Categoría: Administración de datos

Conozca la verdad sobre los 5 mitos más populares sobre la nube

Migrar a la nube puede aportar mayor flexibilidad, control de costos, escalabilidad rápida, entre otros muchos beneficios. Sin embargo, aún hay desconfianza con respecto a las copias de seguridad en la nube, debido a los mitos que existen acerca de ella.

Conozca la verdad sobre los 5 mitos más populares, haciendo clic aquí.

 

¿Por qué debería clasificar mis datos? Le damos 3 principales motivos

El exorbitante volumen de datos, junto con nuestra dependencia innata a los dispositivos electrónicos, genera una avalancha de información digital que ha convertido a la clasificación de los datos en una exigencia operativa fundamental.

Aquí tres motivos para hacerlo.

Accede a la información completa haciendo clic aquí. 

 

 

Importancia de los Datos en la Economía Digital

Es un proceso casi natural que tanto la regulación como los órganos reguladores en todo el mundo, corren en sus acciones detrás del fenómeno del progreso tecnológico y de sus impactos en la oferta y la demanda en el mercado. En estos días, el Instituto Federal de Telecomunicaciones (IFT) ha convocado en anticipo a analizar y proponer escenarios y estrategias sobre la importancia de los datos en la economía digital que crecientemente vivimos en nuestras sociedades.

Efectivamente, la evolución tecnológica y su efecto en los mercados digitales han puesto a nuestra disposición una nueva forma de interacción social, basada en nuevos servicios y varios de los previamente existentes, revolucionados.

Como una consecuencia lógica de la evolución del ecosistema digital, surgen nuevas preocupaciones en diversas materias, como privacidad y seguridad de datos, transparencia, competencia en los mercados, entre otras.

Hoy operamos cada vez más intensivamente con servicios de comunicación, entretenimiento, información, relacionamiento, transporte, entre muchos otros, que, sirviéndose de herramientas informáticas, operan en línea, en donde nos hemos convertido en ciudadanos digitales, con huella digital, registro de transacciones comerciales digitales, etc.

Para ello, un elemento importante ha sido el ejercicio de generación, recopilación, clasificación, recopilación, análisis y eventual aprendizaje proveniente de extensos conjuntos de datos recolectados de los usuarios de estos mismos servicios que, con cada interacción, generan micro información continua sobre sus hábitos, gustos y necesidades de cada uno de nosotros.

Es esto lo que define a una operación económica y social impulsada por los datos (data-driven economy), cuyo insumo esencial es la concentración de datos para provisión de servicios.

¿Cuál es ahí el insumo esencial? En este sentido, los datos son elementos cuya característica intrínseca es su dificultad para ser sustituibles o replicables, además de que, para su recolección, guarda, procesamiento y análisis involucran costos fijos relativamente altos. Por esta razón, esta industria se asemeja a aquellas de infraestructuras, cuyos elevados requerimientos e intensidad para la entrada en operación requieren elevados montos de inversión, registran lentos retornos de utilidad, así como largos periodos de maduración del capital.

Asimismo, la recolección de grandes conjuntos de datos, su análisis y posterior transformación en productos presenta marcadas economías de escala y de alcance. Estos procesos habilitan a las empresas incumbentes su explotación para establecer una posición de ventaja frente a la de sus competidores subsecuentes.

Estas circunstancias abren el riesgo de generar barreras de entrada a competidores. Tal ha sido la relevancia de los datos que autoridades en materia de competencia alrededor del mundo analizan ya su capacidad para otorgar poder de mercado a las empresas digitales.

La Autoridad de los Mercados y la Competencia de Reino Unido, la Comisión Federal de Comercio de Estados Unidos, la Oficina Federal de Carteles de Alemania, la Autoridad Catalana de la Competencia y la Comisión Europea ya han emitido reportes e incluso iniciado investigaciones sobre los efectos y retos que la concentración de datos impone la gestación y dinámica competitiva.

Si bien la configuración y desarrollo de los mercados digitales continúan siendo materia de estudio, la evidencia teórica y empírica apunta a que la concentración de datos en manos de uno o pocos jugadores abre una ventana potencial de riesgo al ingreso y fortalecimiento de empresas competidoras y consecuentemente, de condiciones de optimización social de estos servicios crecientemente transversales.

El continuado análisis de estructuras y dinámicas de estos mercados gana importancia para seguir renivelando asimetrías entre nuestro país y economías más avanzadas en términos de desarrollo e investigación tecnológicos. De no seguir atendiendo este asunto como ahora se hace, condenaríamos al país y la industria digital nacional a seguir en un papel de consumidor, no de productor, en el mejor de los casos.

 

The CIU.

$50 dólares o menos, el costo de su identidad en la Dark Web

Aunque muchos hemos oído hablar, o incluso hemos sido víctimas del cibercrimen como robo de datos y de identidad, parece que pocas personas conocen el valor de la información que es robada y vendida en la Dark Web.

Un nuevo estudio de Kaspersky Lab ha revelado que, si bien nuestra identidad puede no valer mucho en términos de dólares, es un recurso importante para los criminales. La investigación descubrió que los ciberdelincuentes tienen un apetito por los datos que roban de servicios populares, incluso a través de cuentas de redes sociales y acceso remoto a sitios web de juegos.

La confusión de los usuarios sobre el valor de sus datos podría dar lugar a una estrategia de seguridad descuidada, haciendo que sea muy fácil para los ladrones robar datos y cometer delitos.

Los datos robados de las personas a consecuencia de descuidos en la seguridad,  pueden tener un valor de reventa limitado, pero pueden tener muchos usos. Esto puede traer enormes consecuencias para un individuo, que puede perder dinero y afectar su reputación, así como verse perseguido por una deuda en la que alguien más incurrió en su nombre, o incluso resultar sospechoso de un delito que otra persona ha cometido al usar su identidad para protegerse.

Kaspersky Lab investigó los mercados de la Dark Web para averiguar cuánto valen los datos personales y cómo los utilizan los cibercriminales. Los investigadores de la compañía encontraron que los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de $50 dólares; incluidos información de cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify, así como sitios web de juegos, aplicaciones de citas y páginas de pornografía que pueden almacenar información de tarjetas de crédito.

Los investigadores encontraron que el precio pagado por una sola cuenta hackeada es más bajo, con la mayoría de las ventas por alrededor de $1 dólar por cuenta, y con criminales que ofrecen descuentos por compras al mayoreo.

La forma más común en que los delincuentes roban este tipo de datos es a través de campañas de phishing o explotando una vulnerabilidad de seguridad relacionada con la web en el software de una aplicación. Después de un ataque exitoso, el criminal recibe mucha información que contiene una combinación de correos electrónicos y contraseñas para los servicios hackeados. Y, como muchas personas utilizan la misma contraseña para varias cuentas, los atacantes podrían usar esta información para acceder también a las cuentas en otras plataformas.

Curiosamente, algunos delincuentes que venden datos incluso ofrecen a sus compradores una garantía de por vida, por lo que, si una cuenta deja de funcionar, el comprador recibirá una nueva de forma gratuita.

“Está claro que el hackeo de datos es una amenaza importante para todos, y esto se aplica tanto a nivel individual como social, porque los datos robados financian muchos males sociales. Afortunadamente, hay pasos que podemos tomar para prevenirlo, incluso mediante el uso de software de ciberseguridad y el conocimiento de la cantidad de datos que estamos regalando, en particular en perfiles de redes sociales disponibles para el público o las organizaciones”, señaló David Jacoby, investigador principal de seguridad en Kaspersky Lab.

Las 3 grandes preocupaciones de las áreas de TI empresariales

El área de Tecnologías de Información está desbancando a las de Ventas, Operaciones y Finanzas (históricamente esenciales al ser las que sustentan al negocio), porque actualmente todos los tipos de empresas están enfocadas en alcanzar su transformación digital. Las herramientas y procesos de TI dirigidos a esta evolución, como parte de una estrategia innovadora enfocada en enriquecer la experiencia de empleados y clientes, aumentan las ventas y optimizan las operaciones, además de responder más eficientemente a las necesidades de los usuarios, colaborar globalmente, agilizar las iniciativas y contar con datos, aplicaciones e infraestructura siempre disponibles.

Los equipos TI no la tienen fácil. Como responsables de facilitar que todo en la empresa ocurra como las unidades de negocio esperan, deben atender a un sinfín de aspectos, donde brindar el máximo desempeño de aplicaciones, garantizar que la información crítica del negocio esté protegida y asegurar que las interrupciones y vulnerabilidades no impacten negativamente al negocio son sólo algunas. Entre sus preocupaciones, se destacan tres por el peligro que representan de obstaculizar el éxito en la era digital:

1. Complejidad de TI, que continúa creciendo

IDC indica que nuevos modelos de implementación de aplicaciones (la multi-nube, el software como servicio, el Internet de las Cosas, la nube híbrida y la movilidad, entre otros) siguen proliferando y se suman a las tradicionales on-premise. Esto ha hecho que los datos del negocio aumenten y se dispersen en múltiples repositorios, lo que crea enormes retos para los profesionales de TI, haciendo más complejo controlar dónde se encuentran, garantizar su protección y gobernabilidad, y gestionarlos con eficiencia.

No es de extrañar que 69% de los tomadores de decisión reconozcan que las TI son más complejas que apenas 2 años atrás, según un estudio de Enterprise Strategy Group, y esto no hará sino incrementarse.

2. Incapacidad de brindar los niveles de disponibilidad requeridos

El año pasado, 82% de los profesionales TI encuestados a nivel mundial por Veeam reconocieron que sus capacidades de recuperación no cumplían las expectativas de las unidades de negocio, lo que ha sido consistente en los reportes de los últimos dos años de la empresa.

Esto impacta directamente en el éxito de sus iniciativas de innovación: el 66% de las empresas han visto impedida su transformación digital por la insuficiente disponibilidad de datos y aplicaciones.

3. Rezago con respecto al escenario mundial

Hoy día, ya no hay fronteras para los negocios. La globalización fuerza a las organizaciones de todo el orbe a operar con eficiencia y agilidad en un entorno siempre disponible, brindando altos estándares de servicio a clientes a través del uso inteligente de la información.

Con todo, de acuerdo con el World Economic Forum, la insuficiente capacidad para innovar ocupa la posición 10 entre los factores más problemáticos para hacer negocios en México. El foro sugiere a América Latina fortalecer su capacidad de adaptarse a las cambiantes condiciones internacionales y basarse en una agenda de competitividad coherente que permita la innovación.

Sin duda, la nueva tecnología enfocada en simplificar e incrementar la eficiencia de las operaciones, debe estar en la cima de la estrategia, y contar con un ambiente que garantice la protección y disponibilidad de los datos necesita estar en la base. Ahora que los datos ocupan un lugar principal al ser el motor de la transformación digital, es importante que las áreas de TI consideren la hiper disponibilidad y la Gestión Inteligente de Datos como componentes imprescindibles para participar en la era digital presente y futura.

 

 

Por: Carlos Ramírez,

Ingeniero de Sistemas,

Veeam México  .

El poder y la importancia de los datos

Western Digital presentó las principales tendencias y las estadísticas que demuestran el potencial y el valor de los datos en el mundo actual. Sven Rathjen, Vicepresidente mundial de mercadotecnia de canales para Western Digital, compartió información detallada sobre la evolución de la industria de almacenamiento y cómo los datos están creando nuevas posibilidades en diferentes áreas: desde la automovilística hasta la medicina.

Para poner un contexto sobre el nivel de crecimiento y la importancia de los datos, Rathjen puso como referencia el caso de India. Este país tiene 1.2 billones de habitantes y en seis años el gobierno de India ha registrado los rostros y las identificaciones de cada uno de sus habitantes para servicios financieros, de gobierno, etc.

Acerca de los datos que producen los usuarios finales, en este mismo país diariamente se envían 250 millones de videos por WhatsApp y un billón de fotos, según datos de WD. Sven Rathjen afirmó  que el 50% de los datos del mundo está dentro de alguno de los productos de Western Digital.

Rathjen recalcó que vivimos en un mundo donde tan sólo los norteamericanos utilizan aproximadamente 2.7 Petabytes de datos de Internet cada minuto del día, donde 2.5 Exabytes de datos se generan al día, y donde tan sólo en el 2017, los fabricantes de almacenamiento distribuyeron unos 850EB entre HDD y NAND- de los cuales el 43% fue en dispositivos de Western Digital.

El crecimiento de los centros de datos también ha sido drástico: en el 2018, el gasto anual a nivel global en dispositivos para centro de datos fue de USD $664.000 millones —y entre el 65% y 80% de todo el gasto de centros de datos se asigna al almacenamiento.

Una de las aplicaciones de estos nuevos desarrollos en almacenamiento de datos son los autos conectados. Un vehículo autónomo puede generar hasta 4TB de información por cada hora de conducción; lo que nos da una idea de las necesidades de almacenamiento de esta industria, en la que ya 19 compañías han anunciado planes de lanzar vehículos autónomos antes del 2020.

Otras aplicaciones asombrosas del uso y valor de los datos pertenecen al mundo de la medicina y la farmacéutica, especialmente a través de soluciones de realidad virtual y realidad aumentada, así como a las áreas de seguridad pública, videovigilancia, hogares conectados y venta minorista. Las cifras hablan por sí solas:

– Londres es la ciudad con la mayor cantidad de cámaras de videovigilancia, con aproximadamente 5.9 millones. El londinense promedio es grabado por esas cámaras 300 veces al día, lo que genera 175PB grabados al día o 62EB al año (250EB si es en resolución 4K) .

– En China, existen unos 170 millones de cámaras de videovigilancia, y se espera que esa cantidad aumente 2.5 veces para llegar a los 400 millones en el 2020.

– De acuerdo con un estudio de Gartner, 25.000 millones de “cosas” estarán conectadas a Internet en el 2020.

En entrevista para PC World México,  Sven Rathjen afirmó que lo más importante para el futuro de los datos es hacer la conexión entre el Big Data y el Fast Data. “Nosotros facilitamos esta conexión y el modo para hacerlo de una manera rápida, estamos desarrollando productos que pueden analizar los datos de una manera más veloz. Esta infraestructura es posible con nuestros productos de ActiveScale u OpenFlex, para que posteriormente las empresas faciliten los datos a sus clientes o a cualquier dispositivo”.

“Todas las grandes compañías tienen que entender que los datos es lo más importante. Tienen que establecer la infraestructura para preservar, analizar y distribuirlos a cualquier mercado o función que necesiten. Tenemos mucha confianza en México, vemos una oportunidad mayor que en este país que en cualquier otro de Latinoamérica”, agregó el ejecutivo.

Sven Rathjen y Eduardo Alexandri, director general de Western Digital México.

Por su parte, Eduardo Alexandri, director general de Western Digital México, agregó que la videovigilancia tiene un papel muy importante en el día con día de México. “Tenemos un portafolio de soluciones enfocado a este mercado y ponemos al alcance del consumidor donde puede almacenar todo su contenido. En lo que refiere a videovigilancia tenemos la línea Purple, son dos productos. El primero de ellos es un disco duro mecánico para grabar información en DVR o NVR. Adicionalmente, hace unos meses lanzamos una tarjeta de la línea Purple en la que puedes grabar desde la misma cámara por si hay una interrupción con el grabador”.

 

-César Villaseñor, PC World México. 

Cómo el Machine Learning podría ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven más descarados y manipuladores, lo que se ejemplifica con el fraude de Ingeniería Social, entendido como las técnicas que los estafadores utilizan para manipular a las víctimas para que revelen detalles financieros confidenciales o engañar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de tácticas para cometer este tipo defraudes, por ejemplo, a través de correo electrónico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a través de llamadas telefónicas o Vishing está aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las víctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Además, dependiendo de cómo se mueven los fondos de la cuenta de la víctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacción y el estafador usa los datos de autentificación de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ahí el término.

¿Cómo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos métodos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en línea y en tiempo real.

Al monitorear las características de los pagos, tales como las cantidades en cada transacción y rapidez con que se hacen, estos modelos pueden detectar características y patrones genéricos que sólo aparecen en ciertos tipos de fraudes. En escenarios como éste, los comportamientos mencionados estarán desalineados con la actividad transaccional normal de las cuentas y generarán niveles de riesgo más altos.

Listas ordenadas de comportamiento (B-List)

Otra característica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en inglés). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utilizó previamente para hacer sus pagos
  • Países donde el cliente realizó pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos orígenes de pagos;
  • Hora y día de la semana específicos para pagos.

La investigación realizada por FICO mostró que las transacciones hechas fuera del estándar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnología de B-LSIT permite que los modelos de Machine Learning detecten anomalías basándose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador está realizando el pago, las transacciones se efectúan a menudo a través de aparatos no utilizados por el titular legítimo, mientras que los valores van a otra cuenta beneficiada.

Después de eso, el estafador puede dar un paso más allá, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aquí, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electrónico, dirección o teléfono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son más difíciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingeniería social, que cuando el banco interviene, desconfían, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnología de las B-Lists utiliza un conocimiento profundo de comportamientos típicos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta razón FICO incorporó la tecnología de perfil colaborativo para una mayor comprensión sobre nuevos comportamientos de clientes. Estos métodos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervención oportuna del banco.

Los estafadores siempre apuntan al eslabón más débil del proceso bancario. A medida que los sistemas se vuelven más seguros, el eslabón más débil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo común y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de analítica en FICO

¿Cuándo es el mejor momento para migrar UNIX a Linux?

El papel de las áreas de TI (Tecnologías de la Información) ha avanzado considerablemente en los últimos años: han dejado de ser centros de costo para transformarse en generadoras de valor.

Esto no ha pasado desapercibido para la alta administración de las empresas, que las ve como un catalizador de una estrategia de negocio exitosa, al grado que, de acuerdo con Gartner, en 2018 los presupuestos de TI se incrementaron.

Para TI es una oportunidad de probar su capacidad de innovar, así como de adoptar una mentalidad progresista; no obstante, un obstáculo al que podrían enfrentarse sería tener que destinar fondos a mantener sistemas legados (software y hardware), muchos de los cuales aún están basados en sistemas propietarios como UNIX.

Integrar los viejos entornos con los nuevos y lograr que se comuniquen entre sí representa también una tarea compleja que demanda recursos y tiempo de los expertos técnicos, quienes se han dado cuenta de que los beneficios que ofrecían los sistemas heredados se están esfumando, que es complicado encontrar al personal capacitado que los gestione, y que la inseguridad se incrementa debido a que los servicios de soporte ya no están disponibles.

Hasta hace unos años, se optaba por UNIX debido a su confiabilidad para sustentar aplicaciones de misión crítica, particularmente en industrias con regulaciones estrictas como servicios financieros, salud y servicios públicos.

Actualmente, la viabilidad de la plataforma UNIX va en descenso. Se puede observar que muchos proveedores de TI dejan de invertir en este sistema operativo para hacerlo en Linux.

Para muestra: 82% de las aplicaciones que corren en Amazon Web Services (AWS) lo hacen sobre el software desarrollado por Linus Torvalds.

Fuente de innovación

Desde su creación hace 27 años, Linux ha estado ofreciendo una base común, estandarizada y predecible, que permite innovar constantemente. Ha sido además el catalizador de avances que están definiendo el futuro de la tecnología misma y los negocios. Por ejemplo, el cómputo en la nube es resultado de su creciente adopción. De no ser por la eficiencia técnica y los bajos costos que ofrece, el cloud sería totalmente distinto a como lo conocemos hoy: se asemejaría más a stacks de UNIX aislados e inflexibles.

Asimismo, la tecnología de contenedores surgió gracias a que utilizan componentes estandarizados del sistema operativo del pingüino que brindan una forma novedosa de agrupar y consumir aplicaciones empresariales. A esto se añade la creación de Kubernetes y proyectos de código abierto como Docker.

Asimismo, Linux contribuyó a abrir un espacio entre las aplicaciones y el hardware para dar origen a servidores x86. En conjunto, todas estas derivaciones están abriendo las puertas de la innovación a la TI empresarial, la cual ha dejado de dedicarse únicamente a mantener funcionando sistemas con altos costos de mantenimiento y licenciamiento.

Dar el salto

Desde el punto de vista financiero, de modernización y adaptación al mercado, son evidentes los beneficios para las organizaciones que están migrando de los entornos legados a los modernos basados en estándares abiertos.

No obstante, tomar la decisión de hacerlo requiere planeación y un marco de tiempo que considere varios factores.

De hecho, para el grueso de las empresas, el momento óptimo para dar el salto a Linux es cuando finaliza el contrato de mantenimiento de los servidores que contienen las cargas de trabajo relevantes. Normalmente, es de tres a seis años a partir de la fecha de contratación.

Debe hacerse una cuidadosa planeación antes de que termine dicho convenio para evitar tomar decisiones precipitadas o enfrentarse a un marco de tiempo reducido para ejecutar el proyecto.

Los líderes de TI están conscientes de que los planes de migración se realizan por etapas y evitan hacer la transferencia de todas las cargas de trabajo a la vez. Además de reducir el riesgo, este método permite dar prioridad a los cambios que generarán el mayor beneficio con el mínimo esfuerzo.

En ocasiones las aplicaciones legadas no están disponibles para correr sobre Linux, por lo que se debe realizar la conversión de código de forma interna, contratar a un tercero o traer a desarrolladores independientes. Hay que considerar que dicha conversión puede variar considerablemente de una aplicación a otra.

Se debe tener en mente que, en algunos casos, el tiempo y el esfuerzo necesarios para llevar las aplicaciones y cargas de trabajo a una plataforma de código abierto como Linux podría tener un impacto negativo en los beneficios potenciales.

Camino a la modernización

Dejar atrás las plataformas propietarias para abrazar una infraestructura basada en estándares es un paso fundamental hacia la modernización y, por ende, a la transformación digital de una compañía.

Implica también adoptar una cultura abierta, la cual permea desde los líderes empresariales hasta los niveles operativos y técnicos, que permite ser más ágiles y responder de inmediato a un entorno de negocio más complejo.

Desde su origen, Linux ha estado definiendo el rumbo de la evolución tecnológica y ha creado un ambiente propicio para la innovación y la participación constantes. Y más importante aún, ha impulsado la colaboración con comunidades de código abierto, lo que acelera su robustez y confiabilidad.

Es, sin duda, un ingrediente de la fórmula que está llevando a las organizaciones a competir con éxito con las empresas nativas digitales, que han prosperado en la economía digital que sirve de marco a la Cuarta Revolución Industrial, así como con sus iguales tradicionales que han comprendido que no pueden quedarse estancadas con una infraestructura monolítica que retrase su crecimiento y las condene a desaparecer.

_________________________

Por: Mario Silva, Solution Architect Manager de Red Hat México.

DJI presenta Drone para usos industriales y operaciones de rescate

DJI presentó un nuevo miembro a su familia de drones, con la incorporación del Mavic 2 Enterprise, un drone portátil especialmente diseñado para profesionales en el ámbito de operaciones de búsqueda y rescate, así como empresas, gobiernos, instituciones educativas y otros profesionales.

El Mavic 2 Enterprise fue diseñado con los estándares de la U.S. Federal Aviation Administration (FAA) en mente y está pensado para empresas que deseen transformar sus operaciones con la tecnología de los drones.

Tiene un diseño compacto y plegable con un amplio rango de controles y accesorios que incrementan sus capacidades durante operaciones críticas, tales como la lucha contra el fuego, la respuesta a emergencias, la actuación de las fuerzas de seguridad y la inspección de infraestructuras.

“El Mavic 2 Enterprise fue diseñado para servir a compañías que estén preparándose para probar los beneficios de la tecnología de drones, con una herramienta fiable y segura con la que los profesionales podrán integrar los drones en sus operaciones”,  comentó Roger Luo, Presidente de DJI.

El Mavic 2 Enterprise incorpora una cámara de 12 MP de alta resolución con un estabilizador en tres ejes que realiza fotos y videos estables y fluidos. La cámara sirve para extender la visión del piloto con su zoom óptico 2x y su zoom digital 3x. Este zoom mejora la capacidad de los drones de identificar e inspeccionar zonas difíciles, así como de asistir a los servicios de emergencia a proteger vidas y propiedades.

Es posible montar nuevos accesorios de DJI en el cuerpo del Mavic 2 Enterprise y manejarlos con la aplicación correspondiente. Entre los accesorios que las empresas podrán encontrar destacan:

  • Foco M2E – Un foco dual con un brillo de 2400 lúmenes que permite a los operadores desarrollar su trabajo en zonas oscuras o con pobre iluminación. Este foco es ideal para operaciones de búsqueda y salvamento, así como para inspecciones industriales.
  • Altavoz M2E – Un altavoz con un volumen máximo de 100 decibeles (a 1 m de distancia) que permite a los pilotos reproducir hasta 10 mensajes de voz personalizados en cualquier momento. Al abrir un canal de comunicación con individuos cercanos al dron, puede resultar vital durante operaciones de salvamento de emergencia.
  • Baliza M2E – Diseñada de acuerdo a los estándares Night Waiver de la Administración de Aviación Federal de los Estados Unidos (FAA por sus siglas en inglés), la Baliza M2E puede emitir una luz estroboscópica visible a hasta tres millas de distancia. Esto permite a los pilotos llevar a cabo sus misiones en condiciones con poca iluminación o de noche con mucha mayor seguridad. Además, permite a los operadores de drones o de aeronaves tradicionales cercanos ser conscientes de la presencia del dron.


Funciones de seguridad reforzada

El Mavic 2 Enterprise incluye nuevas funciones para proteger la integridad de fotos, videos, registros de vuelos, y cualquier otra información generada durante vuelos sensibles. El Mavic 2 Enterprise tiene 24 GB de memoria interna y protección con contraseña, permitiendo discernir responsabilidades por todos los accesos a las funciones y a los datos guardados en el dron.

Una nueva función de marca de tiempo GPS codifica la fecha, hora y lugar en que se tomó una imagen, permitiendo así una mejor asignación de responsabilidades para los pilotos y asegurando que los datos capturados por el dron sean fiables y puedan tener usarse en contextos como la inspección de infraestructuras críticas o procesos legales.

Además, los usuarios del Mavic 2 Enterprise con una necesidad particularmente estricta de seguridad pueden utilizar el modo local de datos de DJI que, al activarse, interrumpe el flujo de datos entre el dispositivo móvil conectado al drone e Internet. De esta forma es posible responder a las necesidades especialmente elevadas de seguridad en vuelos relacionados con infraestructuras críticas, proyectos gubernamentales u otras misiones sensibles.

Además, todos los Mavic 2 Enterprise están equipados con la tecnología AirSense de DJI, que permite ser más conscientes de su situación y mejorar la seguridad del espacio aéreo. AirSense utiliza un receptor integrado en el drone que alerta automáticamente al piloto al detectar señales ADS-B procedentes de aeronaves y helicópteros cercanos, y proporciona alertas de posición en tiempo real a través de la aplicación móvil DJI Pilot. Esto supone un nivel adicional de seguridad para operadores profesionales de drones que vuelen en espacios aéreos concurridos o cerca de operaciones complicadas, como puedan ser operaciones de lucha contra el fuego, respuesta a desastres naturales o vigilancia de infraestructuras. DJI AirSense es un sistema clave para garantizar que los drones se incorporen de forma seguro a los cielos.

Los motores de propulsión FOC del Mavic 2 Enterprise, junto con sus hélices generan menos ruido, permitiendo alcanzar un tiempo de vuelo máximo de 31 minutos y una velocidad punta de 72 km/h. Además, integra una nueva batería que le permite rendir en condiciones ambientales adversas que pueden bajar hasta los -10 ºC.

El sistema FlightAutonomy de Mavic 2 Enterprise incluye detección omnidireccional de obstáculos, que recibe información de ocho sensores visuales de alta resolución y dos infrarrojos, para facilitar un vuelo más seguro.

Protección de datos, una prioridad para el equipo Williams Martini Racing de F1

El Gran Premio de México 2018 de Fórmula 1 realizado este fin de semana evidenció nuevamente que, además de la pericia de los pilotos y del ejército de técnicos que apoyan cada escudería, se trata de un deporte basado en datos. El caso del equipo Williams Martini Racing es un claro ejemplo de ello.

En sus 40 años de historia –desde 1977 cuando creada por Frank Williams y Patrick Head– sus datos siempre han sido protegidos de acuerdo con los más altos estándares de la industria y actualmente el equipo cuenta con sistemas para mantenerse así. Sin embargo, como los demás equipos de la Fórmula 1, esta escudería enfrenta un desafío: el creciente volumen de datos.

Y es que la información proveniente de los procesos de telemetría, diseño, ingeniería, CFD (dinámica de fluidos computacional), el túnel de viento y la fabricación del vehículo es de vital importancia en la Fórmula 1. La pérdida de datos en cualquiera de estas etapas no es una opción porque puede tener un efecto negativo en el rendimiento del equipo donde más importa: la pista de carreras.

“Tenemos tres cajas fuertes llenas de cintas que contienen cientos de terabytes de datos”, explicó Graeme Hackland, CIO de Williams Martini Racing. “Necesitábamos un socio tecnológico que nos ayudara a lidiar con la protección de datos de una manera más eficiente”.

Señaló que anteriormente Williams tenía una estrategia de copia de seguridad tradicional: usar el NDMP (Protocolo de Administración de Datos de Red) y almacenar datos en cintas. Pero a pesar del uso de NDMP, la ventana de respaldo creció exponencialmente de un año a otro, de manera que las copias de seguridad llevaban más y más tiempo completar. Llegó al punto en que el equipo ya no podía manejar la cantidad de datos que necesitaban ser protegidos cada día en la fábrica de Williams. Además, las tareas nuevas para copia de seguridad no se podían iniciar porque las copias anteriores todavía se estaban ejecutando.

Por si esto fuera poco, la recuperación de datos también representó un desafío, ya que tratar de encontrar datos y luego recuperarlos se convirtió en una tarea de tiempo completo. Los administradores debían garantizar que las copias de seguridad se estuvieran ejecutando correctamente, solucionando los problemas a medida que surgían. A pesar de que tuvieron que hacer muy poca recuperación, les tomó demasiado tiempo efectuar esta tarea. Y cuando el administrador recuperaba finalmente los datos de la copia de seguridad, “a menudo la persona que la había solicitado ya estaba en otra tarea o concentrado en otra cosa”, recordó el CIO.

Un proceso transformador y seguro

Cuando en 2014 Hackland se unió a Williams Martini Racing como CIO, comenzó a impulsar la transformación digital de la empresa. Esto incluyó una amplia adopción de servicios basados ​​en la nube para aumentar la productividad y aprovechar el poder de cómputo adicional que ésta podría proporcionar.

Cabe señalar que Williams utiliza la nube para efectuar análisis de datos, empleando dos racks de servidores que coloca en su garaje durante cada carrera. La compañía también tiene más de 1,000 buzones de Microsoft Office 365 y evalúa el uso de SharePoint en línea.

acronis-williams-f1-premio-de-mexicoSin embargo, el sistema de respaldo que utilizaba en la fábrica no podía proteger las cargas de trabajo en la nube del equipo. Williams requería una nueva solución que no discriminara entre entornos locales y de nube, para así proteger todas las cargas de trabajo. “Necesitábamos un socio de protección de datos para ayudarnos a ser más agresivos con nuestra nube y asegurarnos de que siempre tengamos una copia de repuesto de todos nuestros datos”, afirmó Hackland.

Para enfrentar sus desafíos de protección de datos, Williams Martini Racing formalizó una asociación tecnológica estratégica con Acronis, mediante la cual esta empresa de origen suizo proporcionó una protección de datos completa para la fábrica de Williams, aplicaciones empresariales, así como la infraestructura necesaria para las labores de pista y talleres en cada competencia.

Esta protección requiere la implementación más de 200 servidores de propósito general, tanto SQL físicos como virtuales, así como 650 estaciones de trabajo para el equipo de ingeniería de Williams y más de 1,000 buzones de Microsoft Office 365. De esta forma, la información se almacenan dentro de un centro de datos de Williams con la opción de replicarlos en un centro de datos externo o en la nube de Acronis para una protección adicional.

Esta configuración ha permitido a Williams iniciar el proceso de erradicación de las cintas y mantener los datos fácilmente accesibles.

La siguiente etapa de la implementación incluirá la protección de las cargas de trabajo en la nube y las herramientas de productividad, como las cuentas de Microsoft Office 365 y los entornos de SharePoint. Acronis proporcionará una copia de seguridad de nube a nube y un almacenamiento seguro de datos en la nube, proporcionando visibilidad de los datos a través de la misma interfaz de administración utilizada para todos los demás datos.

La función Acronis Active Protection incorporada también detecta, finaliza y se recupera automáticamente de los ataques de ransomware, que es la variedad de malware más generalizada y destructiva. “Esta tecnología es rápida e intuitiva, y ha ayudado a Williams a optimizar nuestros recursos de TI”, concluyó Hackland.