Categoría: Administración de datos

4 casos de uso de inteligencia artificial que no requieren un experto

Las películas de ciencia ficción retratan a la inteligencia artificial (IA) como una máquina que destruirá al ser humano, aunque en realidad es una industria que está ayudando cada vez más a la sociedad. Esta tecnología ya se encuentra presente en muchas de las tareas de las personas, tanto en su vida diaria como en el ámbito laboral. Es una clara tendencia a nivel mundial.

El valor del mercado global de la IA está estimado que alcance los 1.2 mil millones de dólares a finales de 2018, según un estudio realizado por Gartner, subrayando que no existe la necesidad de invertir grandes cantidades de dinero, ya que se puede acceder a este tipo de tecnología a través de la nube, con los beneficios de flexibilidad, escalabilidad y agilidad.

“La clara tendencia que vive la inteligencia artificial provoca que esta tecnología se vuelva asequible y accesible para las diferentes industrias”, revela Gustavo Parés, director general de Nearshore Delivery Solutions. “Hay sectores que ya lo implementan en forma de chatbots para optimizar sus centros de atención a clientes o mejorar el proceso de ventas”, agregó.

El poder de análisis y procesamiento que posee la IA facilita a las empresas conocer la operación de sus negocios, obtener los insights del mercado y atender mejor las necesidades de sus clientes sin gastar grandes sumas de dinero o tener un gran equipo de  científicos de datos.

Un científico de datos es un profesional que traduce grandes volúmenes de datos en información comprensible que aporte valor y que pueda ser utilizada por parte de la empresa y la sociedad.

Estas personas tienen grandes conocimientos matemáticos y estadísticos, además, dominan el software estadístico, la programación y los sistemas de análisis de datos masivos como el Machine Learning o Big Data.

Para aprovechar rápidamente los beneficios de la IA, Nearshore Delivery Solutions comparte cuatro casos de su uso que no necesitan un ejército de científicos de datos:

 

1.- Chatbots y el procesamiento de lenguaje natural

El procesamiento de lenguaje natural (PLN) es una rama de la IA que comprende la interacción entre las computadoras y las personas, tanto en el lenguaje hablado como el escrito; determina la intención de las personas y ofrece una respuesta adecuada. Los chatbots utilizan el PLN para establecer un conversación fluida y obtener información.

Al utilizar Inteligencia Artificial, los chatbots ofrecen a los clientes y usuarios una mejor experiencia en los sistemas automatizados. Además, tienen la característica de entender preguntas estructuradas de diferentes formas, lo que mantiene el contexto de la conversación.

2.- IA incorporada en las aplicaciones

Una de las formas más sencillas de aprovechar la Inteligencia Artificial es a través de su facilidad para incorporarse a aplicaciones empresariales, analizar los datos de todo tipo de fuentes y determinar el comportamiento de los usuarios para recomendar acciones a seguir.

Por ejemplo, las áreas de marketing la utilizan para impulsar productos o servicios relacionados con el comportamiento de los clientes. También en ventas, la IA alienta a los consumidores a conocer nuevos productos y a generar recomendaciones con base a las preferencias. Recursos Humanos ahora se beneficia con esta tecnología pues revela en muy poco tiempo quiénes son los mejores candidatos para una vacante.

Esta tecnología llegó para quedarse en el sector si es que las empresas no quieren perder poder en el mercado, ya que según un informe desarrollado por Accenture, se estima que para 2035 las compañías que incorporen la IA a su modelo de negocio verán sus beneficios incrementados en un 38%.

 

3.- Analítica

Los procesos tradicionales de los analistas de negocios requerían de soluciones robustas que se alimentaban de datos de la compañía para dar respuesta a preguntas empresariales que son clave para todos los procesos. Tareas que requieren las empresas para la toma de decisiones pero que hoy resultan ser largas.

Sin embargo, con la implementación de soluciones basadas en IA, las consultas se hacen de manera óptima, ágil y eficiente, incluso en tiempo real. Por ejemplo, permite alcanzar los objetivos propuestos en una compañía, entender qué ocurrió, ocurre y podría ocurrir, así como saber qué hacer para que pase lo que quiero y cómo puedo hacerlo para que sea lo más parecido a como lo haría un humano. Gracias a técnicas de IA es posible automatizar la toma de decisiones, garantizando la calidad de éstas y su aportación al negocio.

4.- Predicción de la bolsa

Entre las funciones y las capacidades de la IA está conocer los hábitos de consumo de los clientes, asesorarlos mediante bots, además existen proyectos que ya lo integran al proceso de la toma de decisiones y medición de riesgo. Razón por la que el sector financiero se beneficia en gran medida.

“Lo anterior significa que será posible predecir el comportamiento de las acciones en la Bolsa de Valores, realizar evaluaciones de riesgos financieros y de clientes en tiempo real, para mitigar los factores de riesgo”, subrayó Gustavo Parés Arce, director de Nearshore Delivery Solutions. “Esta tecnología es un hito en la toma de decisiones financieras”, indicó.

Finalmente, es necesario recalcar que cada día la IA encuentra espacios para transformar los procesos y la operación de los negocios, dejando que los expertos se enfoquen en ampliar sus habilidades en otras áreas más críticas de las empresas.

No hay conectividad por Internet en 80% del territorio nacional: AMLO

“Tenemos una conectividad de sólo el 20% en nuestro territorio, no alcanzamos a tener red de comunicación, de Internet, ni siquiera en todas las cabeceras municipales”, afirmó este martes el Presidente Andrés Manuel López Obrador en Palacio Nacional, y adelantó que para resolver esta situación habrá un proyecto que involucrará la inversión pública y privada.

En la presentación del Programa de Impulso al Sector Financiero, el primer mandatario dijo que en el 80% del territorio nacional no hay conectividad o servicios de Internet. “Sale uno de una ciudad, de una cabecera municipal y ya no hay señal. Esto lo tenemos que resolver”.

Agregó que hay una buena infraestructura de fibra óptica de la Comisión Federal de Electricidad prácticamente en todo el país, por lo que, dijo, “uno de los proyectos que vamos a impulsar con inversión privada, haciendo una mezcla de inversión pública y privada, va a ser el de lograr la conectividad a todo el país. Esto va a ayudar mucho para este propósito de lograr al mismo tiempo la inclusión financiera”.

Ante la presencia de Alejandro Díaz de León, gobernador del Banco de México; de Marcos Martínez Gavica, presidente de la Asociación de Bancos de México; Carlos Urzúa y Arturo Herrera Gutiérrez, secretario y subsecretario de Hacienda y Crédito Público, respectivamente, López Obrador resaltó que la inclusión financiera es algo muy importante, porque tiene que ver con la modernidad del país, y se busca que sea una modernidad para todos, “forjada desde abajo”, que sea lo más incluyente posible, y que las sucursales bancarias estén en todos los pueblos, pues actualmente no es así.

Recordó que en su gestión como jefe de Gobierno de la Ciudad de México impulsó mucho la bancarización. Fue cuando se iniciaron los pagos en los centros comerciales y en los bancos del predial y del agua.

“Cuando fui jefe de Gobierno, y estos señores, que ahora son servidores públicos de Hacienda, estaban en la Secretaría de Finanzas del Gobierno de la ciudad, fueron los que implementaron ese sistema. De modo que sabemos de la importancia que tiene ir avanzando en lo tecnológico, pero, insisto, lo más importante de todo es la conciliación, la armonía, el respeto y la disposición de trabajar de manera conjunta para el desarrollo de México”, concluyó el mandatario.

-José Luis Becerra Pozas, CIO México

Joven de 20 años, autor de la filtración de datos de políticos alemanes

La semana pasada se dio a conocer la filtración masiva de datos de cientos de políticos alemanes, de prácticamente todas las formaciones excepto de la ultraderecha.

En concreto, se publicó información personal de los funcionarios públicos en Twitter, incluida la canciller Angela Merkel, desde contactos o mensajes privados hasta detalles de tarjetas de crédito. Se trata de un ataque perpetrado durante el mes pasado y que, a modo de calendario fue publicando los datos de los distintos funcionarios día a día en Twitter. De este ataque se han salvado las formaciones ultraderechistas del conglomerado político teutón. Del escándalo, también se han visto salpicados celebridades y periodistas.

Ayer fue detenido un joven de 20 años como presunto culpable del incidente, aunque ya ha sido puesto en libertad.

Según varios medios alemanes, el joven habría confesado la autoría aunque, tal y como publica Der Spiegel, no es consciente de las consecuencias que ha tenido su acción. “En el curso del interrogatorio, el sospechoso ha confesado haber actuado solo”, señaló Georg Ungefuk, fiscal de la oficina que investiga los delitos cibernéticos, en unas declaraciones recogidas por The New York Times. “Con respecto a su motivación, ha espetado que estaba indignado con el panorama político actual”.

 

IDG.es

Tecnologías que toda empresa debe adoptar este 2019

La tecnología, desde sus inicios, ha logrado satisfacer diferentes necesidades de los seres humanos. Si bien, facilitan aspectos de la vida cotidiana, las demandas actuales de los mercados y los consumidores, han sido un elemento importante en el desarrollo de tecnologías, dando un valor agregado a las industrias, empresas y negocios.Eficientar procesos, operaciones y mejorar la productividad, con el apoyo de herramientas de comunicación digitales y la informática, ha llevado a que que las formas de trabajo y las cadenas de valor de las organizaciones cambien progresivamente, adaptándose a las transformaciones y  continuar siendo relevantes.
“En tanto las empresas no busquen la manera de acoplarse al progreso tecnológico, no verán los beneficios. Si bien, muchas tecnologías siguen en una etapa temprana, es el punto en el que cada sector debe arriesgarse a innovar y presentar algo nuevo con ayuda de estos avances; cada uno conlleva una serie de ventajas por sí mismos, pero es la combinación de éstos lo que realmente causa impacto en las organizaciones, colocándolas por encima de la competencia”, aseguró Roger Alarcón, CEO de GurúComm.
La búsqueda de factores como la optimización del trabajo, el cuidado al medio ambiente, aumentar la velocidad en las cadenas de valor y la logística, mayor especialización y formación de los colaboradores, resultan de la aplicación de las siguientes tecnologías que tendrán una proyección más relevante en los próximos años:

  1. Inteligencia Artificial: El potencial de la inteligencia artificial (I.A.) abarca distintos sectores. Desde el retail hasta el financiero, la I.A., permite identificar perfiles de consumidor, al manejo eficiente de datos e información, mejorar los sistemas de seguridad, entre otros.
  2. Aplicaciones personalizadas: De acuerdo a la información obtenida de los usuarios, las empresas identificarán sus necesidades para mejorar su experiencia de compra. Aspectos como el análisis de datos y la inteligencia artificial, serán fundamentales para reconocer las áreas de oportunidad.
  3. Automatización: Cada vez más, todo tipo de máquinas especializadas llevarán a cabo tareas que solían ser efectuadas por personas. Sin embargo, son una gran ayuda para eficientar procesos dentro de los almacenes y con mayor seguridad.
  4. Business Intelligence: La inteligencia de negocio se trata de un sistema que conjunta varios sistemas que se encargan de recopilar y analizar la información de cada área de la empresa y de acuerdo a los resultados, poder tomar decisiones estratégicas.
  5. Ciberseguridad, ética y privacidad: Con cada nuevo avance, también pueden surgir inconvenientes; por lo tanto, las empresas se esfuerzan por generar las defensas adecuadas para proteger su información y la de agentes externos como clientes, socios y consumidores.

“En los próximos años estaremos percibiendo el potencial completo de muchos desarrollos tecnológicos que se encuentran en una etapa temprana de su ciclo de vida. Siendo el internet sumamente importante en la creación de herramientas digitales”, finalizó Alarcón.

Mitos y oportunidades en las carreras de Informática para mujeres en México

En los años 40 la programación era considerada una profesión femenina. Más del 50% de los profesionales eran mujeres, y era visto como una vocación natural para ellas. Pero, al terminar la Segunda Guerra y con el paso de los años, las cosas fueron cambiando. La programación empezaba a ser reconocida como desafiante intelectualmente y a ser asociada con actividades más masculinas como jugar al ajedrez. Los salarios estaban aumentando significativamente, lo que hacía que más hombres se interesaran en ella y buscaran aumentar su propio prestigio.

En la cultura popular, encontramos referencias históricas del papel fundamental de las mujeres en tareas de programación, por ejemplo, en la película “Talentos Ocultos”, que narra el trabajo de mujeres que enfrentaron circunstancias adversas en la NASA, teniendo que idear programas y realizando cálculos que las colocaba como verdaderas “computadoras humanas”.

Con el tiempo, la idea de que las computadoras son para niños se convirtió en una narrativa sobre la informática; también se consolidó el concepto de ‘geeks’ y se creó la cultura del ‘techie’, predominantemente masculina. Lo que era una profesión con más del 50% de cupo femenino, pasó en los años 80’ a un 30% y hoy el porcentaje de mujeres en Ciencias de la Computación se encuentra por debajo del 20%. En la actualidad, esta desproporción se convirtió en un problema para la industria.

En México, el sector con el mayor número de vacantes en las principales bolsas de trabajo en línea es el tecnológico, con un total aproximado de 37,600 vacantes, seguido por el digital, con un aproximado de 12,400 puestos.

¿Cuál es la razón por la cual faltan mujeres en esta industria?

Las chicas eligen cada vez menos estudiar Ciencias de la Computación porque los perjuicios y la falta de apoyo de sus contextos, hacen que  consideren que es muy complicado y relacionan que lo complejo “es para hombres”. Esto último se justifica en que actualmente tanto en las universidades como en las empresas hay una amplia mayoría masculina, generando un círculo vicioso.

Estudios sobre percepción de la habilidad intelectual, muestran que las niñas en los primeros años de primaria tienen mayor tendencia a elegir juegos en los que hay que esforzarse mucho, pero en cambio, se ven desmotivadas en juegos que son para personas “muy, muy inteligentes”, diferencia que no ocurriría en los niños.

Durante su crecimiento, esta tendencia se cristaliza, y se materializa en la baja representación de mujeres en carreras STEM y campos de humanidades donde se cree que sus miembros deben ser brillantes. Si esta visión se cambiara por la idea de que la habilidad no requiere de genio sino de esfuerzo, más mujeres se sentirían motivadas a estudiarlas.

Este no es un problema exclusivo de México, sino de muchos países. Por eso, en diciembre del 2015, la ONU decidió establecer el 11 de febrero como Día Internacional de la Mujer y la Niña en la Ciencia, poniendo de manifiesto que ellas “siguen enfrentándose a barreras que les impiden participar plenamente en esta disciplina”. Esta fecha permite visibilizar el trabajo de las científicas, crear roles femeninos en los ámbitos de la Ciencia y la Ingeniería, y promover prácticas que favorezcan la igualdad de género en el ámbito científico.

El software está revolucionando todos los aspectos de nuestra vida. Es por ello que una parte muy importante del trabajo del futuro va a requerir conocimientos de informática, y las mujeres jugarán un papel clave aportando una visión enriquecedora y diversas lecturas de coyunturas que estamos convencidos serán de gran aporte.

 

Por: Sabina Schneider, Chief Solution Officer LATAM de Globant.

 

Hackers podrían publicar documentos relacionados con el 11-S

Un grupo de hackers está solicitando un rescate por información de más de 18,000 documentos relacionados con el 11-S, de lo contrario, amenazan con publicar toda esta información de carácter sensible.

En concreto, se trata del grupo de atacantes The Dark Overload (El señor oscuro) los cuales afirmaron tener en su poder estos documentos del famoso atentado terrorista ocurrido el 11 de septiembre de 2001 a las torres gemelas y el pentágono de los Estados Unidos, y que, de no recibir a cambio un pago de una cantidad indeterminada en bitcoins, filtrarían estos datos.

Todos estos archivos han sido supuestamente robados a las aseguradoras Hiscox y Lloyd’s y este grupo de hackers aseguran que podrían revelar “toda la verdad” de uno de los mayores atentados de la historia de Occidente y que golpeó el corazón del World Trade Center bajo la autoría de Al Qaeda.

Según lo publicado por el grupo, cualquier persona que pueda estar preocupada por su aparición en los documentos puede pagar por el rescate de dicha información. The Dark Overload saltó a la fama en 2016 por publicar historiales sanitarios de pacientes de distintos centros médicos. También está detrás de un pirateo a Netflix y se estima que ha actuado contra más de 50 grandes compañías.

IDG.es

Intel IA ayuda a proteger las especies en peligro de extinción

Los chips Intel con inteligencia artificial ayudan a preservar las especies en peligro de extinción en al detectar a los cazadores furtivos en reservas africanas.

Estos chips con IA son parte de una solución llamada TrailGuard AI que utiliza unidades de procesamiento de visión (VPU) de Intel para el procesamiento de imágenes, ejecutando algoritmos de redes neuronales profundas para la detección de objetos y clasificación de imágenes dentro de la cámara.

Si se detectan seres humanos entre cualquiera de las imágenes activadas por el movimiento, se activan alertas electrónicas para el personal del parque para que puedan movilizar a los guardabosques antes de que los cazadores furtivos actúen.

“Al combinar la tecnología de inteligencia artificial con la toma de decisiones de humanos, podemos resolver algunos de nuestros mayores desafíos, incluida la caza furtiva ilegal de animales en peligro de extinción. Con TrailGuard AI, la tecnología Movidius de Intel permite a la cámara capturar imágenes sospechosas de cazadores furtivos y alertar a los guardaparques, quienes en última instancia decidirán la respuesta más adecuada”, explicó Anna Bethke, líder de IA para el bien social en Intel Corporation.

Tal vez te interese: ¿Puede la tecnología salvar al rinoceronte de la extinción?

Axis colabora en proyecto para la protección del águila real en México

IA ayuda a conservar las Abejas a través de Colmenas Inteligentes

El sistema tiene aproximadamente el tamaño de un lápiz, lo que significa que puede ocultarse fácilmente en los árboles o arbustos de una reserva natural. Según Intel, los algoritmos de aprendizaje profundo pueden detectar personas y vehículos con gran precisión. Como resultado, el número de informes incorrectos podría reducirse significativamente y esto ahorra a los vigilantes de la reserva mucho tiempo.

Otra característica útil es que el chip no necesita mucha energía y puede funcionar durante al menos un año y medio sin tener que recargar.

TrailGuard AI se está desplegando en cien reservas naturales diferentes en África este año. La intención es expandirse a Asia y América del Sur en el año siguiente.

 

IDG.es

Tendencias en cloud computing para este 2019

¿Hacia dónde se dirige la nube este año, tanto en términos de tecnología como de los grandes proveedores que impulsan la industria? Según los expertos, en 2019 el mercado de cloud computing superará los 200,000 millones de dólares, un 20% respecto al año anterior.

 

Impulso de nube híbrida

Sin duda es un segmento de mercado importante, según las predicciones de la nube de Forrester. “Casi el 60% de las empresas norteamericanas ahora dependen de plataformas de nube pública, cinco veces el porcentaje que hace cinco años”, dijo un analista de Forrester. “Las nubes privadas también están creciendo rápidamente, ya que las empresas no sólo trasladan las cargas de trabajo a las mejores nubes públicas de hiperescala, sino que crean poderosas plataformas de nube locales en sus propios centros de datos, utilizando gran parte del mismo software de código abierto que pueden encontrar en las nubes públicas .

Gartner predice que para 2025, el 80% de las organizaciones habrán migrado de los centros de datos locales a la colocación, el alojamiento y la nube.

 

Google Cloud hará nuevos avances

Todavía es muy temprano, pero el nuevo CEO de Google Cloud, Thomas Kurian, tiene una gran oportunidad de ganarle a Google una parte más grande del pastel de participación en el mercado de la computación en la nube global, al convertir al proveedor en una mejor máquina de venta empresarial.

Si Kurian es capaz de comercializar mejor a Google como un proveedor empresarial, en lugar de ser un especialista en aprendizaje automático, puede esperar que la compañía mantenga su reciente impulso y obtenga una mayor participación del mercado global de AWS y Microsoft. En una descripción más general del mercado, Fabel de Canonical espera “ver que Google se centre en sus credenciales de AI, Microsoft en sus capacidades de migración de carga de trabajo y que Amazon continúe presionando a AWS en el espacio del sector público”.

El auge de la red de servicios.

Con el lanzamiento de AWS App Mesh y el código abierto de Google Istio, 2018 vio la llegada de la ‘red de servicio’. Esperamos que esta tecnología gane popularidad a medida que más organizaciones busquen una forma de administrar la complejidad y unificar la administración del flujo de tráfico, el cumplimiento de políticas de acceso y la agregación de datos de telemetría a través de microservicios en una consola de administración compartida.

 

Y de redes de aplicaciones.

“Salesforce, Workday, SAP, Oracle y otros líderes de aplicaciones están abriendo sus plataformas y agregando nuevas herramientas de desarrollo, integraciones y opciones de implementación, con la vista puesta en qué industrias específicas pueden apuntar para acelerar la adopción. Las aplicaciones SaaS se están convirtiendo en plataformas de desarrollo y ese cambio comenzará a dar frutos en 2019 “, escribe Bartoletti en Forrester, duplicando una predicción que hizo el año pasado. Sin embargo, tiene una buena razón, ya que la adquisición récord de Mulesoft por parte de Salesforce de  6.500 millones de dólares fue una clara jugada de integración.

 

Impulso sin servidor

Ross Winser, director de investigación senior de Gartner, por su parte predice: “Más del 20% de las organizaciones globales habrán implementado tecnologías de computación sin servidor para 2020, lo que representa un aumento de menos del cinco% en la actualidad”.

 

IDG.es

Aumenta la cantidad de tráfico encriptado: Fortinet

A medida que las organizaciones aceptan más dispositivos móviles y del Internet de las Cosas (IoT) en sus redes y adoptan arquitecturas de múltiples nubes cada vez más complejas, los datos y los flujos de trabajo ya no se limitan a un segmento estático y altamente seguro de la red. El tráfico web y basado en aplicaciones comprende un mayor volumen del tráfico total y gran parte de éste incluye datos confidenciales o acceso a información que tradicionalmente estaba oculta en el centro de datos.

Para adaptarse a este cambio, las organizaciones están aumentando su dependencia de la encriptación, principalmente la capa de sockets seguros (SSL) y la seguridad en la capa de transporte (TLS), para proteger sus datos en movimiento.

El tráfico encriptado ha alcanzado un nuevo umbral de más del 72% de todo el tráfico de la red. Eso es un aumento de casi el 20% en tan sólo un año, en comparación con el 55% en el tercer trimestre de 2017.

Esta estrategia tiene muchos beneficios, el más importante es que permite que datos, aplicaciones, flujos de trabajo y transacciones iniciadas tanto por empleados como por consumidores se muevan a donde los requerimientos del negocio lo necesitan. A su vez, esto permite la transición global a una economía digital.

Si bien en muchos sentidos el crecimiento de la encriptación es bueno para la seguridad, la tasa de encriptación más alta también presenta desafíos severos a la inspección profunda del tráfico para monitorear y detectar amenazas. Debido a que la encriptación es simplemente una herramienta, puede usarse para proteger cualquier tráfico de detección, ya sea bueno o malicioso. Los cibercriminales, por ejemplo, son muy conscientes del crecimiento de la encriptación y la utilizan para su ventaja al ocultar su presencia y evadir la detección, ya sea entregando malware o extrayendo datos robados. Y a medida que el volumen y el porcentaje de datos encriptados continúan creciendo, estas tácticas delictivas tienen más probabilidades de ocultarse a simple vista.

 

Pocos dispositivos de seguridad pueden mantenerse al día

Una razón por la que esta es una preocupación creciente y está a punto de alcanzar un umbral crítico es que la inspección del tráfico encriptado impone limitaciones de rendimiento en casi todos los firewalls y dispositivos de sistemas de prevención de intrusión (IPS) disponibles en el mercado hoy en día.

De acuerdo con los resultados de las pruebas recientes de NSS Labs, muy pocos dispositivos de seguridad pueden inspeccionar datos encriptados sin afectar gravemente el rendimiento de la red. En promedio, el impacto en el rendimiento para la inspección profunda de paquetes es del 60 por ciento, las tasas de conexión se redujeron en un promedio del 92 por ciento y el tiempo de respuesta aumentó en un 672 por ciento. Por supuesto, este tipo de resultados hace que la mayoría de los dispositivos de seguridad tradicionales sean casi inútiles en las redes de hoy en día, donde la encriptación es la norma y el rendimiento es fundamental. Como resultado, gran parte del tráfico encriptado de hoy no se está analizando en busca de actividad maliciosa, lo que lo convierte es un mecanismo ideal para que los delincuentes difundan malware o puedan extraer datos.

Las empresas deben conocer y preocuparse si no están descifrando e inspeccionado el tráfico SSL, no sólo de fuentes no confiables, sino también de dispositivos, especialmente IoT.

Abordando el reto

Fortinet presenta algunas sugerencias para ayudar a las organizaciones a abordar este creciente problema de seguridad:

  • Practique una buena higiene de seguridad: casi todas las listas de recomendaciones debieran comenzar aquí. La realidad es que la mayoría de los problemas encontrados en las redes actualmente son el resultado de una falla por no parchear, actualizar o reemplazar dispositivos vulnerables, no verificar configuraciones en busca de errores y no reforzar elementos como puertos para evitar una fácil explotación.

 

  • Pruebe sus dispositivos actuales: a medida que su entorno de red sigue evolucionando, es fundamental que identifique posibles obstáculos antes de que se produzcan. En la medida posible, pruebe los dispositivos de seguridad existentes para detectar problemas de rendimiento al inspeccionar grandes volúmenes de tráfico encriptado SSL/TLS. Del mismo modo, verifique que sean compatibles con todos los cifrados principales.

 

  • Implemente controles de red: una onza de prevención vale una libra de cura. En términos de redes, eso significa generar la mayor cantidad de riesgo posible fuera de la red. En el caso de prevenir un incidente cibernético debido a malware encriptado, la prevención incluye implementar un control de acceso a la red (NAC) para identificar dispositivos, segmentar automáticamente el tráfico para limitar el riesgo y usar análisis de comportamiento para que cuando las aplicaciones no estén donde las espera o el tráfico se origine de un lugar inesperado, usted sea alertado.

 

  • Considere una solución de descifrado fuera del dispositivo: si su volumen de tráfico encriptado es abrumador para los recursos disponibles, considere implementar una solución cuya única función sea descifrar y volver a encriptar los datos.

 

  • No todos los dispositivos de seguridad son iguales: los resultados de las pruebas de laboratorios de terceros como NSS son sus aliados. Una solución totalmente integrada resuelve muchos problemas, especialmente cuando los recursos son limitados. La verdad es que algunos proveedores, aunque sean pocos, tienen la solución frente a los problemas de inspección de SSL/TLS y deben examinarse para evaluar si son buenos candidatos para remplazar las soluciones implementadas actualmente que no pueden mantenerse al día.

 

Esto es solo el comienzo

Si su organización aún no se ha visto afectada por este desafío, pronto lo será. No hay ninguna señal de que el volumen de tráfico vaya a disminuir, ni de que el porcentaje de tráfico de red que se está encriptando o la necesidad de una inspección especializada disminuyan. El mejor enfoque es abordar este desafío antes de que se vuelva crítico. Lo último que quiere hacer es permitir que el tráfico no inspeccionado fluya libremente a través de su red o ser víctima de su propia interrupción por denegación de servicio cuando sus herramientas de seguridad ya no puedan cumplir con los requisitos de rendimiento de su red.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Que la privacidad sea su propósito de año nuevo

En un mundo en el que los términos youtuber e influencer están tan de moda, y compartir información a través de redes sociales es una actividad habitual para casi toda la sociedad, se echa en falta una mayor conciencia social de lo importante que es tomar medidas de seguridad antes de enviar o publicar contenido y, lo que es más importante, educar a los más jóvenes en el buen uso de las nuevas tecnologías.

Parece que sólo aquellos que trabajan o están en contacto con el mundo de la seguridad informática son los que tienen estas cuestiones en mente y que al resto de la sociedad no les preocupa hasta que, por desgracia, un día se topan con una situación desagradable provocada por este comportamiento y se llevan las manos a la cabeza.

Casos de bullying, chantajes, pedofilia, secuestros y hasta robos en casas suceden como consecuencia de un mal uso de las nuevas tecnologías y una ausencia de conciencia o laxitud respecto a la privacidad y la compartición de información a través de Internet.

Es común encontrar perfiles públicos o poco restringidos en redes sociales en los que, en el apartado de “información personal” se pueden encontrar datos que permiten identificar a una persona, revelar una forma para ponerse en contacto con ella o localizarla, cuáles son sus aficiones e incluso, sugerir circunstancias sociales y familiares. Este tipo de datos son muy valiosos para los cibercriminales, que pueden utilizarlos para cometer delitos. Sin embargo, los perfiles privados tampoco están exentos de riesgos, ya que las plataformas en las que se publican pueden tener agujeros de seguridad o existir intereses ocultos y producirse filtraciones de datos, como ocurrió recientemente con Facebook.

La solución pasa por revelar la menor información personal posible y tener especial sensibilidad con las publicaciones en Internet que se realicen. Entonces, hágase la siguiente pregunta, ¿eres de los usuarios que publica fotos en redes sociales?

Aunque parezca un comportamiento poco trascendente, lo cierto es que entraña un riesgo significativo si no se han tomado las medidas de seguridad oportunas. Por ejemplo, si sueles tener el GPS activado en tu dispositivo o tienes habilitados los permisos de acceso a la información de ubicación para la aplicación de la cámara, todas las fotos que compartas por Internet contienen información sobre tu localización en el momento de tomar la instantánea. Esta información se conoce como metadatos y es fácilmente extraíble con solo tener acceso la foto. Ahora bien, ¿qué opinas si cualquier usuario pudiese saber dónde te encuentras tú o tus allegados en todo momento?

Cada vez es más frecuente que bandas de delincuentes recurran a técnicas de ingeniería social y recolección de información para cometer robos o fraude.

Son muy sonados los casos en los que los delincuentes, analizando perfiles en redes sociales de sus víctimas, pueden llegar a conocer dónde viven y en qué momento se encuentra la casa vacía para perpetrar un robo. Esto se podría evitar siendo más cautos con la información que se proporciona cuando se publica contenido en Internet.

Frases aparentemente inofensivas como “ya huele a mar” o “como en casa en ningún sitio” en un tweet o acompañadas de una foto en Facebook o Instagram con datos geolocalización, pueden ser la llave de entrada para un ladrón.

Para lo bueno y para lo malo, nos encontramos en un medio de un mundo interconectado y rodeados de dispositivos móviles que posibilitan la compartición de información en todo momento y con cualquier persona. Aunque por suerte, desde hace tiempo tenemos diferentes leyes de privacidad a nivel local e internacional que nos ayuda a proteger el tratamiento y la circulación de los datos personales de las personas físicas, no deberíamos perder el foco de lo que es lo realmente importante y necesario en materia de seguridad y privacidad de la información: la concienciación.

Es necesario concienciar a todos los niveles, pero especialmente a los más jóvenes, que serán el futuro del mañana. Es muy importante que se enseñe desde niños a hacer un buen uso de las nuevas tecnologías para evitar que se produzcan casos de acoso, chantaje, robos, etc. y que, generación tras generación, construyamos una sociedad más segura y personas más celosas de su intimidad.

 

Por: Almudena Abolafia, analista de seguridad de everis.