Categor铆a: Inteligencia Artificial

Iniciativa Open Data pretende conectar y aprovechar datos con IA

Microsoft, SAP y Adobe presentaron en el marco del Ignite 2018, la Iniciativa Open Data, una nueva estrategia de gesti贸n de experiencia del cliente (CXM) al impulsar a compa帽铆as a obtener un mayor valor de sus datos y entregar mejores experiencias en tiempo real.

En el mundo actual, los datos son el recurso m谩s valioso de una compa帽铆a, considerados por especialistas como el oro de hoy en d铆a. Sin embargo, muchos negocios luchan por conseguir una visualizaci贸n completa de sus interacciones y operaciones de cliente, porque no son capaces de conectar la informaci贸n que se encuentra atrapada en silos internos. Al mismo tiempo, informaci贸n importante de cliente tambi茅n reside en silos externos con servicios de intermediaros y proveedores de terceros, lo que limita la capacidad de una compa帽铆a para crear las conexiones adecuadas, recabar inteligencia y al final, extraer m谩s valor de sus propios datos en tiempo real, para atender mejor a los clientes.

Compa帽铆as alrededor del mundo utilizan software y servicios desde Adobe, Microsoft y SAP para correr desarrollo de producto, operaciones, finanzas, mercadotecnia, ventas, recursos humanos y m谩s. Hoy, estas tres compa帽铆as se unen con el prop贸sito de impulsar la Iniciativa Open Data, un enfoque com煤n y un conjunto de recursos para los clientes, basada en tres principios:

  • Cada organizaci贸n posee y mantiene control directo y completo de todos sus datos.
  • Los clientes pueden habilitar procesos de negocios impulsados por IA para obtener informaci贸n de valor e inteligencia a partir de datos unificados de comportamiento y operacionales.
  • Un amplio ecosistema de socios debe ser capaz de aprovechar de manera sencilla un modelo de datos abierto y extensible para extender la soluci贸n.

La Iniciativa Open Data pretende eliminar silos de datos y permitir una sola visualizaci贸n del cliente, para ayudar a gobernar mejor sus datos y dar apoyo a sus iniciativas de privacidad y seguridad.

Con la capacidad de conectar mejor los datos a trav茅s de una organizaci贸n, las compa帽铆as pueden utilizar de manera m谩s sencilla la IA y la anal铆tica avanzada para obtener informaci贸n de valor en tiempo real, 鈥渉idratar鈥 aplicaciones de negocios con datos cr铆ticos para hacerlos m谩s efectivos y entregar una nueva categor铆a de servicios para clientes impulsados por IA.

鈥淏rindaremos la capacidad de aprovechar y accionar vol煤menes masivos de datos de clientes para entregar experiencias de cliente personalizadas a escala y en tiempo real鈥, coment贸 Shantanu Narayen, CEO de Adobe.聽聽Bill McDermott, CEO de SAP agreg贸 que 鈥淟os CEO han comenzado a romper los silos del status quo para que toda la gente dentro de sus compa帽铆as est茅 enfocada en atender a la gente que se encuentra fuera de las mismas. Con la Iniciativa Open Data, ayudaremos a los negocios a funcionar con una verdadera visi贸n 煤nica del cliente鈥.

Por su parte, el CEO de Microsoft, Satya Nadella, coment贸, 鈥淟as organizaciones en todo el mundo tienen una enorme oportunidad de construir circuitos de retroalimentaci贸n digital impulsados por AI para obtener poder predictivo, flujos de trabajo automatizados, y al final, resultados mejorados de negocios鈥.

Para cumplir con la Iniciativa Open Data, los tres socios mejoran la interoperabilidad y el intercambio de datos entre sus aplicaciones y plataformas: Adobe Experience Cloud y Adobe Experience Platform, Microsoft Dynamics 365, SAP C/4HANA y S/4HANA, a trav茅s de un modelo com煤n de datos. El modelo de datos brindar谩 al usuario un servicio com煤n de data lake sobre Microsoft Azure. Este almac茅n unificado de datos permitir谩 a los clientes elegir sus herramientas y aplicaciones de desarrollo para construir y desplegar servicios.

Con la Iniciativa Open Data, las empresas podr谩n:

  • Desbloquear y armonizar datos aislados para crear un nuevo valor
  • Mover de manera bidireccional, datos transaccionales, operacionales, de cliente o de IoT a y desde el data lake com煤n, basados en sus preferencias o necesidades
  • Crear circuitos digitales de retroalimentaci贸n impulsados por datos para un mayor impacto de negocios, a la vez que se les ayuda para habilitar sus iniciativas de cumplimento de normas de seguridad y privacidad
  • Construir y adoptar aplicaciones inteligentes que entiendan datos, relaciones y metadatos de manera nativa para abarcar m煤ltiples servicios por parte de Adobe, SAP, Microsoft y sus socios

 

驴Pueden las m谩quinas aprender comportamientos 茅ticos?

La Inteligencia Artificial ha llegado a una nueva etapa en su desarrollo: el grupo de IA de Elon Musk ha decidido contratar 鈥減olic铆as tecnol贸gicos.鈥

El trabajo de dichos polic铆as ser铆a buscar a quien abusa de la IA con objetivos ilegales o no 茅ticos. Pero aun este tipo de polic铆a no logra cubrir todos los miedos que inspira el concepto de inteligencia artificial en las personas. Se necesitar谩 transparencia y confianza para cambiar las mentes de lo que es nuestro inevitable futuro.

La necesidad de mayor transparencia incita a nuevas plataformas que incentivan el pensamiento. El MIT Media Lab ha creado una M谩quina Moral, la cual se utiliza para desarrollar una toma de decisiones 茅ticas para los auto aut贸nomos.

Una simple simulaci贸n desaf铆a a los usuarios a decidir el resultado de un accidente de un auto aut贸nomo, y las elecciones pueden producir sensaciones incomodas. Los escenarios demandan decisiones dif铆ciles: si un veh铆culo aut贸nomo debe girar enseguida, 驴debe chocar la pared, matando al doctor, el gato que circulan dentro del auto? O debe girar hacia la vereda, matando a una viejita, un perro y un hombre sin hogar.

En la vida real, este tipo de elecciones requieren una respuesta inmediata del conductor, y las elecciones no son ni f谩ciles, ni evidentes. Combinando las respuestas con machine learning, los investigadores pueden hacer un mejor desarrollo moral que ayuda a las m谩quinas en el proceso de la toma de decisiones.

La participaci贸n en este tipo de ejercicios aumenta el entendimiento de las redes neuronales, esa es la raz贸n por la que Siri entiende las preguntas, o Facebook sugiere a etiquetas en las fotos. Las redes neurales hacen que la inteligencia artificial sea m谩s inteligente, permitiendo una mayor racionalizaci贸n del cerebro humano.

A medida que las computadoras son m谩s capaces de juntar, procesar y utilizar grandes cantidades de datos, estas redes se hacen m谩s efectivas. Recientemente, para parar el spam y el abuso online, Yahoo se volc贸 a la IA, respaldado por la red neuronal y en general hizo un mejor trabajo que los humanos.

Hasta ahora, no se ha desarrollado ninguna f贸rmula de respuestas y machine learning que garantice totalmente la seguridad de los peatones y conductores. Hasta que vivamos en un ecosistema de veh铆culos totalmente conectados, sin humanos detr谩s del volante, seguir谩n los accidentes. Lo que necesitamos hacer es utilizar la tecnolog铆a no solo para informar el desarrollo de la IA, sino tambi茅n para ayudar a desarrollar mayor confianza en las facultades para la toma de decisiones de nuestras m谩quinas inteligente. Los autos aut贸nomos pueden nunca ser inmunes de los dilemas 茅ticos, pero los tenemos que preparar para responder de manera de que se minimice el da帽o.

 

Por:聽Guillermo Bocanegra, director ICS, Infor Latam.

El MIT desarrolla sistema de aprendizaje autom谩tico

Los聽inform谩ticos del MIT聽han desarrollado un聽sistema que aprende a identificar objetos dentro de una imagen bas谩ndose en una descripci贸n oral de la misma. Con solo una imagen y un t铆tulo de audio, el modelo聽resaltar谩 en tiempo real las regiones relevantes de la imagen que se describe.

Seg煤n el instituto tecnol贸gico,聽el modelo no requiere transcripciones manuales y anotaciones (como las tecnolog铆as actuales de reconocimiento de voz) sino que聽aprende palabras directamente de clips de voz grabados y objetos en im谩genes sin procesar, y los asocia entre s铆. Por ejemplo, los sistemas como聽Siri (Apple)聽requieren de transcripciones de miles de horas de grabaciones de voz, un mecanismo problem谩tico cuando ingresan a nuestro l茅xico nuevos t茅rminos ya que las tecnolog铆as deben ser entrenadas nuevamente.

De momento,聽el modelo puede reconocer solo varios cientos de palabras y tipos de objetos diferentes; pero los investigadores esperan que alg煤n d铆a su t茅cnica pueda ahorrar innumerables horas de trabajo manual.

“Quer铆amos hacer reconocimiento de voz de una manera m谩s natural, aprovechando las se帽ales adicionales y la informaci贸n que los seres humanos tienen el beneficio de usar, pero que los algoritmos de aprendizaje autom谩tico no suelen tener acceso. Tenemos la idea de entrenar un modelo de manera similar a pasear a un ni帽o por el mundo y narrar lo que est谩 viendo”, explic贸聽David Harwath, investigador del Laboratorio de Ciencias de la Computaci贸n e Inteligencia Artificial (CSAIL) y 聽del Grupo de Sistemas de Lenguaje Hablado.

Tal y como aparece en el documento, los investigadores han demostrado su modelo con la imagen de la captura superior, donde聽una ni帽a con cabello rubio y vestido azul se encuentra frente a un faro blanco con un techo rojo en el fondo. El modelo aprendi贸 a asociar qu茅 p铆xeles en la imagen correspond铆an聽con las palabras 鈥渘i帽a鈥, 鈥渃abello聽rubio鈥, 鈥渧estido聽azul鈥, 鈥渇aroblanco鈥 y 鈥渢echo聽rojo鈥. Cuando se escuchaba un subt铆tulo de audio narrado,聽el modelo resalt贸 cada uno de esos objetos en la imagen tal y como se describieron.

 

IDG.es

Neffos agrega IA y biometr铆a facial a sus Smartphones

Neffos, en colaboraci贸n con 20th Century Fox anunciaron la disponibilidad de un nuevo modelo de smartphone en M茅xico, el Neffos X9, el cual se destaca por incorporar Inteligencia Artificial (IA) en su sistema de biometr铆a facial, capaz de desbloquear el equipo gracias a la detecci贸n de rostros permitiendo una seguridad m谩s precisa dentro de un equipo de gama media. Adem谩s, cuenta con聽lector de huellas, colocado en la parte trasera, justo debajo de la c谩mara doble para doble factor biometrico de seguridad.

El Neffos X9 cuenta con una pantalla de 5.99 pulgadas con resoluci贸n HD+ Full View (18:9) IPS. Cuenta con un cuerpo de policarbonato en una sola pieza, cristal 2.5D, marcos de 1,9mm y aprovecha una proporci贸n de pantalla de 86.4%. Su c谩mara principal es dual de 13 Mpx + 5 Mpx, y frontal de 8 Mpx y, en cuanto al sonido, cuenta con un equipo de altavoces est茅reo.

En el interior cuenta con un procesador Octa-Core con una GPU Mali T860, en concreto un chipset MediaTek Helio P25. Su capacidad va de 3GB de memoria RAM y 32GB de almacenamiento ampliable mediante microSD de hasta 128GB. Adem谩s, este nuevo equipo cuenta con una bater铆a de 3060mAh con carga r谩pida, Android 8.1 y capacidad de dual SIM.

 

Precio y Disponibilidad

El modelo Neffos X9 de TP-Link est谩 disponible en tiendas departamentales, de autoservicio y puntos de venta comerciales a un precio sugerido de 4,999.00 con IVA incluido.

Los desaf铆os de la Disrupci贸n Digital

Hoy en d铆a la disrupci贸n digital ha obligado a las empresas de cualquier tama帽o y vertical a replantearse el modo en que manejan el negocio, no s贸lo compiten con los negocios tradicionales y de a帽os, se encuentran microempresas y negocios que han nacido de la disrupci贸n misma que avanzan a pasos agigantados.

Seg煤n dio a conocer Microsoft, del a帽o 2000 a la fecha, m谩s del 50% de las compa帽铆as dentro del Fortune 500 ha sido adquiridas por otras empresas o han desaparecido por completo, debido a que no supieron adaptarse al cambio que proviene de la tecnolog铆a.

鈥淟os CIOs se han dado cuenta que los modelos de negocio tradicional est谩n cambiando dram谩ticamente, desde la forma de llegar a los mercados hasta como se desarrolla el producto o se ofrece el servicio en s铆, y es algo para que las compa帽铆as deben estar preparadas鈥, coment贸 Mois茅s 聽Avelar, Consumer & Devices Director en聽Microsoft.

Entre las tecnolog铆as que, seg煤n Microsoft, Intel y Lenovo, marcar谩n tendencia en los pr贸ximos a帽os en el mundo de los negocios destaca la red 5G, Inteligencia Artificial y Realidad Virtual y Aumentada.

Ricardo L贸pez Tello, Director de ventas Corporativas y Gobierno para聽Intel M茅xico; Mois茅s 聽Avelar, Consumer & Devices Director en聽Microsoft.; y Luis Vejar, Director Comercial para el Sector Privado y de Gobierno en聽Lenovo聽M茅xico.

鈥淟a red 5G es una super carretera por donde circulan todas las dem谩s tecnolog铆as, que ofrecer谩 la velocidad necesaria para que funcionen adecuadamente y se pueda obtener y aprovechar la informaci贸n en tiempo real. No olvidemos que los datos son el nuevo petr贸leo de los negocios鈥, asever贸 Ricardo L贸pez Tello, Director de ventas Corporativas y Gobierno para聽Intel M茅xico.

Seg煤n fuentes citadas por Intel, el 90% de los datos que tenemos hoy en d铆a fueron generados en los dos 煤ltimos a帽os, y para el 2025 esta cifra se har谩 diez veces mayor, superando los dispositivos o cosas conectadas al n煤mero de personas, por lo que crear ese camino donde corran estos datos con fluidez, ser谩 la clave de la verdadera revoluci贸n industrial.

Por su parte, Lenovo destac贸 el papel que estar谩 cobrando la Realidad Virtual y Aumentada (RV y RA) en los negocios, reduciendo costos de capacitaci贸n, as铆 como ofrecer un mejor servicio al cliente. 鈥淵a no s贸lo se trata de adoptarla para mejorar la vida de los usuarios o para divertirse, se est谩n viendo oportunidades reales para impulsar el negocio鈥, coment贸 Luis Vejar, Director Comercial para el Sector Privado y de Gobierno en聽Lenovo聽M茅xico.

Por 煤ltimo, se menciona la Inteligencia Artificial, que ya no se trata de una idea futur铆stica, sino de una tecnolog铆a que ya varias empresas a nivel global est谩n adoptando porque han visto resultados reales en sus negocios. 鈥淟a adopci贸n de la tecnolog铆a no es una moda, se trata de algo que debemos adoptar m谩s temprano que tarde para hacer m谩s rentable el negocio鈥, agreg贸 Mois茅s Avelar de Microsoft.

 

-Karina Rodr铆guez, Computerworld M茅xico.

Todo lo que necesita saber del nuevo iPhone XS y iPhone XS Max

Apple present贸 sus nuevos productos en un evento en su sede central en Cupertino, California.聽 Los equipos destacan por estar hechos para no contaminar y con gran cantidad de materiales reciclables.

A la par de presentar los nuevos smartphones,聽Apple聽anuncia que, mediante paneles solares, usan la energ铆a renovable al 100% para trabajar. Eso significa que cada vez que mandas un iMessage o haces FaceTime est谩s usando energ铆a renovable.

El聽iPhone XS聽cuenta con una pantalla cubierta por un nuevo tipo de cristal y protecci贸n especial contra l铆quidos y polvos. Estar谩 disponible en dorado, plateado y gris. Adem谩s, llega con una pantalla Super Retina de 5.8 pulgadas con una resoluci贸n de 2436 x 1125 pixeles, por lo que Apple menciona que la reproducci贸n multimedia ser谩 incre铆ble. El iPhone Xs Max tendr谩 una pantalla de 6.5 pulgadas y tiene una resoluci贸n de 2688 x 1242 pulgadas, y tambi茅n tiene una tecnolog铆a Super Retina.

La diferencia de pantallas entre el iPhone Xs y el Xs Max solo es el tama帽o y la resoluci贸n, pues ambos tienen un cristal ultra resistente.

En el iPhone Xs聽y聽Max聽el sonido est茅reo es el mejor que ha tenido cualquier聽iPhone聽anterior.聽Adem谩s el sistema de identificaci贸n facial funcionar谩 mucho m谩s r谩pido que en el聽iPhone X, hasta el punto que podr谩s leer solo t煤 qu茅 hay en la pantalla y desbloquearlo autom谩ticamente, m谩s preciso.

En el interior tendremos un procesador de 7 nan贸metros bautizado como A12 Bionic, lo que lo convierte en el procesador m谩s poderoso del mundo al d铆a de hoy. El A12 Bionic cuenta con procesamiento neuronal, y tiene 10 n煤cleos, m谩s 8 n煤cleos independientes que se encargan del procesamiento neuronal que son capaces de realizar hasta 5 billones de procesos por segundo.

La inteligencia artificial vuelve a ser protagonista, y est谩 presente desde el procesador para aprender m谩s y m谩s del uso del usuario y as铆 ofrecer un rendimiento superior dependiendo las necesidades de cada uno. El A12 Bionic promete tambi茅n mejoras importantes en realidad aumentada, con ARKit 2, por lo que no solo se ver谩 mucho m谩s real toda esta tecnolog铆a, sino que tambi茅n ser谩 m谩s r谩pida.

Los nuevos iPhone estar谩n en聽preventa empezar谩 el 19 de octubre y llegar谩 el 26 de octubre a las tiendas聽en versiones de 64, 256 y 512 GB, y sus precios ser谩n los siguientes:

 

iPhone Xs

  • 64 GB: 999 d贸lares
  • 256 GB: Por confirmar
  • 512 GB:聽Por confirmar

iPhone Xs Max

  • 64 GB: 1099 d贸lares
  • 256 GB:聽Por confirmar
  • 512 GB:聽Por confirmar

 

PC World M茅xico.

10 tecnolog铆as que impactar谩n en los negocios a corto plazo

La Comunidad de Tecnolog铆a Emergente de CompTIA聽est谩 fomentando la adopci贸n de tecnolog铆as nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual,聽como con una visi贸n de c贸mo crear nuevas oportunidades y transformar operaciones de negocios.

鈥淓l reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as铆 como identificar las nuevas tecnolog铆as que hacen el mayor sentido de ellas mismas鈥,聽coment贸 Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa帽铆as.

  1. Internet de las Cosas
  2. Automatizaci贸n
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal谩mbrico
  6. Impresi贸n 3D
  7. Drones
  8. Biometr铆a
  9. Cadena de Bloques (Blockchain) –
  10. Inform谩tica Cu谩ntica. La computaci贸n utilizando fen贸menos cu谩nticos mec谩nicos

鈥淪e est谩 buscando cortar a trav茅s del sensacionalismo del consumidor y construir pr谩cticas en torno a dichas tecnolog铆as que proporcionen extensiones rentables a corto plazo para sus negocios,鈥 coment贸 Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog铆as Emergentes de CompTIA. 鈥淓stas 10 tecnolog铆as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.鈥

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci贸n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog铆as Emergentes, coment贸 que las tecnolog铆as emergentes est谩n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. 鈥淓stas tecnolog铆as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.鈥

La Comunidad de Tecnolog铆as Emergentes de CompTIA est谩 presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise帽o de Programas en Microsoft.

Otros miembros del grupo de l铆deres de la comunidad son Ted Cole, Vicepresidente y Socio de Optimizaci贸n de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnolog铆a y Co-Fundador de CrushBank.

La comunidad est谩 desarrollando orientaci贸n para organizaciones sobre los factores a considerar al momento de revisar cu谩les tecnolog铆as emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnolog铆a o como consumidor de tecnolog铆as emergentes. Esto incluye examinar las competencias y dependencias que necesitar谩n conocer antes de poder comprometerse adecuadamente con las tecnolog铆as emergentes.

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.

Inteligencia artificial y chatbots, el futuro de las compa帽铆as

Inteligencia artificial es algo que cada vez est谩 m谩s presente en las agendas de las empresas como un paso adicional en el camino hacia la digitalizaci贸n. El primer contacto suele ser a trav茅s de los chatbots, ofreciendo una atenci贸n al cliente m谩s eficaz y con reducci贸n de tiempos de espera para los problemas m谩s comunes, los cuales suelen representar hasta el 80% de las llamadas que actualmente reciben los call centers.

Rain Sepp, CIO y Co fundador de AskRobin.

Bajo una primicia similar naci贸 AskRobin, un motor de segmentaci贸n inteligente y comparador financiero basado en inteligencia artificial y chatbots que funciona a trav茅s de Messenger de Facebook, con el objetivo de ofrecer educaci贸n e incursi贸n financiera, especialmente para aquellos usuarios no bancarizados.

Seg煤n la marca, la inclusi贸n financiera no solo aborda el desarrollo social derivado de las actividades comerciales y de negocio, sino que tambi茅n desempe帽a un papel en las funciones de reducci贸n de pobreza, tales como subvenciones de salud, educaci贸n y otros.

鈥淎skRobin quiere encontrar el match perfecto para cada usuario, ayud谩ndolos con asesor铆a y lo mejor de todo es que el usuario no se percata que est谩 hablando con un chatbot, porque lo hace de un modo tan natural gracias a su sistema de learning machine鈥, coment贸 Rain Sepp, CIO y Co fundador de AskRobin.

Para el CIO de la fintech, no hay camino atr谩s hacia la adopci贸n de chatbots y la inteligencia artificial para beneficio de los usuarios. 鈥淧ara las empresas es pr谩cticamente una obligaci贸n poner la tecnolog铆a al servicio de los clientes para cualquier 谩mbito, no s贸lo el sector financiero, ya que la tecnolog铆a llego para mejorar las vidas y puede ser una gran oportunidad ante sus competidores, incluso ahorrar en costos鈥, agreg贸 Sepp.

Si bien esta herramienta est谩 por el momento s贸lo disponible en Facebook, al ser la red social con mayor alcance a nivel mundial, no se descarta que se expanda a otros sistemas como whatsapp.

 

C贸mo proteger la infraestructura de IoT en el sector salud

Los dispositivos de IoT pueden ofrecer muchos beneficios extraordinarios para el cuidado de la salud. Desde mejorar los resultados de los pacientes, la efectividad del staff y ahorro en los costos de operaci贸n, con ello tambi茅n puede traer nuevos riesgos de seguridad.

Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inal谩mbricos, as铆 que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos.

Esto requiere un acercamiento de seguridad de multi-capas para mitigar estas amenazas.

 

Paso 1: Conoce tu red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente que est谩 circulando en ella. 聽Mientras m谩s empleados y usuario adoptan m谩s la tecnolog铆a, es dif铆cil mantener un registro de lo que est谩 conect谩ndose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una soluci贸n moderna de control de acceso a la red es un gran comienzo, con una administraci贸n basada en roles y una soluci贸n de red segmentada. Estas soluciones le permitir谩n a los t茅cnicos de seguridad y de la red aplicar pol铆ticas en relaci贸n a las 鈥榗osas鈥 y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Adem谩s de esto, tambi茅n es posible establecer permisos sobre a qu茅 datos y aplicaciones tienen acceso, as铆 como, plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.

Estas soluciones monitorean autom谩ticamente las conexiones de la red, y pueden aislar sin necesidad de que el staff de TI聽 tenga que accionar el aislamiento. El staff de TI asignado ser谩 notificado posteriormente para tomar acci贸n en contra del presunto incidente malicioso.

 

Paso 2: Los usuarios, dispositivos y las cosas tienen roles. Con贸celos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir data, localizarlos en la red, y considerar como podr铆an ser utilizados para crear una experiencia integral e innovadora.

En el cuidado a la salud, el monitoreo de los pacientes en una sala de cirug铆a podr铆a mantener al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podr铆a ser cr铆tica para detectar un problema potencial m谩s r谩pido y tomar acci贸n (por ejemplo alertando a una enfermera cercana) sin la necesidad de que los cuidadores est茅n en todos lados al mismo tiempo.

Claramente, es para el funcionamiento eficiente y seguro de las instituciones de salud. El uso en este caso es esencial para el funcionamiento seguro y eficiente de las instituciones de salud, y聽encaja en una parte del rompecabezas de IoT dentro del 谩mbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.

Paso 3: Usa Inteligencia Artificial para monitorear el cambio

Al juntar los dispositivos a una misma plataforma en la red, el personal de tiene una mejor noci贸n para tomar una visi贸n hol铆stica de todo el equipos, y comenzar a construir pol铆ticas de seguridad m谩s inteligentes. La desafortunada realidad es que, sin importar cuanta planeaci贸n y paciencia se ponga en asegurar una red, las amenazas siempre encontrar谩n su camino.

Por suerte, para las organizaciones que desean combatir esto hasta su m谩xima capacidad, el aprendizaje aut贸nomo con base en IA se est谩 volviendo m谩s sofisticado en ayudar a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados se manifiestan lentamente durante varios meses aprovechando los analytics, esta tecnolog铆a puede detectar cambios en el comportamiento que frecuentemente indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales. De hecho, un reporte reciente mostr贸 que dos tercios de las violaciones fueron perpetrados por actores internos, no por fuerzas internas.

La combinaci贸n de integrar una ponderosa soluci贸n de Control de Acceso, junto con IA, permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomal铆as m谩s pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI requilibrar su carga de trabajo hacia una postura de seguridad m谩s proactiva.

 

Paso 4: Forma a la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexi贸n entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir pol铆ticas de seguridad m谩s sofisticadas aprovechen la聽 red para tener acceso al ancho de banda.

El reto es, que hist贸ricamente algunas de estas caracter铆sticas no estaban incorporadas como est谩ndar, pero se cobraban como extras opcionales. Por lo tanto dispositivos y aplicaciones pudieron evitar fallas en el dise帽o de la red, creando una exposici贸n al riesgo. Ahora, hay caracter铆sticas de seguridad m谩s robustas que est谩n profundamente integradas en la red inal谩mbrica y por cable, permitiendo a los equipos de seguridad construyan alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad y IoT. Esto requiere una visi贸n de adentro hacia afuera de la estrategia de seguridad.

Paso 5: No solo utilices configuraciones est谩ndar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contrase帽as. El hecho es, que la mayor铆a de las violaciones relacionadas al IoT hasta ahora han sido el resultado de las fallas de las organizaciones para actualizar estos detalles y como resultado sufren las consecuencias.

Los vendedores se est谩n volviendo m谩s sensatos al respecto y han comenzado a ofrecer m谩s opciones 煤nicas adem谩s de la 鈥榓dmin鈥 est谩ndar y las 鈥榗ontrase帽as鈥 por defecto, lo cual, sorprendentemente, est谩 bien documentado en internet. Sin embargo, esto no requiere credenciales 煤nicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el coraz贸n que tengan sus roles establecidos, pueden tener credenciales 煤nicas.

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicaci贸n, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilicen estos par谩metros para establecer pol铆ticas para que cuando cambien se puedan realizar varias acciones; desde una autenticaci贸n de m煤ltiples factores hasta una actualizaci贸n de software de seguridad o, tal vez, una cuarentena para una inspecci贸n posterior.

 

Paso 6: La gente suele ser el v铆nculo m谩s d茅bil en seguridad

Sim importar de qu茅 tecnolog铆a se trate, o los permisos establecidos en la pr谩ctica, los individuos que usan y acceden a dispositivos siguen siendo cr铆ticamente importantes para educar, informar y monitorear. Tradicionalmente, las practicas inseguras son usualmente un resultado de un entendimiento pobre y por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organizaci贸n.

Con la creaci贸n de una serie de procesos y pr谩cticas con contrase帽a de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los prompts de Contrase帽as que son 煤nicos de cada persona son claves para construir un per铆metro fuerte y protector con todos teniendo, y protegiendo sus propias credenciales, y ultimadamente a la red.

Paso 7: Reevaluar y revisar

Sin importar cuanto esfuerzo se ponga en asegurar a la red, el trabajo nunca est谩 realmente completo. Por el contrario, las organizaciones siempre deber铆an buscar evolucionar y mejorar sus pr谩cticas conforme nueva tecnolog铆as y recomendaciones est谩n disponibles. Esto no deber铆a significar que todos deben volverse expertos en seguridad. M谩s bien, significar铆a que las organizaciones buscan a sus vendedores y socios por lo que es nuevo y que mejora la industria. 聽Tomando en cuenta todos estos pasos no garantiza la seguridad pero la organizaci贸n de salud que tome sus pr谩cticas de seguridad seriamente podr谩 mitigar la mayor铆a de los v铆nculos d茅biles ya sean Personas, Procesos o Tecnolog铆a.

 

Por: Morten Illum, VP, EMEA, HPE Aruba.