Categoría: Biometría

IBM mejora los pronósticos meteorológicos

El gigante azul espera que los sensores barométricos móviles de las personas que optan por la supercomputación y el internet de las cosas puedan hacer que el pronóstico del tiempo sea más local a nivel mundial.

El sistema, denominado sistema de pronóstico atmosférico global de alta resolución de IBM, o GRAF, creará un pronóstico de un día que se actualizará cada hora a una resolución de 3 kilómetros, una mejora notable para muchas partes del mundo.

IBM considera a GRAF como particularmente útil en industrias que dependen de pronósticos meteorológicos precisos a corto plazo, como la agricultura y el transporte, y especialmente en países en desarrollo con infraestructura meteorológica menos sofisticada.

“Estamos tratando de llenar los espacios en blanco de países donde las estaciones meteorológicas están a kilómetros de distancia. Creemos que esto puede ser tan importante como llevar los datos satelitales a los modelos”, dijo Mary Glackin, vicepresidente senior de The Weather Company.

Por ejemplo, ahora mismo se obtienen pronósticos basados en datos globales que se actualizan cada seis horas y resoluciones de 10 a 15 km. Al utilizar GRAF, IBM dijo que puede ofrecer pronósticos para el día siguiente, que se actualizan cada hora en promedio y tienen una resolución de 3 km.

¿Qué hay para IBM? Los datos meteorológicos afectan todo, desde la cadena de suministro hasta la fabricación y una gran cantidad de industrias. El pronóstico del tiempo se enfoca en tormentas y grandes eventos, pero GRAF apunta a pronosticar eventos más pequeños como tormentas eléctricas.  En última instancia, Glackin dijo que los datos de automóviles, edificios y dispositivos portátiles podrían agregar datos a los modelos de pronóstico del tiempo.

 

IDG.es

Así será la movilidad inteligente del mañana, según Panasonic

Dentro del marco del CES 2019 que se lleva a cabo en la ciudad de Las Vegas, Nevada, Panasonic exhibe sus ideas para integrar inteligentemente productos físicos con nuevas plataformas digitales, impulsadas por tecnologías pensadas en las personas.

Entre las novedades se destaca el modelo conceptual “SPACe_C” (Sharing Panasonic Autonomous Connected e-Mobility) que se compone por un tren motriz base y una cabina removible encima. Aquí, Panasonic promueve un estilo de vida confortable, seguro y responsable con el medio ambiente, al preocuparse por la movilidad de personas y productos, mientras propone nuevas maneras de utilizar la movilidad.

SPACe_C, basado en la plataforma 48v ePowertrain (tren motriz) y combinado con diversas cabinas intercambiables, es una solución que expande las posibilidades de la movilidad al reducir costos y ajustarse a distintos propósitos.

 

Otra solución de movilidad inteligente fue la motocicleta eléctrica LiveWire de Harley-Davidson, la cual se lanzará próximamente en los Estados Unidos e incluirá servicios conectados. Panasonic provee la solución que reúne una Unidad de Control de Telemetría (TCU) con la plataforma de servicios conectados OneConnect. Algunas de las funciones del sistema incluyen poder revisar la condición de la motocicleta en cada momento o rastrearla en tiempo real en caso de robo.

 

 

 

 

Además, Panasonic presentó su tecnología de sensores de Rasgos Humanos (Reconocimiento facial, estimado de edad y género, signos vitales), y por medio de imágenes, tecnología de procesamiento visual e Inteligencia Artificial, la solución empleará información sobre la apariencia y signos vitales (ritmo cardiaco) de las personas, para reconocer rostros y estimar su edad y género. Esta tecnología tiene un amplio abanico de aplicaciones en la vida diaria, tanto en el hogar como en el trabajo o en sitios públicos.

Por otro lado, presentó los sensores emocionales. Con dispositivos propietarios, como cámaras, sensores de presión, cámaras con imagen térmica, sensores aromáticos y algoritmos analíticos, esta tecnología puede calcular y estimar emociones, sensación térmica, estrés, movimiento corporal, y otros datos, con gran precisión. Esta tecnología podrá guiar dispositivos, sistemas y electrodomésticos en un hogar inteligente o vehículo conectado, para realizar recomendaciones pensadas en el bienestar de los usuarios.

¿Se puede hackear el Face ID de Apple?

El gurú chino de la ciberseguridad, Wish Wu, asegura que sabe cómo burlar el sistema de reconocimiento facial de los nuevos dispositivos Apple, conocido Face ID. Tanto es así que, según Reuters, éste iba mostrarlo durante su participación en la conferencia Black Hat Asia, pero la compañía para la que trabaja, Ant Financial, le ha pedido que cancele la charla.

Las connotaciones que podrían haber tenido esta revelación son importantes ya que este sistema se utiliza para asegurar decenas de millones de iPhone en todo el mundo que cuentan con aplicaciones bancarias, de sanidad, correos electrónicos o simplemente mensajes y fotografías personales.

La compañía de la manzana lanzó este sistema para su última versión de dispositivos (iPhone X) en sustitución de Touch ID, la solución biométrica basada en la huella dactilar y que logró ser pirateada solo unas horas después de su lanzamiento en 2013. Sin embargo, la probabilidad matemática de que una persona al azar pueda burlar a Face ID es de una entre un millón, mientras que la de Touch ID era de una entre 50,000. Todavía, aseguran los expertos ( y aparte de lo que haya dicho Wu) no se ha publicado ningún documento que explique con éxito cómo saltarse esta barrera protectora.

En conversación con Reuters, el propio Wu se ha mostrado de acuerdo con la decisión de su compañía de cancelar dicha charla en el evento. “Lo hemos hecho para garantizar la credibilidad y la madurez de los resultados de la investigación”.

 

IDG.es

Facebook busca especialistas en criptomonedas

Facebook anunció en mayo de 2018 que estaba creando una división de criptomonedas y blockchain para investigar formas en que podría aprovechar la tecnología para su beneficio en el futuro. Este proyecto sería dirigido por David Marcus, ex presidente de Paypal, quien se unió a Facebook como vicepresidente de productos de mensajería antes de pasar a liderar este grupo experimental de blockchain.

Desde entonces, la compañía ha estado reclutando silenciosamente personal para este nuevo departamento. En los listados de trabajos para las carreras relacionadas con blockchain , Facebook afirma: “El equipo de blockchain es una empresa nueva en Facebook con la visión de hacer que la tecnología de blockchain funcione a escala de Facebook y mejorar la vida de miles de millones de personas en todo el mundo”.

“Nuestro objetivo final es ayudar a miles de millones de personas con acceso a cosas que no tienen ahora, que podrían ser servicios financieros equitativos, nuevas formas de ahorrar o nuevas formas de compartir información”.

Por lo que parece, en el departamento trabajarán alrededor de 40 personas, y si bien el tamaño de este equipo es una indicación del compromiso de Facebook con la tecnología de blockchain, los antecedentes de las contrataciones nos dan más detalles específicos.

Estas contrataciones incluyen a ex ejecutivos de Paypal, científicos de datos, ingenieros de datos, ingenieros de software, líderes de marketing y varios desarrolladores de Google y Samsung.

Con esta riqueza de experiencia financiera, de ingeniería y enfocada en datos a bordo, sugeriría que Facebook está trabajando en una criptomoneda con la intención de llevarlo a la corriente principal.

Facebook ya tiene una plataforma con más de 2,000 millones de usuarios mensuales e integra una moneda que podría superar dos de las principales barreras a las que se ha enfrentado la criptomoneda: la facilidad de uso y la adopción. A pesar del mercado de la criptomoneda en su conjunto, que sufre una desaceleración muy grave, este signo alentador de Facebook sugiere que la tecnología que lo soporta no va a ninguna parte.

 

IDG.es

10 amenazas del cibercrimen para tener en cuenta el próximo año

Cyxtera dio a conocer un listado de las amenazas de fraude que pronostican para el 2019, resultado del análisis de sus expertos y sus laboratorios.

  1. El spam se vuelve personal: Gracias a los servicios de geolocalización, los phishers pueden fácilmente atacar personas en un área geográfica determinada con ofertas fraudulentas diseñadas para ser específicamente atractivas. Ian Breeze, Director de Product Development para Threat Analyticsde Cyxtera, indica que en el 2019 los phishers combinarán diversas tácticas para crear campañas más avanzadas, por ejemplo, el caso de los avisos en Google Adds dirigidos específicamente a hombres de Atlanta de entre 18 y 24 años ofreciendo trabajo voluntario para el Super Bowl. “…hemos visto emails, anuncios y contenidos geo-localizados en complejas campañas lanzadas en redes sociales. Los phishers están viendo resultados y continúan fabricando mensajes geo-dirigidos más elaborados. ¡Tenga mucho cuidado con sus emails en el 2019!”

 

  1. La confianza digital es un arma de doble filo para las instituciones financieras: Con casi  dos terciosde los consumidores globales preocupados por la posibilidad de que sus tarjetas o cuentas bancarias sean comprometidas, generar confianza digital tiene que tratarse tanto de cultura como de tecnologías antifraude. Según María Lobato, Vicepresidente de Marketing para Secure Access & Fraud de Cyxtera, el cambio cultural está por suceder. “Lamentablemente, hoy en día la mayoría de la educación sobre prevención de fraude normalmente es llevada a un segundo plano. Incluso de no ser así, la verdad es que un conjunto de proyectos educativos no creará una cultura centrada en el cliente y enfocada en la confianza”.

 

  1. ¿Para quién trabaja la inteligencia artificial?: De antemano sabemos que la inteligencia artificial (IA) puede ser creada y usada por estafadores para mejorar sus ciberataques. Pero en el 2019, los atacantes ni siquiera utilizarán su propia IA. El Dr. Alejandro Correa, Chief Data Scientist de Cyxtera, predice que “los atacantes llegarán a un nivel de sofisticación tan alto que serán capaces de manipular nuestros propios datos de entrenamiento con el fin de influenciar la manera en la que un algoritmo de detección de fraude aprende”.

  1. La autenticación sin contraseñas promete mayor seguridad… Si se implementa correctamente: Debido a que un gran número de organizaciones y usuarios finales son conscientes de los riesgos presentes en las combinaciones nombre de usuario/contraseña, el próximo año verá un incremento en el uso de sistemas de autenticación sin contraseña. Aunque las contraseñas no desaparecerán del todo, cada vez son más las plataformas online que buscarán eliminar su uso. Cuando se hace bien, la autenticación sin contraseñas puede ser una herramienta poderosa y segura. Pero ¿qué pasa cuando se hace mal? Ricardo Elena, Director de Operaciones de Cyxtera, afirma que “las organizaciones que usan canales no cifrados como factores de autenticación alternativos inherentemente enfrentarán más vulnerabilidades”.

 

  1. Las tiendas de aplicaciones son el patio de juegos del malware: Las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. Felipe Duarte, Analista de Malware, señala que ni siquiera la Play Store de Google es inmune. “Aunque Google tiene medidas de seguridad dispuestas para prevenir que un código malicioso sea cargado a la tienda oficial, recientemente los estafadores han comenzado a usar paquetes de Android (APK) no maliciosos como puntos de entrada para descargar malware desde el exterior y realizar acciones ilegales en los dispositivos de los usuarios.” En el 2019, se predice que habrá un gran aumento en las aplicaciones maliciosas que se abren paso hacia los teléfonos de los usuarios a través de las tiendas de aplicaciones legítimas.

 

  1. Relleno de credenciales: Los estafadores saben que la mayoría de la gente reutiliza combinaciones de nombre de usuario y contraseñas a lo largo de distintos sitios web, lo que significa que un solo conjunto de credenciales puede ser una mina de oro. Los ataques de relleno de credenciales (o “credential stuffing”) brindan una forma simple y rápida de validar cuáles nombres de usuario y contraseñas aún son válidos. Esto puede ser usado ya sea para enfocar ataques en grupos específicos o inflar el precio de la información de usuarios en el mercado negro. De acuerdo con Mike Lopez, Vicepresidente de Secure Access, “Hemos visto a grandes bancos internacionales ser golpeados por una ola de ataques de relleno de credenciales y no hay motivos para creer que esto cesará en 2019”.

 

  1. Las empresas siguen las huellas de la banca: A medida que las empresas refuerzan sus estrategias de seguridad, “adoptarán modernas técnicas de autenticación como push, biometría, etc., las cuales tienen muy felices a los bancos”, menciona Paul Wilson, Product Manager de DetectID y DetectTA.

 

  1. Los Riesgos de la IoT: La comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables y mientras más y más dispositivos se conectan a Internet, 2019 probablemente verá un alza considerable en incidentes relacionados. Beatriz Cleves, Product Manager de Digital Threat Protection, dice: “Los riesgos son más grandes que nunca antes, especialmente en términos de procesos de autenticación. Las compañías necesitan tomar el control de estos riesgos al establecer requerimientos que garanticen la identidad, implementando sistemas efectivos de seguridad y desarrollando herramientas de medición y rastreo”.

 

  1. Publicaciones políticas falsas y ganancias reales: Un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o “bots”, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

 

  1. Cuando “seguro” no significa seguridad: Todos hemos visto el ícono de “seguro” o “no seguro” cuando navegamos en Internet. Pero infortunadamente, muchos usuarios falsamente creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no. Los estafadores ya están usando certificados web aparentemente legítimos (que hacen que el navegador muestre el ícono de “seguro”) para ocultar sus esquemas de phishing y malware. “En solo un año vimos la aparición de certificados web que disfrazan el tráfico malicioso de datos. No hay signos de que esta tendencia vaya a detenerse, dado que los certificados hacen que los usuarios confíen ciegamente en un sitio web y entreguen sus credenciales”, reporta David Camacho, Lead Data Scientist de Cyxtera.

¿Puede la tecnología salvar al rinoceronte de la extinción?

Los rinocerontes, por sus cuernos. Los elefantes, por sus colmillos. Pangolines, por su carne y escamas… La lista de especies en peligro de extinción capturadas para el mercado negro es larga, ya que llegamos a un punto crítico de la vida silvestre más amenazada del mundo.

La confusión y la falta de una postura global común hacia las especies más amenazadas de nuestro mundo no podrían haber sido más notorias tras los recientes hechos medio ambientales en China. Primero, China levanta una prohibición de 25 años a la venta de partes de rinoceronte y tigre, luego retrocede tras las críticas generalizadas de los grupos ecologistas de las Naciones Unidas. El aplazamiento de la prohibición es temporal y podría revertirse en cualquier momento. Y aunque China le asegura al mundo que las partes de animales solo se tomarían de tigres y rinocerontes criados en cautiverio, la medida indudablemente alentaría la caza ilegal y el comercio en el mercado negro.

En Sudáfrica, el rinoceronte se enfrenta a una adversidad similar, perdiendo más de 1,000 de su especie cada año, lo que equivale a tres rinocerontes por día. Si esta disminución continúa, los rinocerontes se extinguirán en 2025.

Más allá de los rinocerontes, los humanos sacrifican aproximadamente 27,000 elefantes y 100,000 pangolines por año y, según la Convención sobre el Comercio Internacional de Especies en Peligro de Extinción (CITES), el comercio de marfil está a niveles más altos que nunca. Realmente no hay mejor momento que ahora para ayudar a salvar especies en peligro de extinción.

Tal vez te interese: Tecnología como aliado en la conservación del águila real en México

 

Llevando la batalla a los cazadores furtivos

Este año ha habido importantes avances en la lucha contra la caza furtiva. En octubre, por ejemplo, todos los ojos estuvieron puestos en Londres durante la Conferencia de Comercio Ilegal de Vida Silvestre de 2018, donde líderes políticos, jefes de Estado, ministros y expertos de más de 80 países se comprometieron a poner fin a los delitos contra la vida silvestre y sus causas. Una serie de iniciativas se anunciaron en la conferencia, incluida Ivory Alliance 2024.

Esta es una nueva coalición de líderes políticos, conservacionistas y celebridades cuyo objetivo es reunir a 30 países comprometidos con las prohibiciones nacionales de ventas de marfil durante los próximos seis años. También se lanzó un Grupo de Acción Financiera sobre vida silvestre compuesto por más de 30 bancos e instituciones financieras mundiales con el objetivo de interrumpir los flujos de dinero internacional vinculados al comercio ilegal de especies silvestres.

También hemos visto avances significativos en la ciencia y la tecnología que ayudan a cambiar la forma en que protegemos a los animales en los últimos 12 meses.

Tras la muerte de Sudán, el último macho del rinoceronte blanco del norte, en marzo de 2018, un equipo de científicos ha estado investigando el uso de la FIV y la tecnología de células madre para salvar a la subespecie de la extinción. Los investigadores también están explorando cómo se puede usar el ADN y el rastreo genético para identificar y procesar a los cazadores furtivos.

Las organizaciones de la industria de la tecnología tienen un gran papel que desempeñar en la sociedad, más allá de los programas tradicionales de responsabilidad social corporativa, y pueden tener un impacto significativo.

Un ejemplo de ello es la asociación de Cisco con Dimension Data, quienes han instalado tecnologías como imágenes térmicas, escaneo biométrico y análisis de datos en una reserva privada de caza ubicada junto al conocido Parque Nacional Kruger en Sudáfrica. El proyecto Connected Conservation ha sido un éxito. Desde que se implementó la tecnología en noviembre de 2015, el número de incidentes de caza furtiva de rinocerontes se redujo en un 96%. En 2017, ningún rinoceronte en la reserva fue saqueado.

Tal vez te interese: Inteligencia Artificial ayuda a conservar las abejas

Si bien ha habido grandes iniciativas para proteger al rinoceronte a lo largo de los años, el número de estos animales que se mataban seguía aumentando. Sabíamos que si queríamos lograr resultados reales, tendríamos que hacer las cosas de manera diferente y adoptar un enfoque proactivo para rastrear y monitorear a las personas que ingresan la reserva, especialmente sin tocar a los animales. Con este proyecto, estamos impulsando un cambio real en la conservación, demostrando la capacidad de proteger no solo al rinoceronte, sino también a otros animales en peligro de extinción en más geografías.

Un negocio multimillonario es difícil de derribar

Desafortunadamente, el implacable avance del comercio ilegal de vida silvestre continúa frustrando algunas de las políticas contra el comercio más prometedor y los esfuerzos de cumplimiento. Es un negocio de miles de millones de dólares, que se estima como uno de los mercados de contrabando más grandes del mundo, y se está volviendo más metódico, más organizado y más tecnológico. Los guardabosques del parque y los gobiernos están luchando contra las pandillas de cazadores furtivos que usan equipo militar avanzado para derribar sus objetivos.

Si los rinocerontes se extinguen, África perderá una de sus mayores atracciones de vida silvestre, parte de los cinco grandes animales de safari que son: león, elefante, búfalo, leopardo y rinoceronte.

Esto afectará seriamente a ecosistemas enteros, suelo, insectos, aves, vegetación y más. El daño ambiental tiene un efecto “directo”, por lo que el impacto de esta pérdida se sentirá agudamente en áreas como el turismo y el empleo. En muchas áreas de la sabana africana, comunidades enteras dependen del turismo dentro y alrededor de las reservas de caza.

Para detener el comercio de productos ilegales de la vida silvestre, debemos ser tan persistentes como los criminales que pretendemos detener. Si bien los avances tecnológicos son un arma importante en la guerra contra la caza furtiva, no hay una bala de plata para resolver el problema. La lucha efectiva contra la caza furtiva requerirá un esfuerzo global concertado. Esto significa adoptar políticas audaces que fomenten nuevos comportamientos, fortalecer la aplicación de la ley para romper la cadena de suministro, rastrear el dinero para interrumpir sus ganancias y utilizar los últimos desarrollos tecnológicos para proteger proactivamente las especies en peligro de extinción contra los humanos. Creemos que vale la pena proteger cada vida.

 

Por: Doc Watson, Ejecutivo de Grupo, Dimension Data.

Windows Hello agrega factores biométricos para autentificar

Una forma de dificultar el acceso de los usuarios a una cuenta de usuario es agregar más factores de autenticación que solo una contraseña, y con las últimas generaciones de teléfonos móviles, los factores biométricos se han vuelto populares. Los factores biométricos, como las huellas dactilares o el reconocimiento facial, tienen una baja tolerancia a fallas y son fáciles de usar con los sensores y cámaras incorporados en el dispositivo.

Windows Hello es un sistema para autenticar usuarios de Windows mediante biometría. Es compatible con el protocolo de seguridad FIDO (Fast Identity Online) que permite a los usuarios logear en diferentes cuentas utilizando huellas dactilares, iris o reconocimiento facial.

Desde principios de este mes, con la última versión de Windows 10 (1809), FIDO2 también es compatible, además de los métodos mencionados anteriormente, también admite la autenticación con claves de hardware como Yubikey.

Windows Hello para empresas

Recientemente, Microsoft introdujo una extensión de Windows Hello para empresas, que permite usar el sistema para autenticar a sus usuarios y, al menos, eliminar sus contraseñas. Windows Hello for Business se inclina hacia la directiva de grupo o la administración de dispositivos móviles en Active Directory para administrar y mantener la función de Windows Hello para los usuarios de la organización.

Lo que hace es combinar los valores biométricos únicos para cada usuario con claves criptográficas que reemplazan la contraseña como método de autenticación.

 Estas claves se almacenan en un hardware especialmente personalizado y se cifran en el software. Solo están encriptados si Windows los encuentra auténticos. Para las organizaciones que por alguna razón no quieren usar datos biométricos, existe la oportunidad de usar códigos PIN.

El sistema protege a los usuarios significativamente mejor que las contraseñas porque utiliza los tres factores que generalmente se asocian con la autenticación segura: cualquier usuario tiene clave privada, cualquier usuario sabe un código pin o contraseña y cualquier usuario es huella digital o rostro.

 

IDG.es

Seguridad física conectada a IoT, el próximo paso en la Transformación Digital

Está comenzando la siguiente fase de transformación digital en la industria de la seguridad: el movimiento para conectar todos los componentes de seguridad física a internet de las cosas (IoT). Las ventajas son dobles. Primero, tener todos los componentes de su sistema trabajando en armonía, maximiza su efectividad. A continuación, todas las piezas de hardware individuales en un sistema, transmiten datos que, si se manejan correctamente, pueden proporcionar inteligencia de negocios que cambian el juego.

Considerando los videos porteros IP, por ejemplo, tecnología que monitoriza el sistema de control de acceso del personal de un edificio, es mucho más que un simple timbre con video. Como parte de un sistema IoT, los videos porteros de red ahora pueden conectarse a una red de seguridad cada vez más compleja y de gran valor: al mismo tiempo, estos controles de acceso que aumentan la seguridad en una organización recopilan inteligencia empresarial procesable mientras envían datos a teléfonos inteligentes o servidores seguros.

La prioridad principal es proteger los dispositivos que recopilan estos datos y garantizar que los mismos estén seguros. Las brechas en la red y en el resguardo de los datos no solo son castigadas por daños severos a la reputación de la empresa afectada, sino que cada brecha también dificulta el movimiento del IoT. Esto se debe a que tanto las corporaciones, como el público en general, deben confiar en que las tecnologías del IoT, en cuestión de videovigilancia, cumplen con sus expectativas de operaciones diarias seguras, privadas y ciberseguras. Las directivas de protección de datos, como el Reglamento General de Protección de Datos (GDPR), deben considerarse una ayuda y no un obstáculo.

Actuar rápido o perder

¿Recuerdas Blockbuster, la empresa líder de alquiler de videos en la primera década de los 2000? Esta antigua empresa de $37 mil millones basada en franquicias, no pudo reconocer un cambio de paradigma en el mercado hacia el video a pedido, la transmisión de video y las descargas. En unos pocos años, Blockbuster se estancó y pronto se encontró en quiebra y fuera del negocio.

En tiempos de evolución tecnológica generalizada, es imperativo que su empresa actúe con agilidad para incorporar las tecnologías adecuadas que le permitan prosperar, tanto hoy como en el futuro.

Para maximizar la ventaja competitiva, use una combinación con la mejor tecnología del mercado, incluso si eso significa elegir varios proveedores. Los protocolos estándar y abiertos, que permiten que diferentes equipos se comuniquen fácilmente entre sí, son la mejor manera de garantizar que las compras realizadas hoy sean compatibles con las que necesitará realizar en el futuro.

También es importante que su sistema de seguridad sea fácil de usar. Las enormes cantidades de datos provenientes de diferentes fuentes deben agregarse y presentarse a los usuarios en formatos fáciles de asimilar. Después de todo, los operadores humanos deberán interpretar los datos al tomar decisiones decisivas y oportunas. Por lo tanto, las tecnologías y los productos del IoT que son fáciles de usar, se basan en protocolos abiertos, en estándares globales y satisfacen altas demandas de ciberseguridad, incorporando cualidades que son la clave del éxito.

Para Axis es importante que los negocios se abran camino a soluciones integrales, es decir, un sistema inteligente, ya sea para una vigilancia básica, así como un sistema más avanzado para un mejor control de seguridad.

 

Uso de matrículas como credenciales

Para ver los beneficios del IoT en los sistemas de ciberseguridad de videovigilancia, examinemos cómo varias tecnologías pueden trabajar juntas en una red para controlar de forma segura el acceso a un estacionamiento de automóviles.

1.     Un automóvil entra en la zona de detección de vehículos con una cámara.

2.    Esto activa el software en la cámara que verifica la matrícula del vehículo.

3.     La cámara envía el dato al controlador de la puerta en la entrada.

4.     El controlador de la puerta verifica en su base de datos las matrículas aprobadas y decide otorgar o no el acceso.

5.     Si la matrícula de la placa no está aprobada para el acceso, un video portero en red puede permitir que el conductor se conecte a un operador, quien puede decidir otorgar acceso o no.

6.     Un administrador o usuario en el sistema también puede enviar un código de acceso QR con anticipación al conductor, quien puede usar este código como credencial en su teléfono para la estación de la puerta de video para obtener acceso instantáneo.

7.     Los datos de transacción que describen el evento se registran y almacenan.

Esta placa básica como sistema de credenciales consta de cinco componentes, como se mencionó anteriormente. Todos estos componentes se comunican entre sí mediante protocolos abiertos: comunicación estándar y segura que permite la incorporación de diferentes componentes de distintos fabricantes. Esto asegura que las empresas puedan elegir el equipo más adecuado para sus necesidades individuales. Cada uno de estos componentes envía información a un programa de computadora que hace que los datos relevantes sean de fácil acceso para un operador humano.

La información se debe mostrar lo más clara posible, para que el operador pueda tomar decisiones informadas rápidamente cuando sea necesario.

Todos los datos recopilados por este programa se registran, para que se pueda realizar un análisis exhaustivo. Con el tiempo, se generarán suficientes datos para llevar a cabo un análisis significativo. Los analistas podrán identificar tendencias en los datos. Por ejemplo, una falla para identificar consistentemente las matrículas con alta precisión. Con este conocimiento, un ingeniero puede investigar y solucionar el problema, por ejemplo, ajustando la dirección hacia la que apunta una cámara. Esto resuelve el problema y agiliza el proceso, maximizando los beneficios para el negocio a través de la mejora de la efectividad operativa y la reducción del tiempo en los costos operativos, al tiempo que proporciona experiencias positivas para los usuarios.

Esta aplicación de control de acceso también destaca la necesidad de hacer que la ciberseguridad sea práctica. Cada componente de este sistema representa una puerta de enlace potencial hacia él. Si algún componente de la red pudiera ser violado, se filtraría información confidencial, lo que resultaría en una sanción para su empresa. De esta manera, el uso de matrículas como credenciales maximiza la facilidad de uso para todas las partes involucradas, mantiene las operaciones seguras y los costos operativos bajos. 

El futuro está abierto para empresas más inteligentes

Al fomentar la apertura y las asociaciones entre el hardware, el software y la aplicación de las tecnologías, los productos ofrecerán beneficios tangibles. Organizaciones como ONVIF (Open Network Video Interface Forum), que defiende la causa de los protocolos de red estandarizados, nutrirán una nueva era de colaboración en la industria de la seguridad. Combinado con la priorización de la ciberseguridad, esto formará la base para un mundo cada vez más conectado. Con estas bases en su lugar, las redes de control de acceso romperán las barreras entre las personas y conducirán a una sociedad más conectada.

Las ciudades verdaderamente inteligentes, que hacen uso de todos los datos puestos a disposición por el control de acceso del IoT y otros dispositivos, crearán eficiencias operativas a escala global.

En México se considera que apenas un 30% de las compañías han comprendido las grandes ventajas que aporta el Internet de las Cosas (IoT), pues para ellas es claro que la adopción de una tecnología que les permita generar nuevos modelos de negocio, obtener información en tiempo real de sistemas de misión crítica, diversificar las fuentes de ingresos, tener visibilidad global y mantener operaciones eficientes e inteligentes, es fundamental para evolucionar.

NEC y ARM impulsarán el reconocimiento facial y el IoT en el mundo

NEC firmó un acuerdo de colaboración con ARM para impulsar el desarrollo de soluciones seguras para ciudades inteligentes a través del Internet de las Cosas (IoT), Inteligencia Artificial y la biometría con reconocimiento facial.

Las industrias, sociedades y economías globales están viviendo una etapa de transición tecnológica donde el intercambio de información entre usuarios y máquinas están siendo incorporadas en el día a día de estos sectores. Esto ha provocado el surgimiento de nuevas tecnologías entre las que destaca el Internet de las Cosas (IoT), lo que ha permitido el manejo de grandes cantidades de datos por parte de las empresas para incrementar su productividad y competitividad.

Por esta razón, NEC adoptará la tecnología Platform Security Architecture de ARM (PSA por sus siglas en inglés), la cual servirá como marco de referencia para construir dispositivos conectados de manera segura, con menor costo, complejidad y riesgos asociados al internet de las cosas.

De acuerdo con Gartner, se estima que para 2020 habrá más de 20 mil millones de objetos conectados a Internet y una población estimada de 7,800 millones de personas, lo que equivaldrá a menos de 2.5 objetos conectados a internet por habitante en el planeta.

Por otra parte, NEC dio a conocer el desarrollo de un dispositivo especializado en reconocimiento facial en tiempo real que será administrado de forma segura por ARM Pelion Device Management. Este dispositivo contará con un procesador ARM Cortex-A53, el cual acelerará el proceso de reconocimiento facial y permitirá un análisis más rápido al descargar la información a los servidores/nube, lo que reducirá los costos en las redes y en los sistemas.

Actualmente, NEC ya está implementando un proyecto de Ciudades Inteligentes que utiliza tecnología de ARM en la ciudad turística de Shirahama, en el oeste de Japón. Asimismo, pondrá a prueba un nuevo concepto de tecnología en hospitalidad que incluirá características de Smart Check-In y Smart Shopping, con los cuales los visitantes se podrán registrar y realizar pagos sin efectivo mediante el uso de la autenticación facial. Este proyecto estará listo en diciembre de 2018.

 

¿Estamos listos para los automóviles eléctricos?

Recientemente se dio la noticia de que el planeta tenía hasta 2030 para evitar un catastrófico cambio climático, esto tras un informe emitido por el Panel Intergubernamental sobre el Cambio Climático de la ONU, en el que se pronostica que para esa década la temperatura de la tierra aumentará 1.5 grados centígrados más, por encima de los niveles preindustriales que debería.

Ante problemas de contaminación, del aumento en la temperatura del planeta y de gases de efecto invernadero han surgido diversas tendencias en cuanto a la industria de la movilidad como alternativa, tales como: conectada, compartida, autónoma y eléctrica. En particular esta última tendencia se refiere a vehículos que utilizan energías de propulsión eléctrica, tecnologías de comunicación e infraestructuras conectadas.

Cabe destacar que esta tendencia ha tenido una gran aceptación en México, ya que tan sólo en el primer semestre de este 2018 se vendieron 8 mil 082 autos híbridos y eléctricos en el país, de acuerdo con la Asociación Mexicana de la Industria Automotriz.

Los autos híbridos y eléctricos utilizan sistemas complejos que implican nuevos elementos, diferentes a los de los autos tradicionales, como baterías electrónicas de alta potencia y motores impulsados por electricidad, que presentan nuevos desafíos de diseño y desarrollo, en donde la simulación multifísica 3D es clave.

Algunos factores clave para el desarrollo de estos autos son los siguientes:

Peso. Un auto eléctrico o híbrido debe ser liviano, eso implica una reducción en el tamaño de las baterías, sumado a que el rango de viaje por carga depende de la cantidad de baterías y del peso total del vehículo.

Motor eléctrico. El diseño de un motor eléctrico es clave para lograr una máquina eficiente, de bajo peso y que brinde una amplia gama de potencia constante, aunado a que también deben cuidarse las temperaturas y los sonidos que pueda realizar el motor al funcionar.

Electromagnétismo. Es importante que se hagan diversas pruebas de los componentes electrónicos y eléctricos y su relación y funcionamiento juntos, debido a que este tipo de vehículos funcionan con voltajes altos y componentes no lineales, lo cual podría provocar interferencias electromagnéticas, sin embargo para este problema la solución es un análisis de compatibilidad electromagnética, el cual puede ser utilizado para predecir el rendimiento de las emisiones radiadas y su inmunidad, riesgo de radiación, pulsos electromagnéticos, análisis de rayos y campos de radiación.

“La simulación de un análisis de compatibilidad electromagnética (EMC, por sus siglas en inglés), tiene cada día más aceptación entre las grandes empresas automotrices, ya que puede saberse con anticipación cualquier riesgo y validar previamente el buen funcionamiento del auto, incluso en la etapa del diseño, lo que beneficia a las empresas pues pueden tomar decisiones antes de que el auto esté construido, con lo que ahorran tiempo y dinero en la fabricación y desarrollo del mismo”, explica Ottmar Kappes, director general de Altair México.

Se pronostica que para 2030 países como Noruega, Francia o Reino Unido ya tendrán en su totalidad autos eléctricos paseando por sus grandes ciudades, mientras que para México esa situación se hará realidad en 2050, sin embargo esto no retrasará la evolución y la expansión de estos autos, que al utilizar una mejor tecnología, tanto en cuestiones de diseño como en optimización, lograrán desbancar al auto tradicional.