Día: 14 agosto, 2019

Cuatro tendencias que benefician a los centros de datos

Hoy en día existen varias tendencias que están impactando los centros de datos y que implicarán nuevos retos para las redes. Administradores, directores de empresas y gerentes deben comprender cada uno de estos desafíos para hacerles frente de mejor forma. Sin embargo, antes deben contar con un plan específico que les permita alistar sus redes para el futuro.

“Las empresas hoy en día están escuchando muchas cosas en la industria, lo que vuelve difícil de procesar toda la información. Por ejemplo, el cambio en los modelos comerciales y la conectividad 5G están incrementando los despliegues de redes, por lo tanto, el crecimiento de datos está impulsando el uso de la nube. Todo esto impacta en la forma en que los administradores deberán planificar una estrategia que les permita avanzar continuamente”, menciona Carlos Morrison Fell, VP Enterprise Field Application Engineer para América en la unidad de negocio de Soluciones de Conectividad en CommScope.

De esta forma, Carlos Morrison Fell señala algunas de las tendencias clave que impactarán de manera profunda los centros de datos.

  1. Los centros de datos seguirán creciendo. Para 2021 el tráfico global de internet incrementará hasta 3 veces. ¡Imagine la cantidad de datos que deberán de procesar.
  2. El rol de los centros de datos hyperscale. Velocidad e innovación son dos términos que definen estos centros de datos, empujando a fabricantes y diseñadores a evolucionar rápidamente en la búsqueda por no quedarse atrás.
  3. Nuevas arquitecturas de red. Las velocidades de hasta 400 Gbps que habrá en un futuro obligan a desarrollar arquitecturas interconectadas que soporten virtualización y velocidades de transmisión nunca antes imaginadas.
  4. FOG Computing. Como si fuera ciencia ficción, hoy los dispositivos se comunican entre sí, pero no todos los centros de datos están listos para soportar IoT. La pregunta que los administradores deberán hacerse es: ¿Mi centro de datos está listo para esto o queda obsoleto?
Todas estas tendencias están impulsando grandes avances, pero antes de poder trazar un plan, el sueño comienza con saber: conocer nuevas tecnologías, identificar las fortalezas que cada uno tiene y sus propias debilidades. “De esta forma, como platicamos junto a Anixter durante su pasado evento ‘Envisioning the Future’, un sueño se puede convertir en una meta, una meta en un objetivo y todo ello se transforma en una estrategia, pero antes se debe tener el conocimiento necesario para desarrollarla”, agregó Carlos Morrison Fell.
Qué tan preparado esté para estos retos definirá si su centro de datos ofrecerá la innovación que requieren las nuevas tendencias o se quedará obsoleto en poco tiempo.

La Inteligencia Artificial te ha estado utilizando durante años

La Inteligencia Artificial (IA) ha revolucionado la industria de la salud y la forma en que encontramos el conocimiento. Y como si eso fuera poco, el monstruo insaciable de la IA también prueba su “mano digital” como artista. Pero, ¿qué pasa si la Inteligencia Artificial nos ha estado usando durante mucho tiempo para ser más intuitivos y humanos; y las grandes compañías tecnológicas están haciendo un trabajo brillante para ocultarlo?

El medio de comunicación The Verge publicó a mediados de junio un interesante informe sobre Inteligencia Artificial cuyos puntos clave pueden resumirse de la siguiente manera:

  • Cada vez que usa un CAPTCHA, a través del etiquetado está entrenando de alguna forma a la Inteligencia Artificial.
  • Al usar un servicio como Expensify para el control de gastos, no se trata de un programa que lee sus recibos, sino de personas.

Algunas compañías tratan con esto abiertamente, otras tienden a negarlo.

La pregunta de si CAPTCHAs y AI Training van de la mano fue planteada por alguien en Reddit a mediados de 2017 y TechRadar informó al respecto a principios de 2018. El hecho de que los proveedores como Expensify están recurriendo a la ayuda humana tampoco es realmente nuevo, y fue por ejemplo informado por WIRED a finales de 2017.

Sin embargo, son muy interesantes los vínculos entre programas supuestamente inteligentes, su capacitación y el trabajo humano. Así surgen tres opciones diferentes:

Opción 1: Se nos muestra una imagen o archivo, por ejemplo, con un CAPTCHA, y nos hacemos cargo de la tarea. Desciframos un texto poco claro, seleccionamos imágenes con ciertos contenidos o algo similar. Hacemos el etiquetado y la imagen, junto con la etiqueta, sirven a la IA para una futura asignación. Ahora, por supuesto, uno puede objetar que en el contexto de un CAPTCHA ya debe determinarse al principio cuál es la “selección/respuesta correcta”. Pero el entrenamiento de IA esencialmente funciona a través del aprendizaje repetido de patrones, y ¿quién dice que CAPTCHA ya sabe (todas) las respuestas correctas con 100% de certeza? Y si se le pide que escriba dos palabras poco claras, una de ellas podría ser el CAPTCHA real, y la segunda podría ser un nombre de calle de Google Street View o un fragmento de texto de un libro que no fue legible para la IA.

 

Opción 2: Esta es una situación turca, que en realidad es un caso muy molesto y se refiere a “El turco”. No tiene nada que ver con Turquía o un pavo. Por fuera, se presenta un “performance” como resultados de la máquina, mientras que en el proceso había humanos parcial o incluso completamente involucrados. Si tiene ganas de hacerse cargo del trabajo de las máquinas, que luego reúnen todos los elogios, puede registrarse en Amazon Mechanical Turk. Luego puede resolver tareas por unos pocos centavos, como escribir palabras que aparecen en un documento. Suena divertido.

 

Opción 3: Una combinación de las dos opciones anteriores que se pueden encontrar en proyectos más complejos.

 

Aquí hay dos explicaciones breves:

CAPTCHA significa “prueba de Turing pública completamente automatizada para distinguir a las computadoras y los humanos” y este control de seguridad fue desarrollado para detener el Spam y el uso no deseado de los servicios Web por parte de bots automatizados y para distinguir claramente a los humanos de las máquinas. reCAPTCHA es un servicio CAPTCHA operado por Google desde 2009. reCAPTCHA también está diseñado para digitalizar libros, así como nombres de calles o números de casas de Google Street View.

“El turco” era una ilusión (mecánica) que permitía que un maestro humano de ajedrez se escondiera dentro para operar la máquina. Fue construido a finales del Siglo XVIII por Wolfgang von Kempelen para la emperatriz María Teresa de Austria. El tipo que jugaba al ajedrez de incógnito en la máquina era bastante bueno y, entre otros, derrotó a Napoleón Bonaparte y Benjamin Franklin. El nombre inusual de la máquina se refiere a la vestimenta oriental de la figura. Por qué estaba vestida con atuendo oriental no tiene ningún sentido hoy. Parece que Europa era un lugar realmente extraño en aquel entonces. Naturalmente, Amazon se ha referido a esta ilusión con su Mechanical Turk o “MTurk”.

Por supuesto, la IA continuará mejorando y, en algún momento, podrá hacerlo completamente sin ayuda humana. El hecho de que aún no hayamos alcanzado este paso es tranquilizador y al mismo tiempo inquietante.

¿Podría demostrar que no eres un robot que ayuda a los robots a actuar como humanos? ¿Cómo se siente sobre eso?

 

Por: David Montoya, Director Regional de Paessler América.

 

Las brechas de datos toman diversas formas

Incluso las compañías con sistemas de seguridad de datos redundantes tienen puntos ciegos en las formas sociales o no técnicas donde los detalles corporativos están en riesgo. Los proyectos que enfatizan la seguridad física, las nuevas compras y el monitoreo de los patrones de uso, ganan financiamiento y atención, mientras que las amenazas más mundanas apenas consiguen un pensamiento que pueden llevar a brechas de datos.

Todo comienza con recordar cerrar la puerta de la sala de servidores. Considere que unos pequeños ladrones obtuvieron $2.8 millones de dólares en el Gran Asalto de Brinks de 1950, usando tan sólo un pedazo de plástico para abrir una cerradura. En 2014, el pirateo de Sony Pictures fue posible gracias a los inicios de sesión y las contraseñas almacenadas en un archivo sin cifrar llamado “Contraseñas”.

Las empresas deben comenzar con lo básico, como capacitar a los empleados para detectar e informar sobre actividades sospechosas.

Al igual que la tinta que cambia de color o la tira de seguridad 3D junto al retrato de Sor Juana Inés de la Cruz pueden detectar un billete falso de $200 pesos, los empleados deben conocer las marcas reveladoras de correos electrónicos fraudulentos o sitios web falsos.

Puede parecer contrario a la intuición que cuanto más alto se ascienda en la jerarquía corporativa, mayor será la necesidad de capacitación en seguridad de datos y conocimiento de la situación. Los malos hábitos y las contraseñas débiles son solo una parte de la historia.

Si se sospecha de una intrusión, todos deberían estar preparados con los pasos adecuados para escalar preguntas e informar a los jefes de departamento, al personal de seguridad de TI o incluso a expertos técnicos externos.

Es importante destacar que los encargados de responder a los incidentes deben adoptar un enfoque de equipo para lanzar una red amplia, investigar si otros departamentos o ubicaciones están afectados y discutir cuándo alertar a las agencias de aplicación de la ley.

Deben configurarse protocolos y practicarse en ejercicios de mesa, para que todos sepan a quién llamar. Los simulacros de incendio son comunes en los campus corporativos.

También se deben practicar simulacros de protección de datos o respuestas a una violación.

Múltiples puntos de falla, lejos de su oficina

Los empleados que se van con la antigüedad o el acceso a secretos comerciales son otro punto débil. Los datos de alto valor se deben separar y se debe monitorear el comportamiento inusual (fallas de inicio de sesión, actividades de descarga o eliminación) para detectar o predecir la eliminación de los activos de la compañía.

Si un empleado se retira repentinamente, la primera prioridad de la gerente de recursos humanos debe ser preservar de manera forense todos los datos de los dispositivos emitidos por su compañía para proteger los secretos y establecer un registro en papel electrónico para sentar las bases para una acción legal en caso de que se hayan violado las reglas del lugar de trabajo.

El bloqueo de datos confidenciales también se vuelve más desafiante cuando el curso normal de los negocios requiere que se envíe información confidencial a un bufete de abogados, un contador externo o una agencia de relaciones públicas.

Los ejecutivos que analizan las ofertas de adquisición o las ofertas públicas iniciales (IPO) tienden a dar pistas a los abogados en una etapa temprana. Si bien la confidencialidad es una tradición consagrada en el tiempo en la profesión legal, muchos bufetes de abogados adoptan la tecnología con retraso y pueden tener recursos internos de TI limitados.

El truco legal más notorio es el caso de Panamá Papers. En 2015, más de 11 millones de documentos relacionados con más de 200,000 clientes fueron traspasadas de una firma de abogados con sede en Panamá hacia entidades offshore.

Los archivos de litigios son otra búsqueda del tesoro para los ladrones de datos. Los estándares de protección de datos en las demandas colectivas son confusos; por ejemplo, provocan que los detalles personales o de los clientes, producidos en el proceso de descubrimiento, sean tentadores para los delincuentes cibernéticos. Se puede permitir a los testigos expertos que revisen estos conjuntos de datos, lo que crea otra debilidad pasada por alto. Nunca se sabe quién más puede ver sus documentos y cuál es su comprensión de seguridad, especialmente para las personas sin lealtades corporativas.

Las empresas deben hacer que sus abogados, contadores o consultores cumplan con los mismos estándares de integridad de datos que aplican en sus oficinas. Los grandes bancos o minoristas a menudo envían largos cuestionarios sobre seguridad de TI a los consultores que licitan un contrato, seguidos de una rigurosa inspección en el lugar y la firma de compromisos de confidencialidad.

La protección de datos comienza con los fundamentos. Ignorar los protocolos de seguridad básicos o comprender otras debilidades es tan inútil como esconder la plata en el armario de su casa, pero dejar la puerta principal abierta.

 

Por: Peggy Daley, directora general de Berkeley Research Group en Chicago, especialista en seguridad de datos, investigaciones y análisis.