo el reconocimiento de las víctimas y planea cuidadosamente quién, qué, dónde y cuándo ocurrirán los ataques. En estos ataques, los delincuentes cibernéticos apuntan a accesos débiles y contraseñas de protocolo de escritorio remoto (RDP o Remote Desktop Protocol). Una vez dentro, se mueven lateralmente, avanzando paso a paso para robar credenciales de administración de dominio, manipular controles internos, deshabilitar respaldos y más para instalar a mano el ransomware. Para cuando la mayoría de los administradores de ti notan lo que está sucediendo, el daño está hecho. Otros delincuentes cibernéticos han tomado nota y en 2019 esperamos ataques de imitación.

Según la investigación de Sophos, los especialistas en seguridad sospechan que se trataba de un pequeño grupo de personas por el grado de seguridad operacional que empleaban. No se mostraron fanfarrones o ruidosos en los foros de la dark web como es típico de muchos amateurs. Algunos de los errores gramaticales y de puntuación que identificó Sophos pueden deberse a que los criminales no son angloparlantes nativos. La zona horaria de Teherán es GMT + 3:30 y eso puede haber sido evidente en los tiempos de compilación de las muestras de malware que analizamos, las “horas de trabajo” del autor de la amenaza eran coherentes con esta zona horaria.

Su TTP fue único y empleó algunas medidas de protección muy intrigantes que evolucionaron con el tiempo. “Lamentablemente, han inspirado toda una nueva generación de ataques que están utilizando el mismo libro de jugadas contra otras organizaciones grandes y medianas. Sophos detalla los pasos inmediatos que las empresas deben tomar en sus informes sobre SamSam y el informe de amenazas de SophosLabs 2019, no sólo porque estos delincuentes cibernéticos siguen huyendo, sino porque han inspirado a otros a copiarles”, comentó Chet Wisniewski, principal científico de investigación en Sophos.

NEC y ARM impulsarán el reconocimiento facial y el IoT en el mundo

NEC firmó un acuerdo de colaboración con ARM para impulsar el desarrollo de soluciones seguras para ciudades inteligentes a través del Internet de las Cosas (IoT), Inteligencia Artificial y la biometría con reconocimiento facial.

Las industrias, sociedades y economías globales están viviendo una etapa de transición tecnológica donde el intercambio de información entre usuarios y máquinas están siendo incorporadas en el día a día de estos sectores. Esto ha provocado el surgimiento de nuevas tecnologías entre las que destaca el Internet de las Cosas (IoT), lo que ha permitido el manejo de grandes cantidades de datos por parte de las empresas para incrementar su productividad y competitividad.

Por esta razón, NEC adoptará la tecnología Platform Security Architecture de ARM (PSA por sus siglas en inglés), la cual servirá como marco de referencia para construir dispositivos conectados de manera segura, con menor costo, complejidad y riesgos asociados al internet de las cosas.

De acuerdo con Gartner, se estima que para 2020 habrá más de 20 mil millones de objetos conectados a Internet y una población estimada de 7,800 millones de personas, lo que equivaldrá a menos de 2.5 objetos conectados a internet por habitante en el planeta.

Por otra parte, NEC dio a conocer el desarrollo de un dispositivo especializado en reconocimiento facial en tiempo real que será administrado de forma segura por ARM Pelion Device Management. Este dispositivo contará con un procesador ARM Cortex-A53, el cual acelerará el proceso de reconocimiento facial y permitirá un análisis más rápido al descargar la información a los servidores/nube, lo que reducirá los costos en las redes y en los sistemas.

Actualmente, NEC ya está implementando un proyecto de Ciudades Inteligentes que utiliza tecnología de ARM en la ciudad turística de Shirahama, en el oeste de Japón. Asimismo, pondrá a prueba un nuevo concepto de tecnología en hospitalidad que incluirá características de Smart Check-In y Smart Shopping, con los cuales los visitantes se podrán registrar y realizar pagos sin efectivo mediante el uso de la autenticación facial. Este proyecto estará listo en diciembre de 2018.

 

Nutanix Xi IoT incorpora inteligencia a los dispositivos en la IoT

Nutanix anunció la aparición generalizada de Nutanix Xi IoT, nuevo servicio para los dispositivos de cómputo en la IoT que se ofrece como parte de Xi Cloud Services. El nuevo servicio ofrece eliminar la complejidad, acelerar la velocidad de implementación y permitir que los programadores se centren en la lógica de negocios que potencia las aplicaciones y los servicios para la IoT (Internet de las Cosas). 

En 2017, 3,000 millones de dispositivos empresariales dispersos por la IoT generaron hasta 30 veces más datos (256 ZB) que los más de 30 millones de nodos diseminados en centros de datos en las nubes públicas y privadas.

Pero el modelo actual de la IoT en el que cantidades masivas de datos alojados en dispositivos en la IoT son enviados de regreso a una nube centralizada para su procesamiento ha limitado de forma severa la capacidad de los clientes de tomar decisiones justificables en tiempo real a partir de inteligencia obtenida en la IoT.

Para los clientes, obtener valor de esta cantidad masiva de datos está plagado de problemas de latencia, falta de escalabilidad, falta de autonomía, y situaciones de cumplimiento y privacidad.

A diferencia de modelos de IoT tradicionales, la plataforma Xi IoT ofrece servicios locales de cómputo, inferencia de máquinas y de datos para realizar procesamiento en tiempo real en la IoT.

Xi IoT Data Pipelines pueden mover con seguridad datos analizados de manera inteligente a la plataforma de nube pública (Azure, AWS o GCP) o de nube privada de un cliente para su análisis a largo plazo. Las implementaciones en la nube en la IoT y en el sistema central operan en el mismo plano de datos y administración, de tal suerte que los usuarios de Xi IoT tienen una visión transparente y simplificada de su implementación.

Como Xi IoT proporciona configuración y administración sin contacto de dispositivos en la IoT, las organizaciones pueden eliminar el riesgo de brechas en la seguridad de la IoT por errores humanos, incrementar la eficiencia en general y reducir el costo de operación de dispositivos en la IoT por todo el mundo.

A través de Xi IoT, los clientes pueden manejar todas sus locaciones en la red a través de una herramienta de manejo del ciclo de vida de la infraestructura y las aplicaciones, independiente de la plataforma. Los programadores pueden aprovechar un conjunto de APIs abiertas populares para implementar aplicaciones de datos de siguiente generación como son las aplicaciones en contenedores o bien como funciones, que son pequeños fragmentos de código.

Esto se puede integrar en conductos CI/CD existentes, permitiéndoles hacer cambios al instante desde un mismo lugar. Xi IoT ayuda a organizaciones de TI a reducir los costos de capacitación, desarrollo y pruebas y al mismo tiempo elimina la posibilidad de que una organización se “case” con un único proveedor de nube pública. Y como los datos se procesan en tiempo real en la red, las compañías ya no se ven inhibidas por la transmisión de datos de regreso a un centro de datos principal para su procesamiento; de modo que se pueden tomar decisiones basadas en datos de manera autónoma y en tiempo real.

En su lanzamiento, Nutanix Xi IoT se centrará en los mercados de la manufactura, comercio detallista, gas y petróleo, atención a la salud y ciudades inteligentes.