Autor: Redacción Computerworld

Inteligencia Artificial y humanos, los coworkers perfectos

A medida que la Inteligencia Artificial (IA) expande su impacto en diferentes industrias a nivel global, existen algunas preocupaciones sobre su uso, debido principalmente a que la automatización permite realizar tareas que antes sólo los humanos podían llevar a cabo. Sin embargo, más que “reemplazar” a las personas, la IA se ha convertido en su aliado perfecto, permitiendo vislumbrar un panorama con mucho más beneficios que desventajas.

“La IA está agregando mayor valor a las organizaciones; haciendo más dinámicas las tareas y procesos, mejorando de esta manera la toma de decisiones. En realidad, más que suplantar a los humanos, esta tecnología está haciendo que las personas se vuelvan más eficientes, aumentando hasta 40% su productividad”, asegura Javier Mata, cofundador y CEO de Yalo.

A decir de Mata, la IA y los seres humanos ya están colaborando juntos en actividades laborales diarias en tres formas distintas:

 

1.- Optimización de tareas

El estudio “Adding a Virtual Assistant May Be the Key to Happiness at Work” concluye que el 95% de los trabajadores considera que un asistente impulsado por IA vuelve más eficientes sus tareas, como la redacción de documentos o correos electrónicos e incluso optimiza su participación en las reuniones. De hecho, el 57% de los encuestados señaló que la IA en lugares de trabajo puede aumentar la productividad y un 51% indicó que puede incrementar su concentración.

La mayoría de los participantes están de acuerdo en que las “máquinas” formen parte de sus actividades cotidianas, mientras que el 82% dijo que sería más productivo si además de un asistente humano también tuvieran uno virtual.

 

2.- Aprovechamiento de las emociones

Las herramientas basadas en IA, como StarMeUp OS, hacen posible a los integrantes de una compañía interactuar a través de apps internas con opciones para reconocer el desempeño de los colaboradores, hacer comentarios constructivos, apoyar con ideas en tiempo real y compartir momentos especiales en los espacios de trabajo. Estos datos son analizados por un algoritmo de IA, el cual muestra métricas sobre el comportamiento de los trabajadores.

De esta manera, los tomadores de decisiones pueden mejorar las relaciones laborales, visualizar áreas de oportunidad y evitar la alta rotación de personal. Entre otros resultados, se encuentra una reducción de 6 veces la pérdida de talento de humano.

 

3.- Satisfacción de los clientes y negocios de valor

La IA permite a los departamentos de las empresas administrar mejor su tiempo, enfocando su productividad en tareas que generan valor agregado a la organización, y haciendo que las actividades de los empleados sean más eficientes, lo cual es una realidad gracias a las soluciones conversacionales (chats) a través de aplicaciones de mensajería instantánea como Whatsapp y Facebook Messenger.

Así las marcas pueden interactuar con millones de clientes a la vez, atendiendo sus necesidades y haciendo que su experiencia de compra sea más agradable. Según un estudio, siete de cada diez personas del mundo ya usan IA para investigar o comprar en línea, mientras que el 76% de los negocios han obtenido beneficios cuantificables y el 58% dice que estas contribuciones lograron o incluso excedieron sus expectativas.

 

“La IA tendrá un impacto dramático en las compañías y sus colaboradores en diferentes industrias de todo el mundo. Esta sinergia traerá entre otros beneficios, nuevas oportunidades de empleo pues según las predicciones, la IA generará 2,3 millones de empleos en 2020 ”, concluye Mata.

Ciberataque a Pemex afectó el 5% de las computadoras

La empresa Petróleos Mexicanos, popularmente conocida como Pemex, confirmó a través de un comunicado de prensa que el domingo 10 de noviembre sufrió “intentos de ataques cibernéticos” que afectaron el 5% de las computadoras. Asimismo, la compañía asegura que el incidente no afectó sus operaciones.

Según el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza, aparentemente se trata de un ataque dirigido, lo cual debe servir como señal de alerta para otras compañías, sobre todo teniendo en cuenta lo que sucedió recientemente en España con los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las principales cadenas de radio de aquel país, como es Cadena SER.

Existen códigos maliciosos, como Emotet o Trickbot, que son utilizados para propagar diferentes tipos de amenazas; es decir, funcionan como downloaders que también distribuyen ransomware, explica Mendoza. “En este tipo de ataques dirigidos, una vez que se compromete un equipo, se utilizan herramientas para realizar movimientos laterales dentro de las redes corporativas, tal es el caso de Empire (basado en PowerShell), una herramienta utilizada por atacantes para estos propósitos. Otras campañas de propagación de ransomware en ataques dirigidos se basan en la explotación de vulnerabilidades, como es el caso de BlueKeep”, agrega el especialista.

Frente a este escenario, Mendoza recuerda algunas de las principales recomendaciones dirigidas a empresa y usuarios para estar protegidos ante una amenaza de esta naturaleza:

  • Utilizar una solución antimalware actualizada y correctamente configurada.
  • Actualizar los sistemas operativos y software en general, para corregir vulnerabilidades conocidas.
  • Evitar acceder a enlaces o descargar archivos adjuntos de correos electrónicos sospechosos.
  • Realizar respaldos de información de manera periódica, de acuerdo con la criticidad de los datos en cuestión.
  • Evitar realizar el pago del rescate, ya que esto no garantiza la obtención de las claves de descifrado, y en caso de obtenerlas, las mismas no son funcionales. Además, con el pago del rescate se financia la industria cibercriminal.
  • Educar y concientizar a los miembros de la organización en materia de seguridad, para evitar que se conviertan en la puerta de acceso para las amenazas de este estilo.

 

Autenticación con Inteligencia Artificial para combatir el Fraude

Fico anunció que agregará dos nuevas familias de productos a su portafolio: Identity Proofing, que permite a las empresas incorporar digitalmente a nuevos clientes sin requerir verificación en persona; y User Authentication, una serie de capacidades que incluye elementos multifactoriales, biométricos y conductuales para la validación de información. Para hacer esto posible, FICO adquirió EZMCOM, cuyos productos se usan en bancos de todo el mundo para proteger a más de 60 millones de clientes de fraude.

Con Fico Identity Proofing, las empresas podrán verificar la identidad de los clientes pidiéndoles que se tomen fotografías de sí mismos con sus identificaciones oficiales. En segundos, Identity Proofing verificará la legitimidad de la credencial, llevando a cabo un análisis biométrico mediante inteligencia artificial entre la foto presente en la identificación y la fotografía enviada, realizando pruebas de semejanza para evitar robos de identidad.

Por su parte, Fico Authentication Suite ofrece a las empresas el poder de los controles de autenticación por capas, incluyendo elementos multifactoriales, biométricos y conductuales. El análisis de pulsación y de telemetría de dispositivos con tecnología facilitan un enfoque sencillo para verificar a los clientes legítimos. A través del uso de los puntajes de riesgo impulsados por soluciones de aprendizaje automatizado permiten tomar acciones paso a paso para reducir el fraude de robo de cuentas, mientras se optimiza la experiencia del cliente.

En conjunto, estas soluciones trabajan como una plataforma para establecer y mantener la confianza en identidad digital, con lo que se ofrece seguridad integrada fácil de usar en todo el ciclo de vida del cliente y de esta manera respaldar la transformación digital, eKYC, y una sólida autenticación de clientes.

Identity Proofing y Authentication Suite son complementos de las Platformas de FICO y demuestran el constante compromiso que tiene FICO para mitigar riesgos y optimizar las interacciones con los clientes durante todo el ciclo de vida.

“A medida que nuestros clientes expanden sus ofertas digitales, éstos piden capacidades de autenticación y prueba de identidad más sofisticadas para complementar nuestras aplicaciones contra fraude, cumplimiento, ciclo de vida y de comunicación con clientes”, comentó Claus Moldt Chief Technology Officer de FICO. “La autenticación conductual y biométrica se está volviendo el estándar para evitar el robo de identidad y para mejorar la protección de clientes, al tiempo que se reduce la fricción. Al agregar esta tecnología a nuestro portafolio, brindaremos a nuestros clientes un enfoque sencillo y eficaz en la autenticación e incorporación de clientes, tanto en canales digitales como dispositivos móviles, servidores y estaciones de trabajo”.

Deepfakes y Cloud Dumb, dos conceptos que impactarán la ciberseguridad.

Forcepoint da a conocer los pronósticos de ciberseguridad de este año que abarcan una gran variedad de temas, como son las técnicas que utilizan los atacantes, las plataformas de comunicación, la adopción de la infraestructura, la legislación en materia de protección de datos y las estrategias de ciberseguridad. En esta entrega se destacan dos ataques: los deepfakes y cloud dumb.

 

Los deepfakes aumentarán la efectividad del ransomware y se utilizarán para interferir con las elecciones

Durante los últimos años hemos visto cuánto se ha popularizado la aplicación a la que se añade la fotografía de una persona, y a la cual se le aplican varios algoritmos de machine learning para después generar una imagen que muestra cómo ese individuo lucirá cuando sea anciano, entre otros filtros. Los investigadores de Samsung fueron un paso más allá al desarrollar la capacidad de derivar un video razonablemente realista a partir de la imagen fija de un sujeto. Estas capacidades mostraron el poder y atractivo detrás de la fascinación que despierta la síntesis de una imagen humana.

Deepfakes es un término que se acuñó en 2017, y se relaciona con videos falsos creados mediante técnicas de deep learning. Prevemos que los deepfakes tendrán un impacto importante en todos los aspectos de nuestras vidas en el 2020, a medida que aumente su realismo y potencial.

Nuestra predicción tiene cuatro ángulos:

  • Los desarrolladores de ransomware enviaran deepfakes dirigidos a los objetivos de esta amenaza. Quienes los reciban verán videos realistas de ellos mismos en situaciones comprometedoras y probablemente estarán dispuestos a pagar el rescate exigido para evitar que el video se vuelva de dominio público.
  • Es bien sabido que el Compromiso del Correo Electrónico Empresarial / Falsificación del Correo Electrónico Empresarial le ha costado a las empresas miles de millones de dólares cuando los empleados caen en la trampa y envían dinero a cuentas que controlan los criminales informáticos. En el 2020, los deepfakes se utilizarán para aumentar más el nivel de realismo de las solicitudes de transferencia de dinero.
  • En 2019 ya vimos deepfakes en la esfera política. Con las elecciones presidenciales que tendrán lugar en los Estados Unidos en noviembre de 2020, esperamos que se utilicen los deepfakes como una herramienta para desacreditar a los candidatos y hacer llegar mensajes políticos falsos a los votantes a través de los medios sociales.
  • Veremos que los deepfakes como Servicio se volverán más relevantes en 2020, a medida que se adopten más ampliamente para divertirse o con propósitos maliciosos.

Consideraciones de negocio: Los estafadores continuarán teniendo éxito a medida que perfeccionan sus técnicas de ingeniería social. No es realista esperar que todos los empleados o miembros del público reconozcan un deepfake, especialmente cuando su realismo mejore a medida que la tecnología evoluciona.

Tecnologías para reducir el riesgo: Incorporar los deepfakes a los programas de concientización de ciberseguridad dirigidos a los empleados puede ayudar a elevar los estándares que los estafadores deben alcanzar a fin de concretar un engaño con éxito. Revisar más exhaustivamente los procesos (por ejemplo, las transferencias de fondos) puede ayudar a identificar la actividad inusual asociada a los fraudes relacionados con el Compromiso del Correo Electrónico Empresarial o BEC (Business Email Compromise) / Falsificación del Correo Electrónico Empresarial o BES (Business Email Spoofing). También considere las soluciones de Seguridad de la Web y de Seguridad del Correo Electrónico para evitar la interacción con los señuelos iniciales.

Predicción hecha por: Audra Simons, Directora de Innovación, Forcepoint X-Labs

Las organizaciones buscarán ser “Cloud Smart” pero seguirán siendo “Cloud Dumb”

A medida que se aproxima el 2020, son cada vez más las organizaciones que están migrando a la nube, especialmente las agencias de gobierno, como parte de su transformación digital. Por lo tanto, prevemos que habrá más y mayores brechas en los sistemas de nubes públicas.

Este cambio ocurrirá, en parte, debido a los cambios en las órdenes por parte de los gobiernos de todo el mundo. Por ejemplo, desde 2011 ha existido en el gobierno de los Estados Unidos una política de Cloud First (primero la nube).

En tanto, desde 2013, el gobierno del Reino Unido ha ordenado que el gobierno central “debe primero considerar y evaluar completamente las soluciones de nube potenciales antes de considerar cualquier otra opción”. Este año, el gobierno de Estados Unidos adoptó la Estrategia Federal de Computo en la Nube 2019 (Cloud Smart), en tanto que se espera que el gobierno del Reino Unido revele una nueva política a principios del próximo año. La versión norteamericana de Cloud Smart incluye los componentes de seguridad, adquisición y personal, pero muchas organizaciones siguen siendo deficientes en estas áreas.

A medida que las organizaciones pasan de ser “Cloud First”, o “Cloud All”, a ser “Cloud Smart” tienden a seguir siendo “Cloud Dumb” (o torpes) en lo que se refiere a asegurar sus sistemas en la nube pública. Los modelos típicos de responsabilidad compartida de los vendedores de nubes públicas establecen que los proveedores de servicios de nube son responsables de proteger la infraestructura, mientras que el cliente es responsable de proteger sus datos, monitorear el acceso, administrar las configuraciones, observar comportamientos anómalos de los usuarios, monitorear las vulnerabilidades del sistema y parcharlas, así como analizar las actividades sospechosas de los servidores y las redes. Los atacantes volverán a enfocarse en los sistemas accesibles de la nube pública y los datos en 2020 y a futuro gracias a las valiosas recompensas y a la facilidad de acceder a ellas. Nuestra predicción es que veremos más brechas en el ámbito interno y externo a medida que las aplicaciones se generalicen aún más.

IDC prevé que el 49% de los datos almacenados del mundo residirán en los entornos de nube pública en el año 2025. Las organizaciones alrededor del planeta, públicas y privadas, harían bien en prestar atención los recursos con que cuentan actualmente y no retrasar la aplicación de las mejores prácticas.

Consideraciones de negocio: “Cloud Smart” realmente requiere un entendimiento más allá de “¿Esta aplicación debe correr desde la nube? ¿Cuáles son los beneficios que queremos obtener al ir a la nube? ¿Cuáles son los costos? ¿Cuáles son los riesgos? También significa que entendemos el valor de los datos y cómo los protegemos en las Nubes Públicas. Significa que necesitamos entender adecuadamente el riesgo, tomar en cuenta la seguridad y desarrollar la seguridad desde la base.

Tecnologías para reducir el riesgo: Tecnologías Cloud Access Security Broker (CASB), Prevención contra la Pérdida de Datos (DLP), Protección que se Adapta a los Riesgos.

Predicción hecha por: Eric Trexler, vicepresidente de Global Government en Forcepoint

Otras predicciones que están por publicarse cubrirán los siguientes temas:

  • El nivel de madurez con el que las empresas están cumpliendo con la legislación en materia de protección de datos y privacidad
  • Por qué 5G permite el robo de datos a velocidades jamás antes vistas
  • La visión de cómo las estrategias de seguridad informática incorporarán el cambio de Indicadores de Compromiso a Indicadores de Comportamiento

Con ayuda de Whatsapp, Banco Azteca mejora sus servicios al cliente

Banco Azteca anunció que emprendió una estrategia de mensajería instantánea para conectar con los usuarios a través de sus smartphones, que es donde pasan la mayor parte del tiempo en línea.

“Del tiempo total que los consumidores pasan conectados, el 84% está dedicado a apps como WhatsApp y Facebook Messenger”, aseguró Juan Carlos Arroyo, director de Innovación y Emprendimiento de Banca Digital en Banco Azteca. “Para ofrecer un mejor servicio a nuestros usuarios necesitamos trasladar nuestra oferta a los canales donde generalmente se sienten más cómodos, es decir, a la mensajería instantánea”.

En colaboración con Yalo, compañía global que se centra en la gestión de CRM conversacional, permitiendo a las empresas establecer relaciones estrechas con sus clientes a través de la mensajería instantánea, Banco Azteca ha implementado múltiples soluciones para aprovechar la vía de comunicación que prefieren los usuarios de hoy en día.

En su primer proyecto, la institución financiera quería facilitar el proceso de apertura de cuentas, por lo que la institución decidió implementar WhatsApp en lugar de correo electrónico en el envío de los códigos de seguridad necesarios para abrir una cuenta. Esto generó un crecimiento de 30% en aperturas y, aunque originalmente la meta era lograr cinco millones de nuevas cuentas en un año, la mensajería instantánea les permitió alcanzar el objetivo en sólo seis meses.

Banco Azteca no solo aumentó la cantidad de cuentas nuevas cuando comenzó a relacionarse con los usuarios vía mensajería instantánea, sino que también recopiló información valiosa sobre las necesidades y deseos de los clientes, los cuales eran expresados a través de las conversaciones de WhatsApp.

Estos datos permitieron al banco ofrecer también la posibilidad de iniciar una solicitud de préstamos por la misma vía, lo que trajo un aumento del 10% en estas solicitudes, representando una mejora importante para la firma y sus usuarios.

“Trabajar con Yalo y WhatsApp nos ha permitido interactuar con nuestros clientes de una manera completamente nueva”, agregó Carlos Arroyo. “Si el objetivo es impulsar la inclusión financiera a través de mejores servicios que lleguen a un mayor número de latinoamericanos; implementar estas innovaciones que permiten relacionarnos con nuestros clientes a través de los canales donde se sienten más cómodos, será esencial para alcanzar el éxito”.

Elementos indispensables para que el Retail tenga éxito en el Buen Fin

Se acerca uno de los fines de semana más esperados por los retailers: el Buen Fin, que en esta ocasión se realizará del 15 al 18 de noviembre intentando superar los $112,400 millones de pesos en ventas de la edición pasada. La dinámica ha demostrado traer grandes ganancias, pero cada año es más complejo para los comercios alcanzar la meta, por el aumento de la competencia y la dinámica actual de los negocios, que los lleva hacia una nueva era digital en la que la inmediatez y el foco en el cliente son prioritarios.

Hoy, el retail continúa implementando tecnologías innovadoras: un ejemplo es la Inteligencia Artificial (IA), en la que se prevé que esta industria estará invirtiendo $7,300 millones de dólares para el año 2022, de acuerdo con Capgemini. La IA será fundamental para minimizar pérdidas causadas por robo, errores administrativos, fraudes, caducidad de productos y errores de caja, entre otros aspectos. En México, esto representó mermas por $1,600 millones de dólares (2017 a 2018), según PlanetRetail RNG.

La gestión de datos en la nube también ayuda a los retailers, tanto para preparar sus canales digitales para los picos extremos de tráfico previstos, como para facilitar su transformación digital y apoyarlos en mejorar la experiencia digital de sus clientes a través de brindarles un valor añadido. Ante la innovación presente y futura, he aquí 4 elementos indispensables para que el retail tenga éxito durante el Buen Fin:

 

Garantizar la disponibilidad

Según indica el Reporte de Administración de Datos en la Nube 2019 de Veeam, las empresas de retail, distribución y transporte sufrieron, en promedio, 6 interrupciones no planificadas en los últimos 12 meses, los cuales duraron un promedio de 77 minutos. La disponibilidad es uno de los elementos vitales, tanto para las compañías de e-commerce como para las del mundo físico, pues quedar sin datos, aplicaciones o infraestructura, así sea por unos minutos, puede significar graves consecuencias en ingresos en cualquier momento, y más aún si llegara a ocurrir durante el Buen Fin.

Personalizar el servicio al cliente

No se trata sólo de estar disponibles durante los momentos de mayor actividad. Si los retailers además son capaces de interactuar de forma personalizada con sus clientes en estos períodos tan agitados, sin duda destacarán del resto. En este sentido, implementar la gestión de datos en la nube ayuda a mantener altos niveles de servicio, como lo reconoce el 52% de las organizaciones de retail, distribución y transporte participantes en el informe de Veeam citado líneas arriba, las cuales consideran que esta iniciativa transformará la atención hacia los compradores, mientras que el 51% estima que podría incluso aumentar el grado de respuesta de su clientela.

 

Brindar una experiencia integrada que considere las plataformas online y móviles

Los hábitos de compra se centran cada vez más en los mundos online y móvil. De no contar con una infraestructura digital que les permita dar una experiencia totalmente integrada, que genere gratificación inmediata a los clientes, los retailers se arriesgan a perder muchas ventas. El 60% de ellos, según el reporte de Veeam, afirmaron que no eran capaces de hacer frente a los retos digitales; sin embargo, éste es el momento de prepararse con una infraestructura que les brinde altos niveles de velocidad y agilidad.

Aprender de los datos

Es imprescindible que las compañías de retail aprovechen los datos para saber qué funciona y qué no, qué deben dejar de hacer y cómo mejorar lo que hacen bien, etcétera. Y como hoy la experiencia de compra está más allá del punto de venta –desde el marketing promocional y los chats, hasta la inteligencia detrás de las recomendaciones de Amazon para futuras compras–, todo debe tomarse en cuenta para ser capaces de ofrecer una experiencia realmente única y personalizada para sus clientes. Una gestión de datos en la nube les ayuda a planificar eficazmente estrategias y campañas para atraer el interés activo de los consumidores.

 

Por: Jan Ryniewicz, director de Marketing de Veeam para Latinoamérica

Inteligencia Artificial gratuita contra tráfico de personas

De acuerdo con el Informe Global de Trata de Personas en 2018 de la Oficina contra la Droga y el Delito de Naciones Unidas (UNODC, por su sigla en inglés), los países han detectado y reportado más casos de trata, siendo América Latina una de las regiones con mayor número de víctimas.

Las cifras presentadas indican que el 93% de las afectados por la trata fueron detectadas en Sudamérica, donde el 80% son de sexo femenino. El tráfico de personas es un problema que ha ido en crecimiento desde 2010 y actualmente hay 40.3 millones de víctimas de este delito en el mundo, lo que representa más de la población total de Canadá

Se calcula que el mercado ilícito de trata de personas mueve más de 150 mil millones de dólares a nivel global, volviéndolo un problema apremiante dentro de la región.

En los últimos diez años, la capacidad de las autoridades para monitorear y evaluar los patrones y tendencias de este delito ha mejorado en muchas partes del mundo.

Aún queda camino por recorrer en la lucha contra la trata de personas, sin embargo, la tecnología se vuelve un aliado para ayudar contra el problema. La comunidad internacional ha trabajado en elaborar estándares de recopilación de datos que ayuden al combate de este delito. IBM cuenta con tecnología de Inteligencia Artificial gratuita que ayuda a los bancos, las fuerzas del orden y las ONGs a identificar e interrumpir los anillos de tráfico.

Para las organizaciones que luchan contra el tráfico de personas, resulta complicado compartir datos fáciles y de manera sistemática entre sí, especialmente con las pistas que aparecen en partes completamente diferentes del mundo. Las personas que han sido traficadas a menudo son contrabandeadas a grandes distancias de su lugar de origen, y los actores intelectuales pueden manejar sus redes criminales lejos de donde están las víctimas. Las fuerzas del orden, los bancos y las organizaciones de servicios sociales tampoco suelen tener acceso a la misma información.

La plataforma de AI llamada Traffik Analysis Hub (TA Hub), con la que la compañía busca ayudar a la trata de personas, detecta indicadores del delito conectando los puntos entre eventos que a simple vista no están relacionados, tales como lavado de dinero, violaciones en hogares o visitas misteriosas en hospitales.

Con esta información las entidades y organizaciones que luchan contra el crimen pueden generar y compartir información e ideas a partir de análisis de datos.

El TA Hub rastrea noticias públicas y redes sociales, luego correlacionará eventos y tendencias con información que los miembros del consorcio están investigando, como el fraude bancario. Además, Traffik Analysis Hub es una plataforma basada y alojada en la nube de IBM, lo cual la vuelve accesible desde cualquier punto del mundo, facilitando el intercambio de información entre las organizaciones que luchan contra el delito.

Tendencias en ciberseguridad para 2020

Check Point nos comparte sus predicciones en tendencias de ciberseguridad de cara a 2020. La compañía anticipa los principales incidentes y desarrollos técnicos que tendrán un gran impacto en la sociedad y las empresas en el año próximo, así como indica cuáles serán las estrategias de seguridad que ayudarán tanto a los gobiernos como a las organizaciones privadas a prevenir que estos incidentes causen daños e interrumpan sus servicios.

Las predicciones globales de Check Point para 2020 en materia de ciberseguridad son:

  • La nueva “ciberguerra” se intensifica – Habrá una nueva guerra fría, pero en esta ocasión se llevará a cabo en el mundo digital, puesto que las principales potencias occidentales y orientales separan cada vez más sus tecnologías e inteligencia. La actual guerra comercial entre Estados Unidos y China, así como el distanciamiento entre estas dos grandes economías, es un claro indicador de ello. Los ciberataques se utilizarán cada vez más en conflictos indirectos entre países más pequeños, financiados y habilitados por grandes naciones que buscan consolidar y ampliar sus ámbitos de influencia, como se ha visto en las recientes operaciones cibernéticas contra Irán, tras los ataques a las instalaciones petrolíferas de Arabia Saudí.

 

  • Fake news 2.0 y las elecciones americanas de 2020 – Los comicios de 2016 en Estados Unidos marcaron el inicio de una campaña de propagación de noticias falsas utilizando inteligencia artificial. Los adversarios políticos obtuvieron grandes progresos formando equipos especiales que creaban y difundían historias falsas para minar el apoyo a sus oponentes. Por tanto, los candidatos a la presidencia de Estados Unidos pueden esperar que grupos desde otros países hayan empezado a desarrollar e implementar nuevas campañas con el objetivo de influenciar los resultados de las elecciones del próximo año.

 

  • Ciberataques contra las infraestructuras críticas y servicios públicos, tendencia al alza – las empresas de servicios públicos continúan como uno de los principales objetivos de los ciberataques, tal y como se puede comprobar en los casos vividos en empresas de Estados Unidos y Sudáfrica. En muchas ocasiones, las infraestructuras críticas de distribución de energía y agua utilizan tecnología más antigua vulnerable a ataques remotos, puesto que al actualizarla para solucionar esas vulnerabilidades se correría el riesgo de que se interrumpa el servicio. Los países, por tanto, tendrán que considerar fortalecer de una forma significativa las ciberdefensas de su infraestructuras.

 

  • Mayor presión para debilitar las regulaciones de privacidad: a medida que se ponen en vigencia nuevas regulaciones de privacidad, ha quedado claro que la mayoría de las organizaciones, independientemente de su tamaño o sector, no están preparadas para tratarlas de manera efectiva. Las grandes corporaciones acelerarán sus esfuerzos de cabildeo pidiendo a los gobiernos que debiliten las regulaciones de privacidad, especialmente aquellas que cubren divulgaciones de incumplimiento rápido y el monto de las multas, como la multa de $ 228 millones contra British Airways después de su incumplimiento de 2018.

 

  • Más dispositivos de IoT, más riesgos: a medida que se desplieguen las redes 5G, el uso de dispositivos de IoT conectados se acelerará drásticamente y aumentará enormemente la vulnerabilidad de las redes a los ciberataques Gen V de múltiples vectores a gran escala. Los dispositivos IoT y sus conexiones a redes y nubes siguen siendo un eslabón débil en seguridad: es difícil obtener visibilidad de los dispositivos y tienen requisitos de seguridad complejos. Necesitamos un enfoque más holístico para la seguridad de IoT, con una combinación de controles tradicionales y nuevos para proteger estas redes cada vez mayores en todos los sectores industriales y empresariales. La nueva generación de seguridad se basará en agentes de nano seguridad: micro-complementos que pueden funcionar con cualquier dispositivo o sistema operativo en cualquier entorno, controlando todos los datos que fluyen hacia y desde el dispositivo y brindando seguridad siempre activa.

Predicciones técnicas de ciberseguridad

  • Aumentarán los ataques de ransomware dirigido: durante 2019, los ataques de ransomware se han dirigido cada vez más a empresas, gobiernos locales y organizaciones de atención sanitaria concretas. Los atacantes dedican tiempo a reunir información sobre sus víctimas para asegurarse de poder infligir el máximo daño, por lo que el número de secuestros ha aumentado. Asimismo, estas ciberamenazas se han vuelto tan dañinas que el FBI ha suavizado su postura sobre el pago de rescates: ahora reconoce que, en algunos casos, las empresas pueden necesitar evaluar opciones para proteger a sus accionistas, empleados y clientes. Como consecuencia, aumentarán las organizaciones que contratan pólizas de seguro contra el ransomware, lo que derivará en un incremento en las demandas de rescates por parte de los atacantes.

 

  • Los ataques de phishing irán más allá del email: mientras que el correo electrónico se mantiene como el vector de ataque más utilizado, los cibercriminales cada vez emplean una mayor variedad de fórmulas a la hora de engañar a las potenciales víctimas para que faciliten información personal, credenciales o incluso realicen envíos de dinero. De esta forma, los ataques de phishing se utilizarán contra los teléfonos móviles a través de mensajes SMS, así como a través de conversaciones en redes sociales y plataformas de gaming.

 

  • Incremento del malware móvil: en el primer semestre de 2019 se produjo un aumento del 50% de los ataques de malware para banca móvil en comparación con 2018. Este tipo de malware puede robar datos de pago, credenciales y fondos de las cuentas de las víctimas, y ya hay nuevas versiones disponibles para que cualquiera que esté dispuesto a pagar a los desarrolladores de malware pueda distribuirlas de forma generalizada. Por otra parte, los ataques de phishing también serán más sofisticados y efectivos, atrayendo así a los usuarios móviles a hacer clic en enlaces web maliciosos.

 

  • Los volúmenes de datos se disparan con 5G: los anchos de banda que permite 5G provocarán una explosión en la cantidad de dispositivos y sensores conectados. Las aplicaciones de eHealth recopilarán datos sobre el bienestar de los usuarios, los servicios de automóviles conectados supervisarán los movimientos de los usuarios y las aplicaciones de ciudades inteligentes recopilarán información sobre cómo los usuarios viven sus vidas. Este volumen cada vez mayor de datos personales deberá protegerse contra infracciones y robos.

 

  • La IA (Inteligencia Artificial) acelerará las respuestas de seguridad: la  mayoría de las soluciones de seguridad se basan en motores de detección basados en la lógica creada por el hombre, pero es imposible mantenerlo actualizado contra las últimas amenazas y entre las nuevas tecnologías y dispositivos. La IA acelera drásticamente la identificación de nuevas amenazas y las respuestas a ellas, ayudando a bloquear los ataques antes de que se puedan propagar ampliamente. Sin embargo, los ciberdelincuentes también están comenzando a aprovechar las mismas técnicas para ayudarlos a explorar redes, encontrar vulnerabilidades y desarrollar malware cada vez más evasivo.

 

  • Las empresas reconsideran su enfoque en la nube: aumentar la dependencia de la infraestructura de la nube pública aumenta la exposición de las empresas al riesgo de interrupciones, como la interrupción de Google Cloud en marzo de 2019. Esto llevará a las organizaciones a mirar su centro de datos existente y las implementaciones en la nube y considerar entornos híbridos que comprende nubes privadas y públicas.

Avaya inaugura Data Center en México y Brasil

Avaya anunció que su solución de nube privada, Avaya One Cloud TM Ready Now, ahora estará hospedado a través de lanzamiento de nuevos data center en México y Brasil.

Avaya One Cloud TM Ready Now ofrece a los clientes acceso a las soluciones de Comunicaciones Unificadas (UC) y Centros de Contacto (CC) de Avaya en un entorno de nube privada. Con esta solución, la compañía ofrece reducir la complejidad y los costos ya que Avaya aloja, administra y mantiene las comunicaciones en la nube.

Las ofertas en la nube privada incluyen paquetes estándar con características preconfiguradas de consumo por asiento o puesto de trabajo, que brindan a las empresas la escalabilidad para satisfacer sus necesidades, con una mayor flexibilidad que la que pueden brindar las ofertas de nube pública.

Este lanzamiento forma parte del despliegue casi global de la infraestructura de nube virtual de Avaya, con más de 3.6 millones de asientos en la nube implementados hasta la fecha. Avaya cuenta actualmente con 145 millones de asientos en todo el mundo.

Avaya One Cloud TM Ready Now se entrega bajo un modelo global a través de su red internacional de data centers, lo que proporciona disponibilidad en numerosos países, incluidos Argentina, Brasil, Colombia y México.

Hoy los centros de datos en Brasil y México ya están en funcionamiento, ofreciendo a las empresas la capacidad de cumplir con los requisitos locales de seguridad y de las normas de datos, así como de ayudar a disminuir sus costos de transporte mediante la interconexión con la solución de nube en la región.

Estos data centers hospedan nubes privadas virtuales, preconstruidas e interoperables con las aplicaciones Avaya ya existentes. El software dedicado permite a los clientes de Avaya agregar medidas de seguridad personalizadas según sea necesario y operar en un entorno híbrido. Asimismo, para las grandes empresas ofrece la opción de personalización además de las APIs de estándares abiertos que se utilizan en la solución, de esta manera se brinda una experiencia de usuario y flujos de trabajo consistentes durante la migración.

 

Avaya guía a los clientes a través de su transición a la nube con la opción de comenzar con una prueba de concepto, un piloto o directamente a la producción administrada por Avaya. Esto puede ofrecer a los clientes una transición fácil a la nube con un menor riesgo.

6 cosas que las empresas necesitan saber acerca de la Interconexión

La interconexión se logra mejor cuando se aloja en un centro de datos independiente de operador, en el cual se distribuyen los componentes de TI, y es que en una era donde toneladas de información se transmiten por todo el mundo con solo mover un dedo, y transacciones masivas se llevan a cabo todos los días en un abrir y cerrar de ojos, la interconexión impulsa a la empresa digital.

De acuerdo al Índice de Interconexión Global (GXI) volumen 3 un estudio de mercado anual publicado por Equinix, predice que América Latina va a contribuir con el 11% del ancho de banda de interconexión instalado a nivel mundial, siendo la región de más rápido crecimiento en el mundo en términos de interconexión con una tasa de crecimiento anual compuesto del 63% para 2022.

A continuación, seis datos sobre la interconexión para triunfar como empresa digital:

 

1 – ¿Quién necesita interconectarse?

La expansión de la empresa digital ha incrementado drásticamente los requisitos de interconexión de cada negocio en cada industria, lo que ha llevado a todo tipo de compañía a transformar radicalmente la manera en que operan para poder competir en un mundo conectado. A medida que aumenta la influencia del Internet, surge una demanda gigantesca por ecosistemas interconectados que sean capaces de unificar a los proveedores de comercio electrónico y contenido con sus consumidores y socios en cadena de suministro.

 

2- ¿Cuál es el modelo de interconexión más importante?

La digitalización ha logrado que los usuarios y los servicios de TI se distribuyan y ubiquen regionalmente, lo que ha aumentado la necesidad por dispositivos de red programados con software más ágiles y accesibles en la periferia digital. Dado que las infraestructuras de TI híbridas tienen cada vez más espacio para múltiples usuarios y están cada vez más virtualizadas, las capacidades de interconexión también se han ampliado para ofrecer más opciones y flexibilidad. La independencia de proveedor de una plataforma global distribuida con un ecosistema integral accesible a través de una experiencia de red flexible y controlada brinda más opciones, menor costo total de propiedad y mejor rendimiento a las empresas que buscan varios servicios de red y en la nube.

 

3 – ¿Cómo se gestiona la interconexión?

Los actuales gerentes de operaciones de red necesitan mayor visibilidad y alcance para controlar las redes dispersas en tiempo real. Las empresas deben buscar una solución que les ofrezca una red 100 % controlada por programación de interfaz de aplicaciones (API), que les permita actualizar y gestionar en tiempo real las infraestructuras de red. Esto habilita a los gerentes de red crear dispositivos de redes virtuales en minutos, automatizar los servicios de red críticos y ser proactivos en lugar de reactivos frente a las fallas o los problemas de rendimiento. 

 

4 – ¿Cuándo y cómo se debe interconectar?

Actualmente se necesita poder controlar dinámicamente cuándo y dónde sucede la interconexión. Debe buscar modelos “pago por uso”, que le permita gestionar de manera más eficiente una infraestructura de red. Esto incluye actualizar automáticamente el ancho de banda y las conexiones virtuales cuándo y dónde se necesitan con base en los requisitos del usuario y del rendimiento de la red.

 

5 – ¿Cuál es el valor empresarial de la interconexión?

Las empresas actuales necesitan acceder a múltiples redes y nubes mientras participan en cadenas de suministro digitales cada vez más interconectadas. Aunque conectarse a la propia infraestructura de su compañía en diferentes lugares sigue siendo muy importante, es cada vez más crítico conectarse a otros participantes en su cadena de suministro digital. Las empresas digitales que están mejor integradas obtienen más oportunidades y valor que aquellas que no lo están.

 

6 – ¿Cómo debe interconectarse?

Con soluciones de interconexión privada que bordean el Internet, puede conectar ubicuamente las infraestructuras multinube híbridas a las cadenas de suministro digitales críticas, sin preocuparse por la seguridad ni el rendimiento. Las tecnologías de redes virtuales como SDN permiten aprovechar los procesos empresariales dinámicos sobre demanda para descubrir, coordinar, abastecer y gestionar las interconexiones de la cadena de suministro digital.

En nuestro mundo hiperconectado, la interconexión no es opcional. A medida que la tecnología digital obligue a las compañías a transformar su TI, estar interconectado será necesario para competir y crecer en la economía digital. En resumen, la interconexión está destinada a definir el futuro de los negocios.

 

Por Steve Sasse, Director Estratégico de Equinix para América Latina y el Caribe.