Categor铆a: Internet de las Cosas

Los desaf铆os de la Disrupci贸n Digital

Hoy en d铆a la disrupci贸n digital ha obligado a las empresas de cualquier tama帽o y vertical a replantearse el modo en que manejan el negocio, no s贸lo compiten con los negocios tradicionales y de a帽os, se encuentran microempresas y negocios que han nacido de la disrupci贸n misma que avanzan a pasos agigantados.

Seg煤n dio a conocer Microsoft, del a帽o 2000 a la fecha, m谩s del 50% de las compa帽铆as dentro del Fortune 500 ha sido adquiridas por otras empresas o han desaparecido por completo, debido a que no supieron adaptarse al cambio que proviene de la tecnolog铆a.

鈥淟os CIOs se han dado cuenta que los modelos de negocio tradicional est谩n cambiando dram谩ticamente, desde la forma de llegar a los mercados hasta como se desarrolla el producto o se ofrece el servicio en s铆, y es algo para que las compa帽铆as deben estar preparadas鈥, coment贸 Mois茅s 聽Avelar, Consumer & Devices Director en聽Microsoft.

Entre las tecnolog铆as que, seg煤n Microsoft, Intel y Lenovo, marcar谩n tendencia en los pr贸ximos a帽os en el mundo de los negocios destaca la red 5G, Inteligencia Artificial y Realidad Virtual y Aumentada.

Ricardo L贸pez Tello, Director de ventas Corporativas y Gobierno para聽Intel M茅xico; Mois茅s 聽Avelar, Consumer & Devices Director en聽Microsoft.; y Luis Vejar, Director Comercial para el Sector Privado y de Gobierno en聽Lenovo聽M茅xico.

鈥淟a red 5G es una super carretera por donde circulan todas las dem谩s tecnolog铆as, que ofrecer谩 la velocidad necesaria para que funcionen adecuadamente y se pueda obtener y aprovechar la informaci贸n en tiempo real. No olvidemos que los datos son el nuevo petr贸leo de los negocios鈥, asever贸 Ricardo L贸pez Tello, Director de ventas Corporativas y Gobierno para聽Intel M茅xico.

Seg煤n fuentes citadas por Intel, el 90% de los datos que tenemos hoy en d铆a fueron generados en los dos 煤ltimos a帽os, y para el 2025 esta cifra se har谩 diez veces mayor, superando los dispositivos o cosas conectadas al n煤mero de personas, por lo que crear ese camino donde corran estos datos con fluidez, ser谩 la clave de la verdadera revoluci贸n industrial.

Por su parte, Lenovo destac贸 el papel que estar谩 cobrando la Realidad Virtual y Aumentada (RV y RA) en los negocios, reduciendo costos de capacitaci贸n, as铆 como ofrecer un mejor servicio al cliente. 鈥淵a no s贸lo se trata de adoptarla para mejorar la vida de los usuarios o para divertirse, se est谩n viendo oportunidades reales para impulsar el negocio鈥, coment贸 Luis Vejar, Director Comercial para el Sector Privado y de Gobierno en聽Lenovo聽M茅xico.

Por 煤ltimo, se menciona la Inteligencia Artificial, que ya no se trata de una idea futur铆stica, sino de una tecnolog铆a que ya varias empresas a nivel global est谩n adoptando porque han visto resultados reales en sus negocios. 鈥淟a adopci贸n de la tecnolog铆a no es una moda, se trata de algo que debemos adoptar m谩s temprano que tarde para hacer m谩s rentable el negocio鈥, agreg贸 Mois茅s Avelar de Microsoft.

 

-Karina Rodr铆guez, Computerworld M茅xico.

10 tecnolog铆as que impactar谩n en los negocios a corto plazo

La Comunidad de Tecnolog铆a Emergente de CompTIA聽est谩 fomentando la adopci贸n de tecnolog铆as nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual,聽como con una visi贸n de c贸mo crear nuevas oportunidades y transformar operaciones de negocios.

鈥淓l reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as铆 como identificar las nuevas tecnolog铆as que hacen el mayor sentido de ellas mismas鈥,聽coment贸 Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa帽铆as.

  1. Internet de las Cosas
  2. Automatizaci贸n
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal谩mbrico
  6. Impresi贸n 3D
  7. Drones
  8. Biometr铆a
  9. Cadena de Bloques (Blockchain) –
  10. Inform谩tica Cu谩ntica. La computaci贸n utilizando fen贸menos cu谩nticos mec谩nicos

鈥淪e est谩 buscando cortar a trav茅s del sensacionalismo del consumidor y construir pr谩cticas en torno a dichas tecnolog铆as que proporcionen extensiones rentables a corto plazo para sus negocios,鈥 coment贸 Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog铆as Emergentes de CompTIA. 鈥淓stas 10 tecnolog铆as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.鈥

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci贸n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog铆as Emergentes, coment贸 que las tecnolog铆as emergentes est谩n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. 鈥淓stas tecnolog铆as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.鈥

La Comunidad de Tecnolog铆as Emergentes de CompTIA est谩 presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise帽o de Programas en Microsoft.

Otros miembros del grupo de l铆deres de la comunidad son Ted Cole, Vicepresidente y Socio de Optimizaci贸n de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnolog铆a y Co-Fundador de CrushBank.

La comunidad est谩 desarrollando orientaci贸n para organizaciones sobre los factores a considerar al momento de revisar cu谩les tecnolog铆as emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnolog铆a o como consumidor de tecnolog铆as emergentes. Esto incluye examinar las competencias y dependencias que necesitar谩n conocer antes de poder comprometerse adecuadamente con las tecnolog铆as emergentes.

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.

Econom铆a de las aplicaciones: la vida entorno a las apps

En palabras de Jacqueline Leo, editora en jefe de The Fiscal Times y ex vicepresidente del Reader’s Digest, “hay una aplicaci贸n m贸vil para casi cualquier cosa que quieras hacer, cualquier situaci贸n que te enfrentas”. Esta afirmaci贸n no est谩 nada alejada de la realidad; buscar trabajo, realizar compras, hacer una reservaci贸n, jugar y atrapar un pok茅mon, editar videos y fotograf铆as, tomar un taxi e informarse, as铆 como postear, chatear y tuitear, entre otras actividades, se pueden realizar a un 鈥渢ouch鈥 de distancia.

En un contexto de hiperconectividad, redes sociales y geolocalizaci贸n, los consumidores se encuentran inmersos actualmente dentro de lo que se denomina la 鈥渆conom铆a de las aplicaciones鈥, una tendencia en crecimiento donde el avance del software y el aumento del n煤mero de apps m贸viles est谩n redefiniendo las reglas del negocio y cambiando los h谩bitos de consumo. Esto incluye la venta de aplicaciones, ingresos publicitarios o relaciones p煤blicas generadas por apps gratuitas y los dispositivos de hardware en los que se ejecutan.

Seg煤n Gartner, en 2017 se registraron m谩s de 270 mil millones de descargas de apps en todo el mundo. Adem谩s, el mercado global de aplicaciones m贸viles est谩 valuado en 85 mil millones de d贸lares y genera un mill贸n de empleos.

Ante este escenario, es sorprendente como la 鈥渁pp economy鈥 ha transformado el sector de la movilidad. En sus inicios, las operadoras de telecomunicaciones fueron las primeras protagonistas, m谩s tarde irrumpieron los dispositivos m贸viles y finalmente el negocio del futuro: aplicaciones y contenidos.

Sin importar si la compa帽铆a es del sector financiero, turismo, retail, transporte, tecnolog铆a, educaci贸n, o gobierno, los grandes jugadores tienen aplicaciones m贸viles. Facebook, Tinder, Uber, Airbnb, YouTube, Instagram, Netflix, Twitter, Spotify y WhatsApp son solo algunos ejemplos del poder de las apps y la poderosa actividad econ贸mica (empleos, inversiones e innovaci贸n) que generan a su alrededor.

Actualmente, las apps son la tarjeta de presentaci贸n de las organizaciones ante clientes actuales y potenciales usuarios, as铆 como una prioridad en su agenda hacia la Transformaci贸n Digital y redefinir su modelo de negocio.

Seg煤n datos de la consultora App Annie, se espera que para 2020 los ingresos por aplicaciones m贸viles alcancen los 189 mil millones de d贸lares, lo cual representa una gran oportunidad tanto para las empresas que las dise帽an como para las plataformas que las distribuyen (App Store, Google Play, Microsoft Store, etc.).

Adem谩s, App Annie destaca que en promedio los consumidores m贸viles utilizan m谩s de 30 aplicaciones al mes, por lo que entre un mar de apps, es clave posicionarlas correctamente en las tiendas para conseguir mayor activaci贸n y descargas, as铆 como proveer una f谩cil e incre铆ble experiencia de usuario.

Por otra parte, las organizaciones empiezan a desarrollar apps dirigidas a su capital humano, lo que ha provocado la evoluci贸n de la intranet para ciertos procesos de administraci贸n y comunicaci贸n interna hacia los dispositivos m贸viles (smartphones, wearables y tablets).

Sin embargo, no todo es miel sobre hojuelas. La consultora tecnol贸gica Bluumi comparti贸 que 4 de cada 5 aplicaciones acaban siendo borradas por falta de espacio, mala experiencia de usuario (UX) o porque no aportan valor a los usuarios; adem谩s, 95% de las apps son eliminadas a los 15 d铆as.

Esto se debe a 10 errores que cometen com煤nmente las organizaciones al momento de desarrollar aplicaciones m贸viles:

  1. No satisfacer una necesidad.
  2. Fallas en el motor de b煤squeda.
  3. Llegar a su objetivo en m谩s de tres toques.
  4. Ocupar mucho espacio de memoria.
  5. Poca o nula personalizaci贸n.
  6. Realizar micropagos a la hora de usar la app.
  7. Alto consumo de bater铆a y ralentizaci贸n del dispositivo.
  8. No garantizar la seguridad de la informaci贸n.
  9. Mal servicio de atenci贸n al cliente.
  10. Exagerado env铆o de notificaciones.

Como dato curioso y a la vez alarmante, seis de cada 10 aplicaciones que existen en App Store nunca han sido descargadas, mientras que por cada aplicaci贸n exitosa como Waze o LinkedIn, hay decenas de miles que perecen con la misma velocidad y anonimato con que nacieron.

Para que no suceda esto, se recomienda al momento de desarrollar una app:

  1. Optimizar entrega de contenidos y visualizaci贸n de im谩genes.
  2. Administrar bases de datos y controlar sistemas de seguridad.
  3. Analizar datos para determinar las necesidades de los usuarios y dise帽ar para ellos.
  4. Conocer las plataformas m贸viles de las APIs.
  5. Crear una interfaz de usuario sencilla y amigable y sencilla.
  6. Brindar una fascinante experiencia de usuario.
  7. Realizar desarrollos multiplataforma.
  8. Estar atentos durante todo el ciclo de vida de la aplicaci贸n m贸vil (lanzamiento, crecimiento, cima, decaimiento y muerte).

Por otro lado, ser谩 clave elegir el nombre, identificar competidores, crear un icono, seleccionar categor铆a de la aplicaci贸n, redactar una buena descripci贸n, agregar screen shots e invertir en marketing digital. En resumen, una aplicaci贸n debe ofrecer valor, informaci贸n confiable y una satisfactoria UX.

Datos de eMarketer se帽alan que M茅xico ocupa el segundo lugar en Latinoam茅rica respecto al uso de aplicaciones en dispositivos m贸viles, solo por detr谩s de Brasil, por lo que ya no hay vuelta atr谩s de las empresas mexicanas en su camino hacia la digitalizaci贸n. Y t煤, 驴ya est谩s listo para integrarte y sacar provecho de la econom铆a de las aplicaciones?

 

Por: Mario A. Esparza, Coordinador de Contenidos de GS1 M茅xico.

Entendiendo el Blockchain de punta a punta

La tecnolog铆a blockchain tuvo origen en 1991 cuando Stuart Haber y W. Scott Stornetta describieron el primer trabajo sobre una cadena de bloques asegurados criptogr谩ficamente. Sin embargo, ha logrado mayor notoriedad en 2008 debido al bitcoin y, seg煤n public贸 Market Watch, para el 2022 se proyecta un crecimiento anual de los 51% para varios mercados, como el financiero o el de Internet de las Cosas (IoT).

Su funcionamiento puede resultar complejo de entender si se profundiza en los detalles internos de su implementaci贸n, pero la idea b谩sica es sencilla. En el caso de las criptomonedas se podr铆a pensar como el libro contable donde se registra cada una de las transacciones鈥, comenta Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoam茅rica.

En cada bloque se almacena una cantidad de registros o transacciones v谩lidas, informaci贸n referente a ese bloque, su vinculaci贸n con el bloque anterior y el bloque siguiente a trav茅s del hash de cada bloque 鈹un c贸digo 煤nico que ser铆a como la huella digital del bloque. Cada bloque tiene un lugar espec铆fico e inamovible dentro de la cadena. La cadena completa se guarda en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por los nodos de la red y luego a帽adidos a un nuevo bloque que se enlaza a la cadena.

Esquema de la cadena de bloques.

鈥淎l ser una tecnolog铆a distribuida, cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la informaci贸n en todo momento. En caso de que un atacante quisiera provocar una denegaci贸n de servicio, deber铆a anular todos los nodos de la red, ya que basta con que al menos uno est茅 operativo para que la informaci贸n est茅 disponible. Si un atacante quisiera modificar la informaci贸n en la cadena de bloques, deber铆a modificar la cadena completa en al menos el 51% de los nodos鈥, explica Gutierrez.

Dado que cada bloque est谩 matem谩ticamente vinculado al bloque siguiente, una vez que se a帽ade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un bloque se modifica, su relaci贸n con la cadena se rompe. Es decir, que toda la informaci贸n registrada en los bloques es inmutable y perpetua.

La tecnolog铆a de blockchain permite almacenar informaci贸n que jam谩s se podr谩 perder, modificar o eliminar.

Adem谩s, cada nodo de la red utiliza certificados y firmas digitales para verificar la informaci贸n y validar las transacciones y los datos almacenados en la blockchain, lo que permite asegurar la autenticidad de dicha informaci贸n.

Blockchain act煤a como un medio para certificar y validar cualquier tipo de informaci贸n. Un registro confiable, descentralizado, resistente a la manipulaci贸n de datos, y donde queda todo registrado.

Los datos est谩n distribuidos en todos los nodos de la red y al no haber un nodo central, todos participan por igual, almacenando y validando toda la informaci贸n. Es una herramienta potente para comunicarse y almacenar informaci贸n de forma confiable.

鈥淏lockchain permite verificar, validar, rastrear y almacenar todo tipo de informaci贸n, desde certificados digitales, sistemas de votaci贸n democr谩ticos, servicios de log铆stica y mensajer铆a, contratos inteligentes y, por supuesto dinero y transacciones financieras. Es una tecnolog铆a que permite eliminar la confianza de la ecuaci贸n y reemplazarla por verdad matem谩tica.鈥, concluy贸 Gutierrez.

C贸mo proteger la infraestructura de IoT en el sector salud

Los dispositivos de IoT pueden ofrecer muchos beneficios extraordinarios para el cuidado de la salud. Desde mejorar los resultados de los pacientes, la efectividad del staff y ahorro en los costos de operaci贸n, con ello tambi茅n puede traer nuevos riesgos de seguridad.

Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inal谩mbricos, as铆 que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos.

Esto requiere un acercamiento de seguridad de multi-capas para mitigar estas amenazas.

 

Paso 1: Conoce tu red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente que est谩 circulando en ella. 聽Mientras m谩s empleados y usuario adoptan m谩s la tecnolog铆a, es dif铆cil mantener un registro de lo que est谩 conect谩ndose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una soluci贸n moderna de control de acceso a la red es un gran comienzo, con una administraci贸n basada en roles y una soluci贸n de red segmentada. Estas soluciones le permitir谩n a los t茅cnicos de seguridad y de la red aplicar pol铆ticas en relaci贸n a las 鈥榗osas鈥 y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Adem谩s de esto, tambi茅n es posible establecer permisos sobre a qu茅 datos y aplicaciones tienen acceso, as铆 como, plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.

Estas soluciones monitorean autom谩ticamente las conexiones de la red, y pueden aislar sin necesidad de que el staff de TI聽 tenga que accionar el aislamiento. El staff de TI asignado ser谩 notificado posteriormente para tomar acci贸n en contra del presunto incidente malicioso.

 

Paso 2: Los usuarios, dispositivos y las cosas tienen roles. Con贸celos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir data, localizarlos en la red, y considerar como podr铆an ser utilizados para crear una experiencia integral e innovadora.

En el cuidado a la salud, el monitoreo de los pacientes en una sala de cirug铆a podr铆a mantener al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podr铆a ser cr铆tica para detectar un problema potencial m谩s r谩pido y tomar acci贸n (por ejemplo alertando a una enfermera cercana) sin la necesidad de que los cuidadores est茅n en todos lados al mismo tiempo.

Claramente, es para el funcionamiento eficiente y seguro de las instituciones de salud. El uso en este caso es esencial para el funcionamiento seguro y eficiente de las instituciones de salud, y聽encaja en una parte del rompecabezas de IoT dentro del 谩mbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.

Paso 3: Usa Inteligencia Artificial para monitorear el cambio

Al juntar los dispositivos a una misma plataforma en la red, el personal de tiene una mejor noci贸n para tomar una visi贸n hol铆stica de todo el equipos, y comenzar a construir pol铆ticas de seguridad m谩s inteligentes. La desafortunada realidad es que, sin importar cuanta planeaci贸n y paciencia se ponga en asegurar una red, las amenazas siempre encontrar谩n su camino.

Por suerte, para las organizaciones que desean combatir esto hasta su m谩xima capacidad, el aprendizaje aut贸nomo con base en IA se est谩 volviendo m谩s sofisticado en ayudar a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados se manifiestan lentamente durante varios meses aprovechando los analytics, esta tecnolog铆a puede detectar cambios en el comportamiento que frecuentemente indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales. De hecho, un reporte reciente mostr贸 que dos tercios de las violaciones fueron perpetrados por actores internos, no por fuerzas internas.

La combinaci贸n de integrar una ponderosa soluci贸n de Control de Acceso, junto con IA, permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomal铆as m谩s pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI requilibrar su carga de trabajo hacia una postura de seguridad m谩s proactiva.

 

Paso 4: Forma a la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexi贸n entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir pol铆ticas de seguridad m谩s sofisticadas aprovechen la聽 red para tener acceso al ancho de banda.

El reto es, que hist贸ricamente algunas de estas caracter铆sticas no estaban incorporadas como est谩ndar, pero se cobraban como extras opcionales. Por lo tanto dispositivos y aplicaciones pudieron evitar fallas en el dise帽o de la red, creando una exposici贸n al riesgo. Ahora, hay caracter铆sticas de seguridad m谩s robustas que est谩n profundamente integradas en la red inal谩mbrica y por cable, permitiendo a los equipos de seguridad construyan alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad y IoT. Esto requiere una visi贸n de adentro hacia afuera de la estrategia de seguridad.

Paso 5: No solo utilices configuraciones est谩ndar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contrase帽as. El hecho es, que la mayor铆a de las violaciones relacionadas al IoT hasta ahora han sido el resultado de las fallas de las organizaciones para actualizar estos detalles y como resultado sufren las consecuencias.

Los vendedores se est谩n volviendo m谩s sensatos al respecto y han comenzado a ofrecer m谩s opciones 煤nicas adem谩s de la 鈥榓dmin鈥 est谩ndar y las 鈥榗ontrase帽as鈥 por defecto, lo cual, sorprendentemente, est谩 bien documentado en internet. Sin embargo, esto no requiere credenciales 煤nicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el coraz贸n que tengan sus roles establecidos, pueden tener credenciales 煤nicas.

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicaci贸n, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilicen estos par谩metros para establecer pol铆ticas para que cuando cambien se puedan realizar varias acciones; desde una autenticaci贸n de m煤ltiples factores hasta una actualizaci贸n de software de seguridad o, tal vez, una cuarentena para una inspecci贸n posterior.

 

Paso 6: La gente suele ser el v铆nculo m谩s d茅bil en seguridad

Sim importar de qu茅 tecnolog铆a se trate, o los permisos establecidos en la pr谩ctica, los individuos que usan y acceden a dispositivos siguen siendo cr铆ticamente importantes para educar, informar y monitorear. Tradicionalmente, las practicas inseguras son usualmente un resultado de un entendimiento pobre y por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organizaci贸n.

Con la creaci贸n de una serie de procesos y pr谩cticas con contrase帽a de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los prompts de Contrase帽as que son 煤nicos de cada persona son claves para construir un per铆metro fuerte y protector con todos teniendo, y protegiendo sus propias credenciales, y ultimadamente a la red.

Paso 7: Reevaluar y revisar

Sin importar cuanto esfuerzo se ponga en asegurar a la red, el trabajo nunca est谩 realmente completo. Por el contrario, las organizaciones siempre deber铆an buscar evolucionar y mejorar sus pr谩cticas conforme nueva tecnolog铆as y recomendaciones est谩n disponibles. Esto no deber铆a significar que todos deben volverse expertos en seguridad. M谩s bien, significar铆a que las organizaciones buscan a sus vendedores y socios por lo que es nuevo y que mejora la industria. 聽Tomando en cuenta todos estos pasos no garantiza la seguridad pero la organizaci贸n de salud que tome sus pr谩cticas de seguridad seriamente podr谩 mitigar la mayor铆a de los v铆nculos d茅biles ya sean Personas, Procesos o Tecnolog铆a.

 

Por: Morten Illum, VP, EMEA, HPE Aruba.

Apple compra una compa帽铆a de realidad aumentada

A pesar de contar con una liquidez por encima de los 145,000 millones de d贸lares, los de Cupertino no suelen hacer muchas adquisiciones. Por eso y por las pistas que da el tipo de empresa comprada, es un acontecimiento a destacar.

Se trata de Akonia Holographics, una peque帽a startup de Colorado fundada en 2012 que se dedica al dise帽o y producci贸n de lentes de realidad aumentada.聽Acumula m谩s de 200 patentes relacionadas con sistemas y materiales hologr谩ficos.

El monto de la operaci贸n no ha sido revelado y tampoco est谩 claro el valor de la startup en el mercado. Los 煤nicos datos hacen referencia a 2012, a帽o de la fundaci贸n de la firma, cuando聽consigui贸 levantar 11,6 millones de d贸lares en una ronda de financiaci贸n. Si bien estaba a la espera de otra ronda de inversi贸n, desde entonces no se han dado m谩s detalles al respecto.

La posibilidad de que Apple lance al mercado sus propios lentes de realidad aumentada es una idea que ha recorrido los mentideros TIC durante alg煤n tiempo. El propio Tim Cook聽se ha referidoa la tecnolog铆a como “b谩sica para el futuro”. Por el momento la firma聽ha lanzado algunas aplicaciones de realidad aumentada para sus dispositivos.

 

IDG.es

Evolucionan los negocios en M茅xico, gracias a la Inteligencia Artificial

Los avances y el uso de diversas tecnolog铆as disruptivas, como la Inteligencia Artificial (IA), representan oportunidades importantes para la generaci贸n de crecimiento econ贸mico y creaci贸n de valor social.

De acuerdo con PwC,聽la IA aportar谩 hasta 15.7 billones de d贸lares al PIB mundial para el 2030, por lo que se convertir谩 en una fuente relevante para el crecimiento en la econom铆a.

La derrama no ser谩 igual para todas las regiones del mundo, por ejemplo: China capturar铆a el 45%, Norteam茅rica el 24%, Europa el 16% y Am茅rica Latina obtendr铆a el 3%.

Por su parte, everis realiz贸 en 70 empresas el estudio 鈥淓l impacto de la IA en el emprendimiento en Am茅rica Latina鈥, donde identific贸 que el 65% de ellas, considera que el uso de t茅cnicas de Inteligencia Artificial es parte de procesos importantes y relevantes para aportar a un negocio.

De acuerdo con el director de Arquitectura Digital e Inteligencia Artificial de Am茅rica de everis, Alberto Otero, la Inteligencia Artificial en el emprendimiento est谩 en una etapa temprana en聽Latinoam茅rica (32%), sin embargo, mencion贸 que las grandes empresas son las primeras en adoptar las nuevas tecnolog铆as. As铆 mismo, refiri贸 que las Pymes tambi茅n automatizan sus procesos manuales y les genera mayor precisi贸n y reducci贸n de costos en diferentes rubros.

M茅xico destaca por la inversi贸n e inter茅s que las empresas han hecho en la materia y se posiciona entre los dos principales pa铆ses regionales donde m谩s se considera este tipo de tecnolog铆as.

Actualmente, diversos sectores productivos mexicanos se han visto beneficiados por el uso de IA en sus productos o servicios, tal es el caso de SAP Concur, una herramienta en la nube que administra cada peso que gastan grandes corporativos y Pymes en viajes de negocio, donde los l铆deres actuales de finanzas controlan costos y flujos de efectivo asociados con gastos, viajes y facturas.

Un ejemplo de c贸mo esta empresa aprovecha la tecnolog铆a para sus usuarios es: en el ahorro de tiempo de respuesta para realizar reservaciones de hotel, para generar comprobaciones de gastos de manera r谩pida y sencilla desde un tel茅fono m贸vil; mientras que el beneficio corporativo se refleja en: tener mayor control de los presupuestos asignados de acuerdo al rango jer谩rquico, garantizar una comprobaci贸n de gastos precisa y sin excedentes.

Considerando otro ejemplo donde se aprovecha la IA es en aplicaciones que controlan el gasto preciso del kilometraje que utilizan aquellos colaboradores que viajan en la ciudad y en carretera, ya sea en autos propios o proporcionados por las empresas, donde el beneficio para el usuario es: mayor facilidad en la comprobaci贸n de gastos, mayor precisi贸n y cumplimiento de sus traslados; mientras que para las empresas, el beneficio es: detectar nuevas oportunidades de ahorro, reducir fraudes hormiga y evitar c谩lculos imprecisos en los reportes de kilometraje que llegan a representar entre el 20 y 25% de los presupuestos comprobados.

En este sentido, la IA tambi茅n se refleja a soluciones que permiten que los datos presupuestarios sean visibles casi en tiempo real y procesables donde cada propietario de presupuesto ve lo que est谩 sucediendo y lo que est谩 por venir, brind谩ndole el poder de actuar ante cualquier situaci贸n antes de que sea demasiado tarde. Sintetiza los datos de las soluciones de SAP Concur, incluidos los gastos, la factura, la solicitud de compra y solicitud de viaje, creando un tablero integral para el gasto, antes y despu茅s de que ocurra. 鈥淟os l铆deres de ventas y gerentes de proyectos, con esta plataforma pueden ver c贸mo se desarrollan los eventos de gasto, lo que le permitir谩 a la empresa tener una plataforma a prueba del futuro鈥, menciona Haig Hanessian, director de cuentas estrat茅gicas de SAP Concur M茅xico.

De igual forma, otra industria que se ve obligada a adaptarse a las nuevas condiciones de los mercados, es la bancaria, donde la IA sirve como ventaja competitivapara implementar nuevos m茅todos como el aprendizaje autom谩tico o el aprendizaje profundo, mismos que ayudan a las entidades en numerosos campos, donde el machine learning聽y聽deep learning聽son el punto de partida para comenzar con la transformaci贸n y crear productos que aporten valor a sus clientes y puedan extraer datos relevantes de Big Data, b煤squeda de patrones que faciliten ofertas personalizadas, ajustes de precios o detecci贸n de procesos de fraude bancario.

El beneficio que el negocio bancario obtiene con 茅stas pr谩cticas tecnol贸gicas es: saber qu茅 servicios le interesan a cada tipo de usuario mediante la segmentaci贸n de clientes, detectar posible gesti贸n de riesgos聽(en el caso de pr茅stamos que naturalmente est谩n asociados al posible impago), t茅cnicas contra fraudes y mayor rentabilidad en sus negocios.

Ante este panorama, el papel de la IA es un referente tecnol贸gico, debido a que son capaces de cambiar patrones de conducta en pro de los objetivos productivos de las organizaciones, sin embargo, si las empresas no est谩n preparadas para este tipo de cambios, estar谩n en desventaja y tendr谩n que poner especial atenci贸n para revisar y analizar sus estrategias de transformaci贸n en funci贸n a las que actualmente existen.

En M茅xico, 7mil peatones fallecen al a帽o por distracciones con el celular

SafeStart se帽ala que en Canad谩 y Estados Unidos, cada a帽o mueren accidentalmente el doble de ni帽os y adolescentes que trabajadores, debido a 聽innumerables riesgos en el traslado de estudiantes a los centros de estudios, tanto en autom贸viles o caminando, ocasionado principalmente por distracciones con el celular.

Lucas Martinucci, Director Global de Marketing de la empresa SafeStart, dijo que en M茅xico, cuando se trata de estudiantes que caminan hacia las escuelas, existe la tan temida distracci贸n, el hablar por celular o escribir mensajes de texto al caminar, jugar con aparatos electr贸nicos, caminar escuchando m煤sica en los m谩s modernos headseats quienes con frecuencia sufren ca铆das o fracturas.

Son accidentes causados por distracciones por las nuevas tecnolog铆as, que hacen que se cruce una calle sin ver si hay autom贸viles pasando, o no darse cuenta de un hoyo en la calzada o una construcci贸n en la esquina, por ejemplo.

En M茅xico mueren anualmente聽 7 mil peatones. Con esto vemos la importancia de mover los ojos antes de mover el cuerpo, evaluar el ambiente en el que nos encontramos, y aprender a enfocarse en una tarea solamente. Nuestro cerebro no es entrenado para hacer m谩s de una tarea al mismo tiempo. El multitasking por m谩s interesante que pueda sonar, realmente no existe y s贸lo entendemos esto cuando estudiamos la neurociencia, indic贸 Martinucci.

Destac贸 que seg煤n reportes de la Polic铆a Federal y publicaciones de la Comisi贸n Nacional de Seguridad, el 80% de las causas de un accidente automovil铆stico se debe a distracciones del conductor, es decir, los factores humanos o estados comportamentales.

Es fundamental reconocer los estados en los que la persona se encuentra antes de realizar una tarea, para poder estar m谩s atentos a los riesgos existentes y evitar los errores cr铆ticos que muchas veces causan accidentes fatales.

Esta empresa recomend贸 鈥渃reemos que la autogesti贸n de seguridad comienza en casa, ya sea ense帽ando a los hijos a estar m谩s atentos a los riesgos y percibir los estados que se encuentran o trabajando de forma m谩s segura en las actividades fuera del ambiente laboral.聽 La idea es que el empleado regrese a su casa despu茅s del trabajo y de su casa al trabajo, con seguridad鈥, destac贸 el Director Global de Marketing de la empresa Safe Start.

Hacia el futuro del Internet de las cosas

La tecnolog铆a sigue evolucionando a un ritmo acelerado, y hoy la podemos ver presente en nuestras actividades cotidianas, gracias a esta innovaci贸n todos est谩n preparados para asumir el siguiente paso de dicha evoluci贸n, por ejemplo, direcciones IP destinadas a alg煤n 贸rgano para ser monitoreado o bien para que un m茅dico pueda conectarse y verificar su estatus de funcionamiento.

En los 煤ltimos 3 a帽os el crecimiento del Internet de las cosas (IoT) ha supuesto la aparici贸n de miles de millones de dispositivos interconectados y para 2021 llegar谩 a alcanzar el hito de 46 mil millones, mientras tanto Cisco afirma en un reciente estudio que habr谩 50 mil millones de dispositivos conectados para el 2020. IoT Analytics, ha dicho que para 2020, por cada persona habr谩 al menos 2 que estar谩n conectadas a 6 dispositivos a la vez.

Para 2021, el gasto total para el IoT alcanzar谩 aproximadamente los 1 400 billones de d贸lares. y 2022, su despegue ser谩 definitivo. Siempre y cuando se logren resolver 茅ste y otros desaf铆os.

El gasto en hardware, software, servicios y conectividad de IoT alcanz贸 aproximadamente $737 mil millones de d贸lares en 2016, seg煤n la firma de investigaci贸n IDC, con las mayores inversiones en sectores industriales y comerciales como manufactura ($178 mil millones de d贸lares), transporte ($78 mil millones de d贸lares) y servicios p煤blicos ($69 mil millones de d贸lares). Se espera que el gasto llegue a $1.29 billones de d贸lares en 2020.

Por otro lado, los especialistas afirman el 92% de los desarrolladores de IoT consideran que la seguridad continuar谩 siendo un problema en el futuro. Los dispositivos interconectados para 2021 llegar谩 alcanzar los 46 mil millones de usuarios.

Es muy claro, el futuro inmediato el IoT tiene al menos tres temas a reforzar: plataforma, conectividad y aplicaciones:

Plataforma, se trata acerca de la forma y el dise帽o sobre la interfaz y experiencia de usuario, as铆 como de las herramientas de an谩lisis para luego de forma segura transmitir grandes vol煤menes de datos.

Conectividad, de la mano del anterior, incluye todos los dispositivos port谩tiles del d铆a a d铆a, y los de m谩s alto nivel tales como las ciudades inteligentes, se trata de una conectividad tal que pueda garantizar la conectividad tal como se utiliza en el Internet Industrial de las Cosas (IIoT), donde las comunicaciones m谩quina a m谩quina dominan el terreno.

Aplicaciones: cualquier aplicaci贸n debe garantizar: controlar 鈥渃osas鈥, recoger 鈥渄atos鈥 y analizar 鈥渄atos鈥, el IoT requiere de aplicaciones determinantes para impulsar el modelo de negocio empleando una plataforma unificada.

Las tres categor铆as se interrelacionan y se requiere que las tres funcionen a la perfecci贸n. Si falta una, el modelo no funcionar谩 y se detendr铆a el proceso de estandarizaci贸n.

Para 2021 el gasto total para el IoT alcanzar谩 aproximadamente los 1 400 billones de d贸lares.

Algunos estudios indican que el hardware seguir谩 siendo la categor铆a de gasto m谩s grande, seguida de los servicios, el software y la conectividad. El gasto en hardware se acercar谩 a $ 400 mil millones para 2020. Asia – Pac铆fico (excluido Jap贸n) es la regi贸n que ver谩 el mayor gasto de IoT.

Pero eso no es todo, hoy sabemos que en el futuro la nube se convertir谩 en la opci贸n por excelencia pues seg煤n vicepresidente de International Data Corporation (IDC), Frank Gens “La nube seguir谩 siendo importante, pero no ser谩 la misma nube anterior. Estar谩 en todas partes y har谩 todo鈥.

El 20% de las implementaciones en la nube estar谩n en el l铆mite para 2021. El 90% de las empresas tendr谩n topolog铆as de nubes mixtas con interacci贸n de nubes m煤ltiples. El 80% del c贸digo de aplicaciones internas vendr谩 de fuentes externas y el 10% de todo el c贸digo para el 2027 vendr谩 de la inteligencia artificial.

Las aplicaciones de software y las plataformas IoT estar谩n compuestas por software complementario y superpuesto por lo que se requerir谩n de 500 millones de nuevas aplicaciones para 2021.

El futuro se antoja prometedor, la interconexi贸n con la Internet a trav茅s del creciente relacionamiento de personas, procesos, datos y cosas, ser谩 cada vez m谩s importante en los pr贸ximos a帽os. Este r谩pido crecimiento ofrece grandes oportunidades, para personas, empresas y sectores industriales completos.

 

Por: Javier Barella, Regional Business Director de聽OSIsoft.