Autor: Redacción Computerworld

Panduit anuncia alianza para desarrollar soluciones Edge

Panduit, en conjunto con Eaton y Stulz, firmaron en 2018 el acuerdo ICE Alliance (Infraestructura, Cooling y Energía). A esta alianza se suma de manera oficial Cisco como partner estratégico, con el fin de continuar el desarrollo de soluciones integrales enfocadas al mercado de centros de datos distribuidos y los denominados Edge; alianza con la que prevén el fortalecimiento de la trasportación, almacenamiento y análisis de datos para que las empresas mexicanas accedan a elementos tecnológicos de punta para mejorar la eficiencia y los procesos de inteligencia de negocios.

De acuerdo con ICREA el 80% de los centros de datos en México están muy próximos a quedarse obsoletos debido a que fueron construidos como “cuartos de comunicación” sin considerar la escalabilidad del negocio ni los futuros requerimientos del mercado.

“Nos encontramos en un proceso de transición digital muy importante para las empresas y la industria en México, donde las ciudades inteligentes, los edificios digitales, el Internet de las cosas (IoT), la Inteligencia Artificial y la red 5G demandan un gran flujo de información, para que todo funcione. Estos elementos requieren de una nueva generación de centros de datos distribuidos y Edge, ante este reto surge ICE Alliance, como una solución integral para acompañar a las empresas en su transición”, comentó Kaleb Ávila, director para América Latina de la Unidad de Negocios de Infraestructura de redes de Panduit.

De acuerdo con el estudio, IDC FutureScape: Worldwide IT Industry 2018 Predictions, en 2020 el 90% de las empresas se verán obligadas a utilizar servicios y plataformas multi-nube para el alojamiento de su alto volumen de información.

Al respecto, los investigadores David J. Cappuccio y Bob Gill, durante la conferencia “The Future of IT Infrastructures: Always On, Always Available, Everywhere”, del evento “Gartner IT Infrastructure, Operations & Cloud Strategies”, realizada en diciembre, señalaron: “En 2022, más del 50% de los datos generados por las empresas se creará y procesará fuera del centro de datos corporativo o de la nube”.

“Desarrollar un proyecto de Centro de Datos requiere de un alto grado de especialización en diversas vertientes, esto se tornaba complicado para los clientes, pues debían tratar con múltiples proveedores, el core value de ICE Alliance 2.0 es que ahora solo requieren acercarse a un canal habilitado en las diferentes tecnologías para implementar las soluciones personalizadas de acuerdo a sus necesidades” aseguró Juan Pablo Borray, responsable de Desarrollo de Negocios en Panduit.

Mediante ICE Alliance 2.0 Las compañías buscan apoyar a las empresas en su transición hacia la digitalización, contribuir a que cualquier clase de empresa tenga la oportunidad de ser mucho más competitiva. “Mediante esta iniciativa contaremos con opciones de financiamiento para la consecución de estos proyectos. Y, en lugar de que la adquisición de los equipos se vaya al modelo Capex, se oriente a Opex y, con ello se puedan obtener beneficios fiscales”, finalizó Kaleb Ávila.

Movilidad compartida, la solución al congestionamiento vial y contaminación

La Ciudad de México es una de las ciudades con el peor congestionamiento vehícular del mundo. De acuerdo al estudio INRIX 2018, se encuentra en el lugar 4 detrás de Moscú, Estambul y Bogotá. Esta información no sorprende si consideramos que también es una de las ciudades más habitadas del mundo. La ONU refiere que la Ciudad de México se ubica en la quinta posición con más de 21 millones de habitantes que diariamente usan el transporte para realizar actividades escolares, comerciales o laborales. Esta situación ha llevado a que surjan cada vez más opciones que apoyen la movilidad compartida y sustentable y contribuyan a la disminución del congestionamiento vial.

Bicicletas, motocicletas, scooter o, recientemente, los servicios de transporte compartido. Aplicaciones que facilitan los traslados diarios en camionetas, vans y autobuses colectivos.

Los servicios de transporte colectivo resuelven varios problemas. El primero de ellos, es la necesidad de traslado urbano de millones de ciudadanos. A pesar de que la ciudad cuenta con una de las mayores redes de transporte público en el mundo, desplazarse del Oriente de la Ciudad hacia el Poniente durante las horas pico del transporte público puede ser largo, cansado e inconveniente. Ese trayecto desgastante se puede facilitar si se evitan los transbordos tomando un solo transporte colectivo hacia el destino final de forma cómoda, segura y fácil de usar.

El segundo problema que busca solucionar es la falta de alternativas para la movilidad sustentable en la Ciudad de México, ya que reduce la necesidad de utilizar los automóviles particulares que inundan las calles.

Aunque se mantienen todavía algunas resistencias de quienes piensan que la única forma de viajar cómodamente es con automóvil propio, la búsqueda de una ciudad más sustentable para todos cambiará necesariamente la forma como nos transportamos.

Aplicaciones como Bussi, Jetty, Urbvan han abierto las alternativas para un transporte colectivo cómodo, seguro y con buen servicio.

Atendiendo a esta necesidad, plataformas de pago como UnDosTres han decidido proveer este nuevo servicio a sus clientes, invitando a los usuarios aprovechar mejor los servicios de transporte colectivo, camioneta o autobús.

Utilizar la movilidad colectiva es una alternativa responsable con el ambiente, segura y accesible para los usuarios.

En un mundo donde todos buscamos velocidad y comodidad, las aplicaciones móviles son la mejor respuesta para lograrlo.

$3.92 MDD, el costo promedio de una brecha de datos: IBM

IBM Security anunció los resultados de su estudio anual que examina el impacto financiero de las brechas de datos en las organizaciones. Según el informe, el costo de una brecha de datos aumentó el 12% durante los últimos cinco años y ahora muestra un costo promedio de $3.92 millones de dólares. Estos gastos crecientes resultan del impacto financiero de varios años, el aumento en las regulaciones de la industria y el complejo proceso de resolución de ataques criminales.

Las consecuencias financieras de una brecha de datos pueden ser particularmente graves para pequeñas y medianas empresas.

Las organizaciones con menos de 500 empleados sufrieron pérdidas de más de $2.5 millones de dólares en promedio, una cifra potencialmente paralizante para pequeñas empresas, que suelen ganar $50 millones de dólares o menos en ingresos anuales.

Por primera vez este año, el informe también examinó el impacto financiero prolongado que tiene una brecha de datos, y reveló que los efectos de tal incidente se sienten por años. Si bien en promedio un 67% de los costos de brecha de datos se hicieron efectivos dentro del primer año después de la brecha, el 22% se recuperó en el segundo año, y otro 11% siguió acumulándose dos años después de la brecha. Los costos a largo plazo fueron más altos en el segundo y tercer año para organizaciones en entornos con regulaciones estrictas, tales como salud, servicios financieros, energía y farmacéutica.

“El delito cibernético representa grandes sumas para los delincuentes cibernéticos, y desafortunadamente eso equivale a pérdidas significativas para las organizaciones,” comenta Francisco García, Director de IBM Security en México. “Con empresas que enfrentaron la pérdida o el robo de más de 11,700 millones de registros en los últimos tres años solamente, las compañías deben estar al tanto del impacto financiero total que una brecha de datos puede tener en sus resultados, y concentrarse en formas de reducir esos costos”.

El estudio también examinó el costo de violaciones de datos en distintas industrias.

Por noveno año consecutivo, las organizaciones de salud participantes en el estudio tuvieron los mayores costos asociados a las violaciones de datos. El costo promedio de una brecha de datos en la industria de salud fue de casi $6.5 millones de dólares, más del 60% superior al promedio para todas las industrias.

Ataques cibernéticos, más costosos que errores humanos 

Según el estudio, las brechas de datos que se originaron de un ataque cibernético malicioso eran no solo la razón más común de una violación sino también la más costosa.

Según el estudio, las brechas de datos maliciosas realizadas por hackers cuestan a las compañías $4.45 millones de dólares en promedio, un $1 millón de dólares más que las que se originan por causas accidentales, como un defecto en el sistema o error humano.

Estas brechas son una amenaza creciente, ya que el porcentaje de ataques maliciosos o delictivos en el informe aumentó del 42% al 51% durante los últimos seis años del estudio (un aumento del 21%).

Dicho esto, las violaciones inadvertidas, por error humano y problemas de sistemas seguían siendo la causa de casi la mitad (49%) de las brechas de datos del informe, con un costo para las compañías de $3.50 y $3.24 millones de dólares respectivamente. Estas infracciones por error humano y de máquinas representan una oportunidad para mejora, que puede abordarse a través de la capacitación y concientización en seguridad para el personal, inversiones en tecnología y servicios de prueba para identificar brechas accidentales en etapas tempranas. Un área particular de preocupación es la configuración errónea de servidores de nube, que contribuyó a la exposición de 990 millones de registros en 2018, y representó el 43% de todos los registros perdidos durante el año, según el Índice de Inteligencia de Amenazas IBM X-Force.

 

Tiempo de respuesta, el mayor factor de ahorro de costos

Durante los últimos 14 años, el Instituto Ponemon viene examinando los factores que aumentan o reducen el costo de una brecha y ha descubierto que la velocidad y eficiencia con la que una compañía responde a una brecha tiene un impacto significativo en el costo general.

El reporte de este año reveló que el ciclo de vida promedio de una brecha era 279 días, mientras que hay compañías que tardan 206 días en identificar una brecha después de que se produce, y unos 73 días adicionales para contener la brecha.

Las compañías que pudieron detectar y contener una brecha en menos de 200 días gastaron $1.2 millones menos en el costo total de una brecha.

Un enfoque en la respuesta a incidentes puede contribuir a reducir el tiempo que les lleva a las empresas responder, y el estudio dejó ver que estas medidas tenían una correlación directa con los costos generales. Tener un equipo de respuesta a incidentes constituido y planes amplios de prueba de respuesta a incidentes fueron de los mayores factores de ahorro de costos examinados en el estudio. Las compañías que contaban con ambas medidas implementadas tuvieron $1.23 millones de dólares de costos totales menos para una brecha de datos promedio que las que no tenían ninguna de esas medidas ($3.51 millones de dólares versus $4.74 millones de dólares).

Otras conclusiones destacadas del estudio de este año:

  • Brechas maliciosas: las más comunes y más caras: Más del 50% de las brechas de datos en el estudio fueron el resultado de ataques cibernéticos maliciosos, y costaron a las compañías $1 millón de dólares más en promedio que las que se originaron por causas accidentales.
  • Las “Mega brechas” conducen a mega pérdidas: Si bien son menos comunes, las brechas de más de 1 millón de registros costaron a las organizaciones una cifra proyectada de $42 millones de dólares en pérdidas, mientras que las brechas que implican la pérdida de más de 50 millones de registros tendrán un costo proyectado para las organizaciones de $388 millones de dólares.
  • La práctica lleva a la perfección: Las compañías con un equipo de respuesta a incidentes que además comprueba ampliamente dicho plan experimentaron $1.23 millones de dólares menos en costos de brechas de datos en promedio que las que no tenían ninguna medida implementada.
  • Las brechas estadounidenses cuestan el doble: El costo promedio de una brecha en los Estados Unidos es $8.19 millones de dólares, más del doble que el promedio mundial.
  • Las brechas en salud son las más costosas: Por noveno año consecutivo, las organizaciones del sector salud tuvieron el mayor costo: casi $6.5 millones de dólares en promedio (más del 60% superior a otras industrias comprendidas en el estudio).

El estudio anual realizado por Instituto Ponemon, auspiciado por IBM Securityy titulado “Costo de una Brecha de Datos” se basa en entrevistas detalladas con más de 500 empresas de todo el mundo que sufrieron una brecha durante el último año. El análisis tiene en cuenta cientos de factores de costos que incluyen: actividades legales, regulatorias y técnicas, así como las pérdidas en términos de valor de marca, clientes y productividad de los empleados.

Desafíos y oportunidades del Centro de Datos para 2025

En 2014, Vertiv realizó un estudio sobre cómo se vería el Centro de datos del 2025. Hoy, cinco años más tarde, realizó una encuesta para darle seguimiento a la anterior, que aporta luz a los interrogantes de aquel entonces, pero también pone de manifiesto que el entorno en que se mueven los centros de datos sigue cambiando, y que con él aparecen nuevas oportunidades y desafíos.

Cuando hablamos del ‘centro de datos’ actual es necesario especificar a qué tipo de instalación hacemos alusión. Por ejemplo, nos referimos a una nube privada/central corporativa situada en instalaciones propias, o hablamos de hiperescala/nube pública, o bien se trata de computación de alto rendimiento, colocations, o a una instalación remota en el borde de la red. Aunque tanto las características físicas como las funciones de cada una de ellas son diferentes, todas forman parte de un ecosistema que cada vez se hace más integrado e interconectado y que está preparado para satisfacer las necesidades de capacidad y servicio del mundo digital en que vivimos.

Una de las vertientes fundamentales a las que se enfrenta el centro de datos del futuro es la computación en el borde de la red. Al utilizar una arquitectura TI donde los datos y las aplicaciones se llevan más cerca del usuario, la latencia que se obtiene es menor, aumenta la fiabilidad, y la seguridad de la red inalámbrica mejora considerablemente.

En este reciente estudio, más de la mitad (53%) de los participantes predijo que el número de sitios en el borde de la red a los que dan asistencia, crecerá al menos un 100%, y un 20% espera un aumento del 400% o más.

Es más, se espera que los actuales 128.233 sitios en el borde de la red que reciben atención en este momento, crezcan a 418.803 en el 2025, lo cual representa un aumento del 226%. Estas cifras indican que la configuración, implementación y administración de esta creciente red de sitios presionará a las organizaciones de TI, a menos que se empleen opciones de configuración estandarizadas y herramientas de gestión remota para coordinar los procesos y minimizar la necesidad de asistencia técnica en el sitio.

Pero no solo nos enfrentamos a los sitios en el borde de la red, sino también a sus casos de uso, los cuales se dividen en cuatro categorías:

  1. Las aplicaciones con uso intensivo de datos: Los casos de uso donde la cantidad de datos hace que no sea práctico transferirlos a través de la red, directamente a la nube, o desde la nube al punto de uso, debido a problemas relacionados con el ancho de banda, el volumen de datos o el costo. Algunos ejemplos de casos de uso intensivo de datos incluyen las fábricas inteligentes, las ciudades inteligentes, la entrega de contenido de alta resolución y la realidad virtual. El 42% de los participantes de la encuesta identificó estas aplicaciones como su principal necesidad de datos en 2025.
  2. Las aplicaciones sensibles a la latencia humana: Esta categoría incluye los casos de uso donde los servicios se encuentran optimizados para el consumo humano o para mejorar la experiencia humana con servicios que permiten el uso de tecnología. Algunos ejemplos incluyen la realidad aumentada, la distribución inteligente y el procesamiento del lenguaje natural. El 20% de los participantes de la encuesta identificó estas aplicaciones como su principal necesidad de datos en 2025.
  3. Las aplicaciones sensibles a la latencia máquina-máquina: Esta categoría abarca los casos de uso donde los servicios están optimizados para el consumo máquina a máquina. Debido a que las máquinas pueden procesar datos rápidamente, se requiere una comunicación de baja latencia para soportar estos casos de uso, los cuales incluyen el arbitraje, la seguridad inteligente y la red eléctrica inteligente. El 22% de los participantes de la encuesta identificó estas aplicaciones como su principal necesidad de datos en el borde de la red en 2025.
  4. Las aplicaciones cruciales para la vida: Esta categoría comprende los casos de uso que afectan directamente la salud y la seguridad de las personas. Probablemente los mejores ejemplos del arquetipo de aplicaciones cruciales para la vida son los vehículos autónomos y la atención médica digital. El 17% de los participantes de la encuesta identificó estas aplicaciones como su principal necesidad de datos en el borde de la red en 2025.

El estudio mostró que, para nuestra región latinoamericana, las expectativas para soportar las aplicaciones con uso intensivo de datos en el borde de la red, fueron las más altas con un 54%, mientras que para las aplicaciones sensibles a la latencia humana resultaron solo en un 12%.

La implementación de la red 5G será clave para atender los casos de uso en el borde de la red, pues proporcionará mayor ancho de banda y baja latencia.

Según los participantes en este estudio, la red 5G permitirá la construcción de ciudades inteligentes, seguridad inteligente, transporte inteligente y el desarrollo de vehículos autónomos y conectados.

En dicho estudio, las ciudades inteligentes recibieron el mayor porcentaje de las respuestas en China (78%) y Latinoamérica (72%), mientras que la seguridad inteligente recibió el mayor porcentaje de las respuestas en Latinoamérica (71%) y EE. UU./Canadá (68%).

Para hacer realidad cualquiera de estas predicciones, los centros de datos requerirán una infraestructura flexible y confiable para admitir las nuevas tecnologías.

Por ejemplo, para ofrecer un servicio ininterrumpido a sus usuarios, las instalaciones de los centros de datos actuales y del futuro deben contar con sistemas de gestión térmica y de gestión de potencia preparados para hacer frente a las exigencias técnicas de los centros de datos de cualquier tamaño. En la actualidad, estos sistemas se han visto favorecidos por innovaciones tecnológicas que les han agregado inteligencia para la comunicación máquina-máquina y la simplificación de la gestión a distancia. Al hacerse más escalables, se han podido adaptar a las apremiantes necesidades de capacidad de que son objeto, y como se pueden integrar fuera del sitio permiten agilizar las implementaciones.

Las industrias interesadas predicen que para 2025 nos enfrentaremos a centros de datos que difieren de lo que actualmente conocemos, debido en gran parte a su naturaleza cambiante. Nuevas tecnologías, nuevas infraestructuras y nuevos desafíos irán apareciendo, pero todos tendrán el mismo objetivo: brindar soluciones rápidas, factibles, sencillas y que estén cada vez más cerca de las aplicaciones y dispositivos que los usuarios utilizan en su vida cotidiana.

 

Por: Fernando García, Vicepresidente de Vertiv, América Latina.

CFE Telecom: Eslabones de la Conectividad

La reciente creación de CFE Telecomunicaciones e Internet para Todos es una muestra de la preocupación del gobierno por dotar de conectividad a la totalidad de la población, o en sus palabras, Internet en todos los pueblos.

Lo que sigue es entender y diseñar la cadena completa de la apropiación de contenidos y servicios digitales, para detonar un impacto efectivo en la sociedad.

La plena apropiación digital no sólo depende de un factor, la cobertura, sino que requiere de la alineación de un conjunto de variables. A continuación, se enuncian los principales eslabones de la cadena de apropiación de bienes digitales y su diagnóstico de acceso y desarrollo entre los mexicanos.

  1. Conectividad: Una condición sine qua non para acceder a los servicios digitales es el despliegue de redes de telecomunicaciones (fijas o móviles). En México, de acuerdo con la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares del INEGI (ENDUTIH, 2018), 92.2% de los hogares disponen de conectividad por redes fijas.
  2. Dispositivos y Equipamiento: Para poder utilizar los servicios de telecomunicaciones se necesita contar con dispositivos de acceso, como teléfonos inteligentes y computadoras. En la actualidad, nueve de diez usuarios móviles cuentan con smartphones con acceso a internet, mientras que la mitad de los hogares no cuentan con computadora. Radica ahí en el poder adquisitivo de equipos de cómputo, que debe dirigirse una buena proporción del esfuerzo y el presupuesto para la conectividad.
  3. Habilidades Digitales: Delante de la conectividad y el equipamiento, son requeridos los conocimientos para su aprovechamiento. De acuerdo con la ENDUTIH 2018, la razón por la que 13.9% de los hogares que no cuentan con computadora es porque no saben utilizarla. Como se observa, es una proporción relativamente menor, pero sobre la que también debe incidirse para alcanzar el aprovechamiento social efectivo.
  4. Métodos transaccionales: De acuerdo con el Panorama Anual de Inclusión Financiera 2019 de la CNBV, sólo existen en México 34.6 tarjetas de crédito por cada 100 habitantes. Nuevamente, para optimizar el aprovechamiento debe sumarse el músculo del sector financiero para lograr la profundización financiera requerida para el aprovechamiento transaccional.

Con todo, es válido y muy positivo que el gobierno quiera dotar de conectividad a los hogares sin cobertura de redes de telecomunicaciones en México.

Sin embargo, no corresponde que el gobierno haga directamente todo. No es una imperiosa necesidad la creación de una empresa del Estado de las proporciones de CFE Telecomunicaciones e Internet para Todos, sino que se requiere una focalización quirúrgica para llevar la conectividad a esas poblaciones desconectadas y de la generación de una estrategia integral para fomentar la plena inclusión en el resto de los eslabones de la apropiación de servicios digitales.

Esta preocupación gubernamental debe ser focalizada y secundada desde las visiones y esfuerzos de la industria, academia y la sociedad en su conjunto.

Este es un caso en el que la suma de esfuerzos individuales convergerá hacia el objetivo común de asegurar una plena inclusión digital de la sociedad mexicana contamos ya con precedentes de estrategias integrales que no debemos abandonar, como la Estrategia Digital Nacional (EDN).

Con todos estos elementos podemos aspirar realistamente a una verdadera política de Estado, no sólo de Gobierno, que promueva efectivamente acciones para contar con todos los eslabones de conectividad para todos los mexicanos.

 

Por: Ernesto Piedras,

presidente,

The Competitive Intelligence Unit (CiU).

Blockchain impulsará los objetivos de desarrollo sostenible de la ONU

Blockchain es fundamentalmente una tecnología de confianza, y ahora comienza a impulsar posibilidades transformadoras que podrían beneficiar ampliamente a la sociedad. Una de las áreas más emocionantes del potencial de blockchain tiene que ver con ayudar a capitalizar los 12 billones de dólares para los objetivos de desarrollo sostenible de las Naciones Unidas (ODS).

Project Break through del Pacto Mundial de las Naciones Unidas ayuda a las empresas a incorporar la sostenibilidad a sus proyectos de innovación para lograr los objetivos de desarrollo sostenible.

PA Consulting ha realizado investigaciones y publicado una serie de informes ejecutivos sobre la manera en la que nuevas tecnologías disruptivas les podrían ayudar a las organizaciones a conducir sus negocios de una mejor manera, descubriendo que el blockchain es una tecnología que ya está generando grandes beneficios.

Debido a que la confianza, la apertura y la transparencia son parte del ADN del blockchain, sus beneficios tienen un gran alcance y contribuirían con múltiples objetivos de desarrollo sostenible. Por ejemplo:

  • Objetivo 1: Fin de la pobreza — las criptodivisas y otros tipos de moneda basada en blockchain permitieron que dos mil millones de personas no bancarizadas en el mundo tuvieran acceso a servicios comerciales y financieros. Iniciativas tales como BitPesa y CariCoin están cobrando importancia, y las soluciones del blockchain están irrumpiendo en el mercado mundial de remesas y aligerando el peso de la migración.
  • Objetivo 3: Salud y bienestar — existen iniciativas regionales para compartir con mayor seguridad y eficiencia los historiales clínicos de pacientes. La start-up Gem está guardando información sobre brotes de enfermedades en blockchain para mejorar la capacidad de respuesta y de asistencia.
  • Objetivos 12, 14 y 15: Producción y consumo responsables, vida submarina y vida de ecosistemas terrestres —blockchain garantiza que haya información verificable de la proveniencia a lo largo de toda la cadena de suministro y cuenta con un amplio potencial para impulsar la economía circular. Por ejemplo, la start-up Provenance rastrea todos los movimientos de atún aleta amarilla y atún listado desde la pesca hasta el consumidor, y refuerza digitalmente el valor de la certificación de Soil Association Organic.

Estos son solo unos cuantos ejemplos de las maneras en las que blockchain podría contribuir con algunos de los objetivos de desarrollo sostenible, y revisar todos los retos que se deben enfrentar es una manera de estimular ideas innovadoras.

El objetivo 16 se concentra en promover “paz, justicia e instituciones sólidas”. Es fácil imaginar que la transparencia y la confianza inherentes al blockchain reforzarán el intercambio de información entre las instituciones y el público. Tal vez en un futuro se podrían incluso reestructurar la democracia y la gobernanza mismas a través de tecnologías como el sistema de votación basado en blockchain de Coalichain.

También hay posibilidades de que el blockchain mejore la calidad de la educación al compartir calificaciones de exámenes, resultados de investigaciones y demás entre diversas instituciones (objetivo 4). O de impulsar la eficiencia energética y mitigar el cambio climático (objetivos 11 y 13) a través de ciudades inteligentes y un mercado sin fricción para que la energía generada localmente llegue a la red eléctrica.

 

Si estalla la “burbuja de blockchain” no se detendrá la innovación

Actualmente, el mercado de blockchain todavía exhibe las características propias de una burbuja. No obstante, aun si la burbuja estallara, surgirían nuevas aplicaciones basadas en el blockchain mientras continuamos avanzando hacia un futuro descentralizado que se construye alrededor de las infraestructuras sociales.

Debido a sus características fundamentales de apertura, algoritmos de consenso y archivación compartida, el blockchain es como el genio liberado de la lámpara mágica.

Hay indicios prometedores de que las innovaciones superarán muchos de los problemas que limitan algunas de las implementaciones de blockchain en el presente, tales como la escalabilidad y el rendimiento transaccional, así como las ingentes cantidades de energía necesarias para lograr consenso en algunas plataformas.

Muchos innovadores están trabajando en aplicaciones de esta tecnología para ayudar a resolver los retos a los que se enfrenta la humanidad.

Esto apenas es el comienzo de la exploración del potencial de blockchain. Los objetivos de desarrollo sostenible de las Naciones Unidas son una fuente de oportunidades para crear valor de una manera responsable.

 

Por: Rob Gear, Futurist de PA Consulting.

Seguridad, el gran reto ante la llegada de 5G a México

Las organizaciones están atravesando por un rompeolas tecnológico a medida que innovaciones como el Internet de las Cosas (IoT), la Inteligencia Artificial y la realidad aumentada pasan de ser sólo ideas futuristas a convertirse en la base del crecimiento de sus negocios a mediano y largo plazo.

El catalizador de todo esto será, sin duda, la conectividad inalámbrica habilitada por 5G, el nuevo estándar de las telecomunicaciones. Y es que, como bien lo plantea Deloitte, 5G no es sólo la extensión de 4G ni una capacidad inalámbrica más rápida: se trata de la infraestructura que hará posible la conexión e interacción de miles de millones de dispositivos de casi cualquier tipo, así como la recopilación de información de dichos equipos, tanto así que este tipo de conectividad promete llevar a consumidores, industrias y gobiernos hacia nuevas fronteras de productividad e innovación.

Qualcomm estima que hacia el 2035 el entorno empresarial mundial (a través de un amplio rango de industrias) podría producir $12,300 billones de dólares en bienes y servicios con el apoyo de 5G, mientras que la cadena de valor de esta tecnología (operadores, desarrolladores de aplicaciones, OEMs, creadores de contenidos y consumidores) generaría, para el mismo año, cerca de $3,500 billones adicionales, soportando 22 millones de empleos. Este panorama no puede sino generar entusiasmo, tanto en los proveedores de servicio como en los consumidores.

Ahora bien, Aruba asegura que alcanzar los beneficios totales que 5G brinda sólo será posible con el establecimiento de un ecosistema sólido que involucre tanto la tecnología misma, como la regulación y la participación de socios de la industria.

La seguridad deberá tomar un rol prioritario, simplemente porque un mundo más conectado es más vulnerable a ciber-agresiones, además de los propios riesgos que trae consigo el uso de las nuevas tecnologías.

Por un lado, están los miles de millones de dispositivos conectados a diario a la red, comunicándose entre sí en tiempo real, lo que brinda a los ciber-delincuentes un espectro mucho más amplio de acción. En otras palabras, a la preocupación de la vulnerabilidad de las comunicaciones e interacciones empresariales y personales, se suma la posibilidad de que autos, drones e incluso electrodomésticos, entre múltiples artículos más, sean hackeados.

En cuanto a los desafíos inherentes a la llegada de 5G, se vislumbran ciberamenazas nunca antes vistas que se irán develando a medida que vaya evolucionando la arquitectura de los proveedores de servicio para desplegar las redes 5G, abriendo nuevas puertas de ingreso a los hackers.

Si bien los tipos de ataques se basarán en los conocidos hasta ahora, es de esperarse que tengan un impacto y escalabilidad mucho mayores, pues estaríamos hablando, por ejemplo, de negaciones de servicio distribuido (DDoS) dirigidos a servidores de nube que gestionan aplicaciones de dispositivos en entornos IoT, o robos de identidad hacia aplicaciones conectadas entre sí, lo que afectaría a millones de usuarios de todo el mundo.

Cabe destacar que los niveles de robustez y seguridad de 5G son más altos que los de las redes antecesoras, pero dado que los riesgos vendrán de la hiper conectividad que el nuevo estándar traerá consigo, el reto estará en mantener las garantías de la seguridad punta a punta que provee 5G en toda la cadena.

Para ello será necesario conformar una estrategia que habilite un marco de protección de 360 grados, a través de un marco de trabajo en torno a la seguridad empresarial, equipos de seguridad y de networking, tecnologías y una efectiva integración de todo esto para que empresas y operadores puedan alcanzar un control total sobre sus redes y una visibilidad completa para ser capaces de detectar y reaccionar proactivamente ante cualquier amenaza o vulnerabilidad.

 

Por: Erick Muller,Consultor en Software de Seguridad de Aruba México, una empresa de Hewlett Packard Enterprise.

Cuatro tendencias que benefician a los centros de datos

Hoy en día existen varias tendencias que están impactando los centros de datos y que implicarán nuevos retos para las redes. Administradores, directores de empresas y gerentes deben comprender cada uno de estos desafíos para hacerles frente de mejor forma. Sin embargo, antes deben contar con un plan específico que les permita alistar sus redes para el futuro.

“Las empresas hoy en día están escuchando muchas cosas en la industria, lo que vuelve difícil de procesar toda la información. Por ejemplo, el cambio en los modelos comerciales y la conectividad 5G están incrementando los despliegues de redes, por lo tanto, el crecimiento de datos está impulsando el uso de la nube. Todo esto impacta en la forma en que los administradores deberán planificar una estrategia que les permita avanzar continuamente”, menciona Carlos Morrison Fell, VP Enterprise Field Application Engineer para América en la unidad de negocio de Soluciones de Conectividad en CommScope.

De esta forma, Carlos Morrison Fell señala algunas de las tendencias clave que impactarán de manera profunda los centros de datos.

  1. Los centros de datos seguirán creciendo. Para 2021 el tráfico global de internet incrementará hasta 3 veces. ¡Imagine la cantidad de datos que deberán de procesar.
  2. El rol de los centros de datos hyperscale. Velocidad e innovación son dos términos que definen estos centros de datos, empujando a fabricantes y diseñadores a evolucionar rápidamente en la búsqueda por no quedarse atrás.
  3. Nuevas arquitecturas de red. Las velocidades de hasta 400 Gbps que habrá en un futuro obligan a desarrollar arquitecturas interconectadas que soporten virtualización y velocidades de transmisión nunca antes imaginadas.
  4. FOG Computing. Como si fuera ciencia ficción, hoy los dispositivos se comunican entre sí, pero no todos los centros de datos están listos para soportar IoT. La pregunta que los administradores deberán hacerse es: ¿Mi centro de datos está listo para esto o queda obsoleto?
Todas estas tendencias están impulsando grandes avances, pero antes de poder trazar un plan, el sueño comienza con saber: conocer nuevas tecnologías, identificar las fortalezas que cada uno tiene y sus propias debilidades. “De esta forma, como platicamos junto a Anixter durante su pasado evento ‘Envisioning the Future’, un sueño se puede convertir en una meta, una meta en un objetivo y todo ello se transforma en una estrategia, pero antes se debe tener el conocimiento necesario para desarrollarla”, agregó Carlos Morrison Fell.
Qué tan preparado esté para estos retos definirá si su centro de datos ofrecerá la innovación que requieren las nuevas tendencias o se quedará obsoleto en poco tiempo.

La Inteligencia Artificial te ha estado utilizando durante años

La Inteligencia Artificial (IA) ha revolucionado la industria de la salud y la forma en que encontramos el conocimiento. Y como si eso fuera poco, el monstruo insaciable de la IA también prueba su “mano digital” como artista. Pero, ¿qué pasa si la Inteligencia Artificial nos ha estado usando durante mucho tiempo para ser más intuitivos y humanos; y las grandes compañías tecnológicas están haciendo un trabajo brillante para ocultarlo?

El medio de comunicación The Verge publicó a mediados de junio un interesante informe sobre Inteligencia Artificial cuyos puntos clave pueden resumirse de la siguiente manera:

  • Cada vez que usa un CAPTCHA, a través del etiquetado está entrenando de alguna forma a la Inteligencia Artificial.
  • Al usar un servicio como Expensify para el control de gastos, no se trata de un programa que lee sus recibos, sino de personas.

Algunas compañías tratan con esto abiertamente, otras tienden a negarlo.

La pregunta de si CAPTCHAs y AI Training van de la mano fue planteada por alguien en Reddit a mediados de 2017 y TechRadar informó al respecto a principios de 2018. El hecho de que los proveedores como Expensify están recurriendo a la ayuda humana tampoco es realmente nuevo, y fue por ejemplo informado por WIRED a finales de 2017.

Sin embargo, son muy interesantes los vínculos entre programas supuestamente inteligentes, su capacitación y el trabajo humano. Así surgen tres opciones diferentes:

Opción 1: Se nos muestra una imagen o archivo, por ejemplo, con un CAPTCHA, y nos hacemos cargo de la tarea. Desciframos un texto poco claro, seleccionamos imágenes con ciertos contenidos o algo similar. Hacemos el etiquetado y la imagen, junto con la etiqueta, sirven a la IA para una futura asignación. Ahora, por supuesto, uno puede objetar que en el contexto de un CAPTCHA ya debe determinarse al principio cuál es la “selección/respuesta correcta”. Pero el entrenamiento de IA esencialmente funciona a través del aprendizaje repetido de patrones, y ¿quién dice que CAPTCHA ya sabe (todas) las respuestas correctas con 100% de certeza? Y si se le pide que escriba dos palabras poco claras, una de ellas podría ser el CAPTCHA real, y la segunda podría ser un nombre de calle de Google Street View o un fragmento de texto de un libro que no fue legible para la IA.

 

Opción 2: Esta es una situación turca, que en realidad es un caso muy molesto y se refiere a “El turco”. No tiene nada que ver con Turquía o un pavo. Por fuera, se presenta un “performance” como resultados de la máquina, mientras que en el proceso había humanos parcial o incluso completamente involucrados. Si tiene ganas de hacerse cargo del trabajo de las máquinas, que luego reúnen todos los elogios, puede registrarse en Amazon Mechanical Turk. Luego puede resolver tareas por unos pocos centavos, como escribir palabras que aparecen en un documento. Suena divertido.

 

Opción 3: Una combinación de las dos opciones anteriores que se pueden encontrar en proyectos más complejos.

 

Aquí hay dos explicaciones breves:

CAPTCHA significa “prueba de Turing pública completamente automatizada para distinguir a las computadoras y los humanos” y este control de seguridad fue desarrollado para detener el Spam y el uso no deseado de los servicios Web por parte de bots automatizados y para distinguir claramente a los humanos de las máquinas. reCAPTCHA es un servicio CAPTCHA operado por Google desde 2009. reCAPTCHA también está diseñado para digitalizar libros, así como nombres de calles o números de casas de Google Street View.

“El turco” era una ilusión (mecánica) que permitía que un maestro humano de ajedrez se escondiera dentro para operar la máquina. Fue construido a finales del Siglo XVIII por Wolfgang von Kempelen para la emperatriz María Teresa de Austria. El tipo que jugaba al ajedrez de incógnito en la máquina era bastante bueno y, entre otros, derrotó a Napoleón Bonaparte y Benjamin Franklin. El nombre inusual de la máquina se refiere a la vestimenta oriental de la figura. Por qué estaba vestida con atuendo oriental no tiene ningún sentido hoy. Parece que Europa era un lugar realmente extraño en aquel entonces. Naturalmente, Amazon se ha referido a esta ilusión con su Mechanical Turk o “MTurk”.

Por supuesto, la IA continuará mejorando y, en algún momento, podrá hacerlo completamente sin ayuda humana. El hecho de que aún no hayamos alcanzado este paso es tranquilizador y al mismo tiempo inquietante.

¿Podría demostrar que no eres un robot que ayuda a los robots a actuar como humanos? ¿Cómo se siente sobre eso?

 

Por: David Montoya, Director Regional de Paessler América.

 

Las brechas de datos toman diversas formas

Incluso las compañías con sistemas de seguridad de datos redundantes tienen puntos ciegos en las formas sociales o no técnicas donde los detalles corporativos están en riesgo. Los proyectos que enfatizan la seguridad física, las nuevas compras y el monitoreo de los patrones de uso, ganan financiamiento y atención, mientras que las amenazas más mundanas apenas consiguen un pensamiento que pueden llevar a brechas de datos.

Todo comienza con recordar cerrar la puerta de la sala de servidores. Considere que unos pequeños ladrones obtuvieron $2.8 millones de dólares en el Gran Asalto de Brinks de 1950, usando tan sólo un pedazo de plástico para abrir una cerradura. En 2014, el pirateo de Sony Pictures fue posible gracias a los inicios de sesión y las contraseñas almacenadas en un archivo sin cifrar llamado “Contraseñas”.

Las empresas deben comenzar con lo básico, como capacitar a los empleados para detectar e informar sobre actividades sospechosas.

Al igual que la tinta que cambia de color o la tira de seguridad 3D junto al retrato de Sor Juana Inés de la Cruz pueden detectar un billete falso de $200 pesos, los empleados deben conocer las marcas reveladoras de correos electrónicos fraudulentos o sitios web falsos.

Puede parecer contrario a la intuición que cuanto más alto se ascienda en la jerarquía corporativa, mayor será la necesidad de capacitación en seguridad de datos y conocimiento de la situación. Los malos hábitos y las contraseñas débiles son solo una parte de la historia.

Si se sospecha de una intrusión, todos deberían estar preparados con los pasos adecuados para escalar preguntas e informar a los jefes de departamento, al personal de seguridad de TI o incluso a expertos técnicos externos.

Es importante destacar que los encargados de responder a los incidentes deben adoptar un enfoque de equipo para lanzar una red amplia, investigar si otros departamentos o ubicaciones están afectados y discutir cuándo alertar a las agencias de aplicación de la ley.

Deben configurarse protocolos y practicarse en ejercicios de mesa, para que todos sepan a quién llamar. Los simulacros de incendio son comunes en los campus corporativos.

También se deben practicar simulacros de protección de datos o respuestas a una violación.

Múltiples puntos de falla, lejos de su oficina

Los empleados que se van con la antigüedad o el acceso a secretos comerciales son otro punto débil. Los datos de alto valor se deben separar y se debe monitorear el comportamiento inusual (fallas de inicio de sesión, actividades de descarga o eliminación) para detectar o predecir la eliminación de los activos de la compañía.

Si un empleado se retira repentinamente, la primera prioridad de la gerente de recursos humanos debe ser preservar de manera forense todos los datos de los dispositivos emitidos por su compañía para proteger los secretos y establecer un registro en papel electrónico para sentar las bases para una acción legal en caso de que se hayan violado las reglas del lugar de trabajo.

El bloqueo de datos confidenciales también se vuelve más desafiante cuando el curso normal de los negocios requiere que se envíe información confidencial a un bufete de abogados, un contador externo o una agencia de relaciones públicas.

Los ejecutivos que analizan las ofertas de adquisición o las ofertas públicas iniciales (IPO) tienden a dar pistas a los abogados en una etapa temprana. Si bien la confidencialidad es una tradición consagrada en el tiempo en la profesión legal, muchos bufetes de abogados adoptan la tecnología con retraso y pueden tener recursos internos de TI limitados.

El truco legal más notorio es el caso de Panamá Papers. En 2015, más de 11 millones de documentos relacionados con más de 200,000 clientes fueron traspasadas de una firma de abogados con sede en Panamá hacia entidades offshore.

Los archivos de litigios son otra búsqueda del tesoro para los ladrones de datos. Los estándares de protección de datos en las demandas colectivas son confusos; por ejemplo, provocan que los detalles personales o de los clientes, producidos en el proceso de descubrimiento, sean tentadores para los delincuentes cibernéticos. Se puede permitir a los testigos expertos que revisen estos conjuntos de datos, lo que crea otra debilidad pasada por alto. Nunca se sabe quién más puede ver sus documentos y cuál es su comprensión de seguridad, especialmente para las personas sin lealtades corporativas.

Las empresas deben hacer que sus abogados, contadores o consultores cumplan con los mismos estándares de integridad de datos que aplican en sus oficinas. Los grandes bancos o minoristas a menudo envían largos cuestionarios sobre seguridad de TI a los consultores que licitan un contrato, seguidos de una rigurosa inspección en el lugar y la firma de compromisos de confidencialidad.

La protección de datos comienza con los fundamentos. Ignorar los protocolos de seguridad básicos o comprender otras debilidades es tan inútil como esconder la plata en el armario de su casa, pero dejar la puerta principal abierta.

 

Por: Peggy Daley, directora general de Berkeley Research Group en Chicago, especialista en seguridad de datos, investigaciones y análisis.