Categor铆a: Procesos

驴Pueden las m谩quinas aprender comportamientos 茅ticos?

La Inteligencia Artificial ha llegado a una nueva etapa en su desarrollo: el grupo de IA de Elon Musk ha decidido contratar 鈥減olic铆as tecnol贸gicos.鈥

El trabajo de dichos polic铆as ser铆a buscar a quien abusa de la IA con objetivos ilegales o no 茅ticos. Pero aun este tipo de polic铆a no logra cubrir todos los miedos que inspira el concepto de inteligencia artificial en las personas. Se necesitar谩 transparencia y confianza para cambiar las mentes de lo que es nuestro inevitable futuro.

La necesidad de mayor transparencia incita a nuevas plataformas que incentivan el pensamiento. El MIT Media Lab ha creado una M谩quina Moral, la cual se utiliza para desarrollar una toma de decisiones 茅ticas para los auto aut贸nomos.

Una simple simulaci贸n desaf铆a a los usuarios a decidir el resultado de un accidente de un auto aut贸nomo, y las elecciones pueden producir sensaciones incomodas. Los escenarios demandan decisiones dif铆ciles: si un veh铆culo aut贸nomo debe girar enseguida, 驴debe chocar la pared, matando al doctor, el gato que circulan dentro del auto? O debe girar hacia la vereda, matando a una viejita, un perro y un hombre sin hogar.

En la vida real, este tipo de elecciones requieren una respuesta inmediata del conductor, y las elecciones no son ni f谩ciles, ni evidentes. Combinando las respuestas con machine learning, los investigadores pueden hacer un mejor desarrollo moral que ayuda a las m谩quinas en el proceso de la toma de decisiones.

La participaci贸n en este tipo de ejercicios aumenta el entendimiento de las redes neuronales, esa es la raz贸n por la que Siri entiende las preguntas, o Facebook sugiere a etiquetas en las fotos. Las redes neurales hacen que la inteligencia artificial sea m谩s inteligente, permitiendo una mayor racionalizaci贸n del cerebro humano.

A medida que las computadoras son m谩s capaces de juntar, procesar y utilizar grandes cantidades de datos, estas redes se hacen m谩s efectivas. Recientemente, para parar el spam y el abuso online, Yahoo se volc贸 a la IA, respaldado por la red neuronal y en general hizo un mejor trabajo que los humanos.

Hasta ahora, no se ha desarrollado ninguna f贸rmula de respuestas y machine learning que garantice totalmente la seguridad de los peatones y conductores. Hasta que vivamos en un ecosistema de veh铆culos totalmente conectados, sin humanos detr谩s del volante, seguir谩n los accidentes. Lo que necesitamos hacer es utilizar la tecnolog铆a no solo para informar el desarrollo de la IA, sino tambi茅n para ayudar a desarrollar mayor confianza en las facultades para la toma de decisiones de nuestras m谩quinas inteligente. Los autos aut贸nomos pueden nunca ser inmunes de los dilemas 茅ticos, pero los tenemos que preparar para responder de manera de que se minimice el da帽o.

 

Por:聽Guillermo Bocanegra, director ICS, Infor Latam.

El MIT desarrolla sistema de aprendizaje autom谩tico

Los聽inform谩ticos del MIT聽han desarrollado un聽sistema que aprende a identificar objetos dentro de una imagen bas谩ndose en una descripci贸n oral de la misma. Con solo una imagen y un t铆tulo de audio, el modelo聽resaltar谩 en tiempo real las regiones relevantes de la imagen que se describe.

Seg煤n el instituto tecnol贸gico,聽el modelo no requiere transcripciones manuales y anotaciones (como las tecnolog铆as actuales de reconocimiento de voz) sino que聽aprende palabras directamente de clips de voz grabados y objetos en im谩genes sin procesar, y los asocia entre s铆. Por ejemplo, los sistemas como聽Siri (Apple)聽requieren de transcripciones de miles de horas de grabaciones de voz, un mecanismo problem谩tico cuando ingresan a nuestro l茅xico nuevos t茅rminos ya que las tecnolog铆as deben ser entrenadas nuevamente.

De momento,聽el modelo puede reconocer solo varios cientos de palabras y tipos de objetos diferentes; pero los investigadores esperan que alg煤n d铆a su t茅cnica pueda ahorrar innumerables horas de trabajo manual.

“Quer铆amos hacer reconocimiento de voz de una manera m谩s natural, aprovechando las se帽ales adicionales y la informaci贸n que los seres humanos tienen el beneficio de usar, pero que los algoritmos de aprendizaje autom谩tico no suelen tener acceso. Tenemos la idea de entrenar un modelo de manera similar a pasear a un ni帽o por el mundo y narrar lo que est谩 viendo”, explic贸聽David Harwath, investigador del Laboratorio de Ciencias de la Computaci贸n e Inteligencia Artificial (CSAIL) y 聽del Grupo de Sistemas de Lenguaje Hablado.

Tal y como aparece en el documento, los investigadores han demostrado su modelo con la imagen de la captura superior, donde聽una ni帽a con cabello rubio y vestido azul se encuentra frente a un faro blanco con un techo rojo en el fondo. El modelo aprendi贸 a asociar qu茅 p铆xeles en la imagen correspond铆an聽con las palabras 鈥渘i帽a鈥, 鈥渃abello聽rubio鈥, 鈥渧estido聽azul鈥, 鈥渇aroblanco鈥 y 鈥渢echo聽rojo鈥. Cuando se escuchaba un subt铆tulo de audio narrado,聽el modelo resalt贸 cada uno de esos objetos en la imagen tal y como se describieron.

 

IDG.es

La actualizaci贸n de Windows 10, con pocas novedades

Windows 10聽est谩 cerca de estrenar su pr贸xima actualizaci贸n. Todo parece indicar que traer谩 consigo una serie de聽mejoras y funciones pero no hay nada excesivamente llamativo. Entonces la pregunta es, 驴qu茅 pasa con el ritmo de innovaci贸n del sistema operativo, el cual parece estar disminuyendo?.

Entre otras cosas聽Windows 10 ofrecer谩聽mejores聽vistas previas de b煤squeda, funciones adicionales de captura de pantalla, pol铆ticas de grupo para el navegador Edge de Microsoft, Kiosko,聽la aplicaci贸n Your Phone e incluso un tema oscuro (similar al nuevo tema en macOS Mojave de Apple).

Las novedades siempre se agradecen pero聽Preston Gralla, de Computerworld USA, experto residente de Windows y el editor ejecutivo聽Ken Mingis, no las ven como caracter铆sticas de gran valor o que entusiasmar谩n a los usuarios. De hecho,聽Gralla se帽ala que 聽la mayor caracter铆stica esperada en esta versi贸n de Windows 10 – Sets, se elimin贸 de las compilaciones de Preview a principios de este a帽o y nunca lleg贸 al final.

Es por eso que聽la actualizaci贸n de oto帽o parece bastante que no alterar谩 demasiado. Pero seg煤n explic贸 Mingis, no es solo Microsoft, el Mojave de Apple e incluso los 煤ltimos iPhones est谩n dejando a los usuarios desconcertados tambi茅n.

Entonces, 驴est谩 muriendo la innovaci贸n?

Los dos expertos coinciden en que no necesariamente.聽Se est谩 trabajando mucho en AI y aprendizaje autom谩tico, reconocimiento de voz y asistentes digitales. Pero el enfoque del desarrollador parece haberse alejado de los sistemas operativos y m谩s hacia las aplicaciones y servicios que se encuentran sobre Windows, macOS e incluso sistemas operativos m贸viles como iOS y Android.

Y adem谩s, dijo Gralla,聽es dif铆cil crear un nuevo sistema operativo聽(o una actualizaci贸n importante)聽cada seis meses a un a帽o聽y llenarlo de caracter铆sticas nunca vistas antes, especialmente cuando ese ritmo ya es problem谩tico para los usuarios empresariales. La buena noticia es que聽la pr贸xima versi贸n de Windows 10 es estable, y eso es realmente lo importante, agreg贸.

 

IDG.es

Interpol emite alerta por falsa actualizaci贸n de TPV en M茅xico

Interpol ha emitido una notificaci贸n morada a trav茅s de la Comisi贸n Nacional para la Protecci贸n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est茅n atentos ante la posible instalaci贸n de un c贸digo malicioso que permitir铆a clonar los datos de tarjetas de cr茅dito o d茅bito que tengan chip, adem谩s del n煤mero de PIN.

Seg煤n el comunicado, los criminales detr谩s de esta amenaza se hacen pasar por las instituciones financieras y env铆an a empresas y/o comercios un mensaje que parecen ser leg铆timos mediante el cual notifican la existencia de una 鈥渁ctualizaci贸n鈥 del sistema de la terminal que est谩 instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m谩quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci贸n como: n煤mero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m谩s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualizaci贸n o mantenimiento del sistema, que primero consulten con su banco, ya que podr铆a tratarse de una acci贸n fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado tambi茅n aconsej贸 a las instituciones financieras que notifiquen a empresas y/o comercios esta situaci贸n como medida para fortalecer la seguridad y as铆 evitar que caigan en la estafa.

Empresas podr铆an fracasar por falta de visibilidad en servicios de nube

Si las empresas quieren hacer crecer sus negocios y seguir siendo competitivos, necesitan la escala y la flexibilidad que ofrece la nube, pero al mismo tiempo deber谩n garantizar una visibilidad completa en toda su infraestructura, incluidos los entornos de nube local y en las instalaciones, de lo contrario, la postura del negocio corporativo se erosionar铆a y aumentar铆a el riesgo de fracaso, advirti贸 Netscout Arbor.

“Con la nube convirti茅ndose en una parte tan importante de los negocios de hoy, no es de extra帽ar que el 85% de los responsables de TI y de decisiones empresariales crean que la tecnolog铆a ser谩 una parte esencial de su estrategia de transformaci贸n digital (DX) en los pr贸ximos a帽os. Tal impulso ha causado que el mercado de la computaci贸n en nube se eleve, y ahora se espera que crezca a 聽162 mil millones de d贸lares para 2020鈥, coment贸 Carlos Villanueva,聽SE para Latam de Netscout Arbor.

De acuerdo con el estudio聽IDC聽Latin America Cloud Compliance Survey 2016-2017, realizado por IDC, dej贸 claro que las empresas esperan incrementar significativamente sus inversiones en aplicaciones o plataformas en la nube.

Para el 68% de las empresas en M茅xico, la expectativa de inversi贸n ser谩 mayor en un per铆odo de dos a帽os.

M谩s all谩 de las cargas de trabajo que tradicionalmente han sido usadas en cloud como e-mail corporativo y mensajer铆a (78%), Customer Relationship Management, CRM; (49%), y Recursos Humanos (43%), las empresas ya han adoptado la nube para aplicativos de misi贸n cr铆tica tales como Enterprise Resources Planning (ERP) y administraci贸n financiera (24%), comercio electr贸nico B2B (23%) y soluciones de industria (19%).

Carlos Villanueva destac贸 que no cabe la menor duda que la implementaci贸n de una estrategia de migraci贸n a la nube es crucial para la velocidad del negocio, sin embargo la introducci贸n de nuevas tecnolog铆as DX, al mismo tiempo que se acelera la entrega de nuevas aplicaciones y servicios a los clientes, puede ser un peligro.

Se estima que las interrupciones de red cuestan a las grandes empresas un promedio de 60 millones de d贸lares por a帽o.

A medida que la cantidad de empresas que aprovechan las tecnolog铆as en la nube contin煤e creciendo, la visibilidad en la nube en general pasar谩 a primer plano, indic贸 el experto de Netscout Arbor, quien agreg贸 que la visibilidad continua de extremo a extremo en los centros de datos, WAN, sucursales, ambientes de nube y entornos SaaS permitir谩 a los equipos de TI identificar problemas actuales o potenciales, resolverlos r谩pidamente y mantener la velocidad del negocio.

驴C贸mo pueden las organizaciones controlar el enorme aumento de los datos recopilados del tr谩fico que atraviesa sus redes f铆sicas y virtuales? Carlos Villanueva precis贸 al adoptar un enfoque de datos inteligentes (Smart Data), las empresas de m煤ltiples industrias podr谩n obtener una imagen completa de arriba hacia abajo del nuevo entorno de TI h铆brido. Esto permitir谩 una verdadera comprensi贸n del rendimiento de la aplicaci贸n, la disponibilidad del servicio, la fiabilidad y la capacidad de respuesta.

Adem谩s de esto, el experto agreg贸, 聽la capacidad de resoluci贸n de problemas puede tener lugar en tiempo real y retroactivo, lo que significa que las organizaciones pueden aprender de los errores del pasado para adaptar la entrega de servicios y reducir los riesgos en el futuro, mientras aplican sus conocimientos reci茅n descubiertos a los problemas actuales. Las aplicaciones y servicios que aprovechan plataformas, servicios y tecnolog铆as nuevas e innovadores como la nube m煤ltiple, la nube h铆brida, SDN, SD-WAN y IoT, son solo tan buenos como la visibilidad que tiene el equipo de TI de una organizaci贸n de toda su infraestructura de entrega.

Carlos Villanueva enfatiz贸 que en este entorno complejo y de constante cambio surge una necesidad urgente de poder ver y analizar los flujos de tr谩fico para mejorar la postura empresarial corporativa y de esta manera garantizar el servicio y聽 la seguridad, y analizar el negocio. “Sin duda, habr谩 un aumento en la cantidad de datos que viajar谩n hacia adelante y hacia atr谩s en los entornos de nube h铆brida y SD-WAN (Redes de 谩rea amplia definidas por software), y por lo tanto, un monitoreo y an谩lisis continuo y escalable de los flujos de tr谩fico se convertir谩n en un aspecto crucial de una estrategia de nube h铆brida exitosa”, indic贸.

“Al mirar hacia el futuro, est谩 claro que la nube seguir谩 siendo crucial para las agendas de los negocios. Despu茅s de todo, m谩s de un tercio de los profesionales de TI han mencionado avanzar m谩s r谩pido como su objetivo principal para este a帽o, y para lograr esta meta, cada vez m谩s empresas buscar谩n aprovechar la nube para mejorar la agilidad y flexibilidad del servicio”, finaliz贸 Carlos Villanueva.

Biometr铆a, el futuro de la autenticaci贸n y seguridad digital

El despliegue de sistemas de autenticaci贸n biom茅trica en los dispositivos m贸viles se ha convertido en tendencia en el nuevo entorno digital. Por mencionar un ejemplo, hace tan s贸lo unos meses, Apple lanzaba Face ID, un nuevo sistema de autenticaci贸n basado en el reconocimiento facial. La implementaci贸n de estas tecnolog铆as de identificaci贸n biom茅trica es una pr谩ctica cada vez m谩s generalizada en el actual ecosistema m贸vil, desplazando a m茅todos m谩s tradicionales basados en contrase帽as alfanum茅ricas y optimizando los niveles de seguridad.

Si bien es cierto que algunos de estos nuevos formatos de autenticaci贸n a煤n suscitan algunas dudas relativas a la seguridad y privacidad, es evidente que ofrecen mayor protecci贸n al usuario, facilitan el acceso a sus dispositivos, ahorran tiempo y evitan errores o p茅rdidas de contrase帽as.

No en vano, las previsiones indican un crecimiento exponencial entre los usuarios respecto a la adopci贸n de estos sistemas de identificaci贸n basados en biometr铆a. Sin duda, avanzamos hacia una nueva era en la seguridad digital de nuestros dispositivos.

Ahondando un poco m谩s en esta cuesti贸n de la seguridad, en el centro de toda esta vor谩gine de innovaci贸n tecnol贸gica, la biometr铆a de voz se presenta como uno de los sistemas de autenticaci贸n m谩s seguros. La voz es el par谩metro biom茅trico m谩s sencillo, r谩pido y seguro para el consumidor debido a que utiliza la huella de voz 煤nica del usuario para la identificaci贸n. Esto es as铆 porque la tecnolog铆a de voz es mucho m谩s complicada de vulnerar que otros m茅todos de autenticaci贸n.

Hemos presenciado c贸mo las brechas en los sistemas brindan a los cibercriminales la posibilidad de acceder a nuestra informaci贸n personal y, por ende, a nuestra identidad. No obstante, los datos de voz, hasta la fecha, son muy dif铆ciles de hackear para los ciberdelincuentes. En consecuencia, la tecnolog铆a del reconocimiento del habla ofrece una mejor precisi贸n y mayores niveles de seguridad que las contrase帽as, pines o preguntas de seguridad, y puede detectar grabaciones de habla real en vivo y en directo, propiciando que, en caso de una brecha, los datos resulten in煤tiles para los ciberdelincuentes.

Otro dato interesante es que la biometr铆a de voz analiza cientos de par谩metros 煤nicos en la voz de cada usuario como el ritmo del habla o la entonaci贸n para evaluar una voz y compararla con una huella vocal.

Adem谩s, esta tecnolog铆a evita el fraude y reduce el riesgo de vishing o suplantaci贸n de identidad, permitiendo a las organizaciones optimizar la experiencia de usuario, reducir costos y mejorar la satisfacci贸n de los clientes.

No cabe duda de que la constante evoluci贸n de los dispositivos m贸viles est谩 generando una revoluci贸n en los sistemas de identificaci贸n. Los m茅todos de autenticaci贸n tradicionales basados en contrase帽as ya est谩n siendo reemplazados por otros formatos m谩s 谩giles, seguros y sencillos para el usuario y m谩s complejos para los ciberdelincuentes. Bienvenidos al futuro de la seguridad digital.

 

Por:聽Marco Pi帽a, Director de Nuance Enterprise Iberia.

Forcepoint lanza nueva unidad de negocios para Infraestructura Cr铆tica

Forcepoint anunci贸 la creaci贸n de una nueva unidad de negocio para cumplir espec铆ficamente con los desaf铆os de seguridad que enfrentan los proveedores de infraestructura cr铆tica en el sofisticado panorama actual de las amenazas cibern茅ticas.

La nueva unidad de Infraestructura Cr铆tica de Forcepoint aprovechar谩 el conjunto total de capacidades de la divisi贸n de Gobiernos Globales y Seguridad Empresarial de la compa帽铆a para brindar productos de seguridad cibern茅tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci贸n de amenazas internas, mejoras en la seguridad de datos y protecci贸n avanzada contra amenazas a la infraestructura cr铆tica. Inicialmente, la empresa centrar谩 sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ铆a, el petr贸leo, el gas y la fabricaci贸n de nivel cr铆tico.

La compa帽铆a ofrecer谩 una cartera de productos integrados de seguridad cibern茅tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar谩 inicialmente en soluciones de seguridad de redes dise帽adas para brindar m谩s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnolog铆a operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisi贸n y de adquisici贸n de datos,聽( SCADA) a la red de TI,聽puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del an谩lisis de datos. Depender de los dispositivos conectados tambi茅n expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura cr铆tica.

La combinaci贸n de intrusos sofisticados que entienden c贸mo alterar un proceso f铆sico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a informaci贸n confidencial agravan los desaf铆os que enfrentan los directores de seguridad de la informaci贸n y los operadores de plantas industriales para definir la propiedad de estas 谩reas.

Seg煤n Gartner, e 2021, el 70% de la seguridad de OT ser谩 administrada directamente por los departamentos gestionados por la Direcci贸n 聽de informaci贸n, direcci贸n de seguridad de la informaci贸n o director de seguridad, en comparaci贸n con el 35% actual.

Las soluciones de infraestructura cr铆tica de Forcepoint se adaptar谩n para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentaci贸n segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una l铆nea de referencia para monitorear amenazas en entornos industriales.

La soluci贸n de Forcepoint permite a los operadores de infraestructura cr铆tica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a 谩reas m谩s sensibles, al mismo tiempo que garantiza el cumplimiento de est谩ndares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

10 tecnolog铆as que impactar谩n en los negocios a corto plazo

La Comunidad de Tecnolog铆a Emergente de CompTIA聽est谩 fomentando la adopci贸n de tecnolog铆as nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual,聽como con una visi贸n de c贸mo crear nuevas oportunidades y transformar operaciones de negocios.

鈥淓l reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as铆 como identificar las nuevas tecnolog铆as que hacen el mayor sentido de ellas mismas鈥,聽coment贸 Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa帽铆as.

  1. Internet de las Cosas
  2. Automatizaci贸n
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal谩mbrico
  6. Impresi贸n 3D
  7. Drones
  8. Biometr铆a
  9. Cadena de Bloques (Blockchain) –
  10. Inform谩tica Cu谩ntica. La computaci贸n utilizando fen贸menos cu谩nticos mec谩nicos

鈥淪e est谩 buscando cortar a trav茅s del sensacionalismo del consumidor y construir pr谩cticas en torno a dichas tecnolog铆as que proporcionen extensiones rentables a corto plazo para sus negocios,鈥 coment贸 Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog铆as Emergentes de CompTIA. 鈥淓stas 10 tecnolog铆as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.鈥

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci贸n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog铆as Emergentes, coment贸 que las tecnolog铆as emergentes est谩n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. 鈥淓stas tecnolog铆as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.鈥

La Comunidad de Tecnolog铆as Emergentes de CompTIA est谩 presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise帽o de Programas en Microsoft.

Otros miembros del grupo de l铆deres de la comunidad son Ted Cole, Vicepresidente y Socio de Optimizaci贸n de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnolog铆a y Co-Fundador de CrushBank.

La comunidad est谩 desarrollando orientaci贸n para organizaciones sobre los factores a considerar al momento de revisar cu谩les tecnolog铆as emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnolog铆a o como consumidor de tecnolog铆as emergentes. Esto incluye examinar las competencias y dependencias que necesitar谩n conocer antes de poder comprometerse adecuadamente con las tecnolog铆as emergentes.

Preguntas que debe hacerse al dise帽ar un Centro de Datos

Con las necesidades de ancho de banda impulsadas por tendencias como 5G, big data y la Internet de las Cosas (IoT), el centro de datos ha tenido que evolucionar. Hoy vemos un cambio en la forma en que las organizaciones ven, crean, planifican y dise帽an sus centros de datos. Por ello, aunque hay organizaciones que han comenzado a migrar sus centros de datos a ubicaciones alquiladas o en la nube p煤blica, cuando las organizaciones deciden construir su propio centro de datos, las instalaciones deben ser m谩s eficientes y lograr una mayor densidad.

鈥淪in duda, el Centro de Datos es el alma de las operaciones de redes de cualquier empresa impulsando los datos desde y hacia los usuarios, dispositivos de almacenamiento y a la red mundial鈥, menciona James Donovan, VP de la Academia de Infraestructura de CommScope. 鈥淎unque son muchas los temas y tendencias que rodean a los Centros de Datos, como la administraci贸n de su red o las estrategias de densidad y migraci贸n; al considerar el dise帽o de 茅stos hay a煤n algunas preguntas que siguen sin respuestas鈥.

La demanda de ancho de banda en los centros de datos va en aumento. Los usuarios nunca hab铆an necesitado, ni esperado, m谩s de ellos: m谩s velocidad, menor latencia, mayor conectividad en cualquier lugar y momento. Sin embargo, aunque al principio las preguntas para dise帽ar un centro de datos puedan parecer b谩sicas, son igual de importantes para su correcto funcionamiento desde el primer d铆a.

鈥淧reguntas tan simples como 驴d贸nde debo ubicar mi centro de datos? 驴qu茅 tama帽o debe tener? 驴qu茅 tecnolog铆as debo utilizar? 驴qu茅 consumo de energ铆a es el esperado? 驴cu谩les son los est谩ndares que hay que considerar?, parecen muy obvias, sin embargo, se complican cuando cada una de ella conlleva m谩s cuestionamientos para hacer un centro de datos eficiente鈥, a帽adi贸 James Donovan.

No obstante, los cambios dentro del entorno del centro de datos son tan frecuentes y r谩pidos que los administradores a menudo se ven obligados a redise帽ar o adaptar sus centros de datos. Lo que plantea otro tipo de preguntas que tanto operadores, como administradores, deben hacerse y responder antes de comenzar el redise帽o:

  • 驴Debo seguir utilizando las mismas soluciones?
  • 驴Qu茅 opciones de mayor densidad est谩n disponibles?
  • 驴Cu谩l es la arquitectura de la red que mejor se adapta a mis nuevas necesidades?
  • 驴Qu茅 capacidad de red y velocidad necesito? 驴C贸mo puedo planificar la migraci贸n a la nueva tecnolog铆a en el futuro?
  • 驴Qu茅 nuevas normas debo conocer y c贸mo migro a las mismas?

Sin contemplar estas preguntas, los administradores se encontrar谩n reaccionando a eventos y avances tecnol贸gicos en cuanto ocurran, en lugar de implementar una estrategia que mantenga al centro de datos listo para los pr贸ximos a帽os. Para hacer frente a los desaf铆os actuales y futuros, la infraestructura de los centros de datos debe ser flexible y f谩cil de gestionar; esto solo podr谩 lograrse si desde su dise帽o se responden las preguntas que facilitar谩n conocer las necesidades de cada centro de datos.

鈥淓l dise帽o de infraestructura de un centro de datos es completamente diferente del dise帽o de cableado estructurado tradicional para edificios y campus universitarios, por ejemplo. Incluso un dise帽ador experimentado deber谩 familiarizarse con las normas espec铆ficas y los nuevos est谩ndares, las innovaciones en arquitecturas y tecnolog铆as para centros de datos. Integrar las diversas tecnolog铆as, combinar los diferentes tipos de cableado y, sobre todo, asegurarse de que todo el sistema funcione de manera confiable, crea un conjunto de tareas complejas que podr谩n realizarse de manera m谩s sencilla si se responden las preguntas de cada etapa de desarrollo del centro de datos鈥, finaliz贸 James Donovan, VP de la Academia de Infraestructura de CommScope.

 

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.