Categor铆a: Cloud Computing

Inteligencia Artificial: los pasos previos para una iniciativa exitosa

Entre las tecnolog铆as disruptivas, la inteligencia artificial (IA) emerge como una de las principales para que las empresas revolucionen su negocio, logren resultados exponenciales e incrementen sus ventas, gracias a que facilita la optimizaci贸n y automatizaci贸n de procesos.

De hecho, seg煤n Pricewaterhouse Coopers, la econom铆a mundial ser谩 14% mayor en el a帽o 2030 gracias al uso de esta tecnolog铆a, alcanzando un PIB mundial de $15.7 billones de d贸lares. El 42% de dicho monto se dar谩 a consecuencia del incremento en la productividad empresarial.

La IA se est谩 convirtiendo en el transformador de la gesti贸n de los datos: como se nutre de informaci贸n, el acceso a los datos y su uso inteligente se vuelven prioritarios.

Con todo, para las 谩reas de TI, la protecci贸n y disponibilidad de los datos han sido siempre enormes retos. Veeam indica que la p茅rdida de datos aceptable en aplicaciones cr铆ticas para las organizaciones a nivel mundial es de 72 minutos (promedio), pero en realidad est谩n protegiendo sus datos cada 127 minutos. Asimismo, el informe tambi茅n se帽ala que el 85% de ellas admiten estar menos que muy confiadas con respecto a sus capacidades actuales para respaldar y recuperar sus m谩quinas virtuales.

As铆 como la insuficiente disponibilidad de datos y los tiempos de inactividad no planeados han impactado聽聽 negativamente al 66% de las empresas en cuanto a sus iniciativas de transformaci贸n digital (de acuerdo con el estudio de Veeam), lo mismo puede esperarse de las carencias de la gesti贸n de datos tradicional para con la implementaci贸n de inteligencia artificial, y es que dicha gesti贸n no est谩 preparada para satisfacer las exigencias de esta nueva tendencia.

Alcanzar la innovaci贸n con base en la IA no se trata 煤nicamente de capturar m谩s datos. Es requisito primordial que no se encuentren duplicados, incompletos, inconsistentes, inexactos o inaccesibles; es preciso que su manejo y b煤squeda sean eficientes y 谩giles, y que exista garant铆a de que los datos estar谩n siempre disponibles. Por ello, se hace imprescindible una estrategia de hiperdisponibilidad de los datos.

Como es entendible, esto no se logra de la noche a la ma帽ana; es un proceso gradual que involucra tener respaldos de todas las cargas de trabajo, pero ese s贸lo es el comienzo. Las 谩reas de TI necesitan asegurar que la protecci贸n y disponibilidad de los datos est茅 garantizada a煤n en entornos h铆bridos y de m煤ltiples nubes, implementar procesos y tecnolog铆as que faciliten la visibilidad clara y unificada de los datos y alcanzar la orquestaci贸n de los datos (en la que 茅stos se transfieren de manera natural a su ubicaci贸n m谩s 贸ptima, lo que avala la continuidad del negocio y el cumplimiento).

Al final, se puede llegar a la automatizaci贸n segura, que es la que habilitar谩 la inteligencia artificial. En este punto, la empresa puede decir que cuenta con una Gesti贸n Inteligente de Datos, que significa que los datos se han empoderado hasta aprender a respaldarse a s铆 mismos, migrarse a su ubicaci贸n ideal, protegerse ante posibles eventualidades y recuperarse de forma instant谩nea.

Depende de las empresas crear disponibilidad en sus datos, aplicaciones y procesos, y alcanzar la Gesti贸n Inteligente de Datos antes de implementar la IA, pues el resultado no ser铆a el mismo si se hace al final. Cuando se han dado los pasos en el orden adecuado, los beneficios de la inteligencia artificial para las organizaciones son exponenciales, comenzando por los nuevos niveles de autonom铆a que esta tecnolog铆a inyecta en los procesos, operaciones, seguridad, toma de decisiones y cada elemento de la empresa.

 

Por: Danny Allan, Vicepresidente de Estrategia de Producto de Veeam.

Robo de identidad gener贸 p茅rdidas de m谩s de 11mil MDP en M茅xico

Optimiti Network advirti贸 los altos riesgos relacionados con la protecci贸n de datos y la forma en que las empresas pueden mitigar los riesgos, sin ser afectadas por sanciones penales y econ贸micas. Ya sea por falta de conocimiento o incluso por negligencia, la realidad es que en nuestro pa铆s existe una enorme 谩rea de oportunidad en el uso, administraci贸n y resguardo de los datos personales.

Seg煤n datos de la Condusef, el robo o suplantaci贸n de identidad, gener贸 a los delincuentes m谩s de 11 mil millones de pesos en M茅xico tan s贸lo durante 2017, lo que lo posiciona en el octavo lugar a nivel mundial en este creciente delito.

鈥淢茅xico es un pa铆s en el que no se ha desarrollado la cultura del cuidado del dato personal de manera apropiada, y esto detona una de las principales problem谩ticas relacionadas con la protecci贸n de datos. Es muy com煤n que diversas organizaciones pidan nombre, tel茅fono, direcci贸n, celular, licencia de conducir, comprobante de domicilio, as铆 como otros documentos. Y con la finalidad de ser parte de la una agrupaci贸n u organismo, los ciudadanos lo aceptan. Por ello, el primer punto a mejorar es tomar consciencia de los derechos que tenemos los ciudadanos en este aspecto鈥, apunta Alejandra Pineda, Consultora Ejecutiva de Optimiti Network distribuidor de valor agregado especializado en brindar soluciones y servicios de seguridad inform谩tica.

De acuerdo con los especialistas de la empresa de consultor铆a Optimiti Network, actualmente no existe una cultura del manejo y el cuidado de los datos, ya que la mayor铆a de las empresas e instituciones no cuentan con pol铆ticas claras para su uso y cuidado.

La protecci贸n de datos debe incluir controles administrativos, f铆sicos y tecnol贸gicos que les aporten valor a las organizaciones, los cuales deben implementar los responsables del聽 tratamiento de datos personales.

驴Qu茅 son los datos personales?

Los datos personales son aquella informaci贸n que se relaciona con las personas, las identifica y las describe en forma precisa: Edad, domicilio, n煤mero telef贸nico, correo electr贸nico personal, trayectoria acad茅mica, laboral o profesional, patrimonio,聽 n煤mero de seguridad social, CURP, entre otros.

Sin embargo, el Reglamento General de Protecci贸n de Datos (RGPD) de la Uni贸n Europea, destaca que tambi茅n son datos personales aquellos que se relacionen con un individuo identificado o identificable: Bases de datos de clientes, proveedores,聽 empleados, alumnos, padres de familia, formularios de retroalimentaci贸n llenados por clientes, contenido de correo electr贸nico, fotos, grabaciones de circuitos cerrados de televisi贸n, calificaciones y evaluaciones, entre otros.

鈥淣uestros sistemas de gesti贸n de seguridad son muy puntuales 鈥揳segura Juan Carlos Calder贸n, Consultor en Cumplimiento Legal en Optimiti Network. 鈥淪abemos que no son suficientes los Avisos de Privacidad, sino que debemos incorporar tecnolog铆a”.

De acuerdo con los especialistas se necesitan herramientas poderosas que ayuden a generar responsabilidades dentro de las empresas y una matriz para determinar permisos de lectura y escritura, porque no existe un control estricto de ello. 鈥淐uando estamos en la implementaci贸n de los sistemas de gesti贸n hacemos pr谩cticas de an谩lisis de vulnerabilidad y pruebas de penetraci贸n. Esta soluci贸n ataca a la organizaci贸n de una manera 茅tica, ayuda a determinar si las bases de datos se encuentran expuestas y a tomar las medidas pertinentes.

鈥淓n la protecci贸n de datos personales, de configurar un gobierno del dato y crear un ecosistema de seguridad dentro de cada organizaci贸n, nadie se salva鈥, concluye Alejandra Pineda.

驴C贸mo llevar la digitalizaci贸n al campo?

El uso de internet y la penetraci贸n digital, de acuerdo con Enduih, se concentra en el 86% 谩reas urbanas, lo que representa una serie de desventajas para la poblaci贸n rural, especialmente para el campo.

Aunque el campo mexicano contin煤a siendo uno de los sectores m谩s importantes para el pa铆s, es uno de los sectores m谩s alejados en cuanto a tecnolog铆a se refiere. Hoy en d铆a, la agricultura no es prioridad en las estrategias digitales de los estados. Aunque se comienza a vislumbrar un mejor panorama, las TICs tienen un impacto restringido fuera de las ciudades.

鈥淭erminar con la brecha digital entre las zonas rurales y las urbanas para fomentar mayores oportunidades es una de las cuestiones que m谩s tienen que interesar en el 2019. La aplicaci贸n de la tecnolog铆a en el campo mexicano es vital, ya que 茅ste contin煤a siendo uno de los sectores m谩s importantes en el pa铆s鈥. Se帽al贸, Cristhian Engemann, director general de Agrodrone M茅xico.

Los cultivos agr铆colas son vitales para la econom铆a y alimentaci贸n en M茅xico, sin embargo, su extensi贸n se ha reducido por diversos factores como la urbanizaci贸n, deforestaci贸n, cambio clim谩tico, plagas, y la exclusi贸n al mundo tecnol贸gico. Y es que la exclusi贸n digital en el mundo rural no refleja solo un dato sociocultural m谩s, sino una debilidad en diversos 谩mbitos tales como, econ贸micos, financieros y productivos.

La falta de inclusi贸n de tecnolog铆a en el campo podr铆a representar una amenaza para la seguridad alimentaria en un futuro cercano, ya que para el a帽o 2050, el mundo rozar谩 los 10,000 millones de habitantes, lo cual impulsar谩 la demanda global de productos agr铆colas en un 50% m谩s sobre los niveles actuales, seg煤n pronostica el informe 鈥淓l futuro de la alimentaci贸n y la agricultura鈥, realizado por la FAO en este a帽o.

En la cuesti贸n tecnol贸gica existen m煤ltiples herramientas para la agricultura, las hay desde econ贸micas y de r谩pida implementaci贸n, hasta las m谩s sofisticadas y con un grado superior. 鈥淓l mundo digital abre un gran n煤mero de oportunidades al campo mexicano, es y ser谩 la tecnolog铆a su gran aliada. Una de ellas es el uso de drones y software, con el que es posible el comienzo de la inclusi贸n de la tecnolog铆a en el campo mexicano para modernizarlo, volverlo competitivo, ayudarle a reducir costos, y solventar las necesidades de un mercado tan desafiante鈥. A帽adi贸 Engemann.

El empleo de la tecnolog铆a trae grandes beneficios como lo demuestra el concepto de agricultura de precisi贸n, que se refiere a la gesti贸n de cultivos agr铆colas mediante el uso de dispositivos digitales para obtener datos que ayuden a los agricultores a evaluar con mayor precisi贸n el estado de salud de su siembra, estimar la cantidad adecuada de fertilizantes y predecir con m谩s exactitud el rendimiento y la producci贸n de los cultivos.

 

驴Cu谩les son las garant铆as de TI para el 茅xito del Buen Fin?

El sector comercial espera ansioso el Buen Fin que, en 茅sta, su octava edici贸n, tendr谩 lugar del 16 al 19 de noviembre. No es secreto que el a帽o pasado no alcanz贸 la meta de $100,000 millones de pesos (por primera vez), al registrar ventas por $93,000 millones en los tres d铆as de la din谩mica. Esta vez, para llegar a los $97,000 millones (objetivo fijado por la Concanaco), tener excelentes promociones y descuentos, contar con inventarios suficientes y estrategias comerciales s贸lidas, hacer alianzas con instituciones bancarias y ser favorecidos con la activa participaci贸n de los consumidores no ser谩 suficiente.

Ante el aumento de tecnolog铆as disruptivas y clientes cada vez m谩s exigentes, informados e hiper conectados, el 茅xito del Buen Fin depender谩 fundamentalmente de la aplicaci贸n de innovaciones de punta basadas en una infraestructura de TI 谩gil, inteligente, automatizada y a prueba de eventualidades.

Este a帽o, diversas tendencias marcar谩n la diferencia. Entre las principales para Clarkston Consulting destacan 1)Innovaci贸n a trav茅s de una digitalizaci贸n que abarque todos los veh铆culos de contacto y comunicaci贸n con los clientes (sea en tienda, sitio web o plataforma de eCommerce tradicional y m贸vil), ya que ellos esperan una experiencia de compra consistente, con informaci贸n a su alcance de forma inmediata sin importar el canal empleado; y 2)Inteligencia artificial (AI, por sus siglas en ingl茅s), que optimiza cada punto de contacto con el cliente al facilitar el aprovechamiento de la enorme cantidad de datos que las empresas de retail manejan, de forma m谩s r谩pida y eficiente. La Red de Universidades An谩huac a帽ade el Internet de las Cosas a la lista, dado que ayuda a personalizar las experiencias de compra mediante el desarrollo de perfiles inteligentes de clientes y customizaci贸n de campa帽as.

Para cada una de estas estrategias, es trascendental contar con una infraestructura centrada en los datos, los cuales son la base de la transformaci贸n digital. Garantizar su protecci贸n total e hiperdisponibilidad, sin importar si se encuentran en diferentes nubes u on-premise, facilitar谩 el 茅xito de las iniciativas y su 贸ptimo desempe帽o durante el Buen Fin. M谩s all谩 de esto, tener una Gesti贸n Inteligente de Datos empoderar谩 a las 谩reas de negocio en esta temporada, lo que redundar谩 en m谩s ventas.

Las firmas financieras, vitales durante el Buen Fin, requieren contar con una plataforma que garantice la hiper disponibilidad y la conectividad Always-On, lo que facilitar谩 que los cientos de transacciones simult谩neas con terminales punto de venta u online (que tienen lugar durante estos d铆as) se realicen sin contratiempos. Su infraestructura tambi茅n debe garantizar la protecci贸n y confidencialidad de los datos de sus clientes, para evitar vulnerabilidades y cumplir con los requisitos legales.

Finalmente, es innegable que el eCommerce va posicion谩ndose cada vez m谩s, si bien no todav铆a como el canal favorito para hacer las compras, s铆 para investigar previo a 茅stas.

De acuerdo con Deloitte, el 13% de los clientes que adquirieron productos y servicios durante el Buen Fin 2017 lo hicieron en l铆nea, pero m谩s de la mitad (57%) usaron esta v铆a para conocer sobre las diferentes opciones del art铆culo de su inter茅s, cuando s贸lo 35% lo hicieron as铆 en la edici贸n de 2016.

En el Buen Fin 2018, ser谩 de suma importancia que las 谩reas de TI pongan especial atenci贸n en este canal permanentemente en operaci贸n, pues la indisponibilidad podr铆a significar la p茅rdida de miles o millones de pesos. Redes confiables y seguras, operaciones Always-On flexibles y un manejo inteligente de datos facilitar谩 que garanticen el 茅xito en el control de inventarios, la seguridad de las transacciones, el monitoreo de las promociones y la log铆stica de los env铆os, para alcanzar la m谩xima satisfacci贸n de los clientes.

 

Por: Abelardo Lara, Country Manager de Veeam en M茅xico.

Ventajas del almacenamiento en la nube

El聽cloud computing聽o almacenamiento en la nube es uno de los modelos inform谩ticos con mayor auge en las empresas gracias a los beneficios que brinda en la gesti贸n de los procesos. La nube es la herramienta que permite a las organizaciones tener sus recursos almacenados en internet de forma segura y de f谩cil acceso sin la necesidad de instalar un servidor.

Aunque se trata de un sistema ampliamente conocido, muchas empresas no han migrado su informaci贸n a la nube por miedo a que los datos se vean comprometidos; sin embargo, el nivel de privacidad y fiabilidad es m谩s alto que con otros m茅todos, ya que el usuario es quien lo controla directamente.

Durante el 2017, 30% de las empresas mexicanas invirtieron en la nube p煤blica y poco m谩s del 18% destinaron parte de su presupuesto a la nube privada.

La diferencia radica en que la p煤blica no requiere de un gasto extra en almacenamiento, aunque la informaci贸n est谩 鈥渁bierta鈥 al proveedor; no obstante, es igual de segura que la privada, pero debido a su costo accesible es m谩s popular entre las PyMEs. Por otra parte, la nube privada se percibe como parte de la empresa, no como un servicio aparte.

鈥淪in importar el giro o el tama帽o de la compa帽铆a, deber谩 considerar un servicio de alojamiento o aplicaci贸n en la nube para optimizar sus procesos y recursos al tener sus datos en un s贸lo lugar y sin necesidad de invertir en equipamiento, y sobretodo distribuir los procesos y recursos con todos los colaboradores. La nube ya no es una novedad es indispensable para el crecimiento y eventualmente para la supervivencia de la empresa鈥, coment贸 Roger Alarc贸n, CEO de Gur煤Comm.

Ejecutar las operaciones desde la nube es m谩s f谩cil y seguro de lo que se cree, adem谩s de tener una serie de ventajas para las empresas que la implementan, como:

– F谩cil acceso:聽S贸lo hace falta un dispositivo conectado a internet para que se pueda ingresar a la informaci贸n en tiempo real, de manera inmediata, que puede ser compartida con tantos miembros se elija.

– Flexibilidad:聽Es personalizable de acuerdo a las necesidades de cada empresa, adapt谩ndose a sus procesos, los servicios que ofrece, presupuesto, etc. y es f谩cil de implementar.

– Bajo costo:聽Una de las caracter铆sticas de la nube es que no es necesario adquirir una licencia de uso, tampoco necesita de infraestructura o mantenimiento de equipos y se paga por lo que se usa, lo que ayuda a reducir costos adicionales.

– F谩cil de usar:聽La integraci贸n de los sistemas en la nube es autom谩tica; de esta forma, los usuarios tienen la garant铆a de acceder a informaci贸n desde cualquier medio, eliminando la labor de realizar duplicados en cada tarea. Las actualizaciones tambi茅n son autom谩ticas por lo que siempre se tendr谩 la 煤ltima versi贸n.

Las exigencias de la comunicaci贸n actual en las empresas requieren de herramientas cada vez m谩s especializadas que se adapten a sus perfiles y puedan darle el servicio necesario para llevar a cabo sus actividades de la forma m谩s eficiente posible, brind谩ndole a su vez un servicio de calidad a sus clientes.

驴Qu茅 hay de la seguridad en los veh铆culos aut贸nomos?

Los veh铆culos aut贸nomos prometen reducir los accidentes de tr谩fico al reemplazar los impredecibles conductores humanos con la inteligencia artificial. Pero, 驴c贸mo logran los fabricantes que estos nuevos conductores sean verdaderamente seguros? Para responder esa pregunta, NVIDIA lanz贸 el聽Informe de seguridad de la conducci贸n aut贸noma.

En este informe se detalla la forma en que el procesamiento transforma el rendimiento en seguridad en todas las etapas, desde la recopilaci贸n inicial de datos hasta las pruebas de manejo p煤blicas.

 

Los cuatro pilares de la conducci贸n aut贸noma segura

La conducci贸n aut贸noma segura se basa en cuatro pilares b谩sicos. Con la computaci贸n de alto rendimiento como n煤cleo:

 

Pilar 1: Plataforma de implementaci贸n y dise帽o con inteligencia artificial

Un conductor de IA seguro requiere una plataforma de computaci贸n que abarque todo el espectro de la computaci贸n, desde la conducci贸n asistida en ruta hasta los robotaxis. Debe combinar el aprendizaje profundo, la fusi贸n de sensores y la visi贸n del entorno para lograr que el autom贸vil tome decisiones en milisegundos seg煤n enormes cantidades de datos.

 

Pilar 2: Infraestructura de desarrollo compatible con el aprendizaje profundo

Un 煤nico veh铆culo de prueba puede generar petabytes de datos cada a帽o. Capturar, administrar y procesar esta enorme cantidad de datos no solo para un autom贸vil, sino para una flota, requiere una infraestructura y una arquitectura de computaci贸n completamente nuevas.

 

Pilar 3: Soluci贸n del centro de datos para las pruebas y simulaciones robustas

La capacidad para probar un entorno de simulaci贸n realista es esencial para lograr veh铆culos de conducci贸n aut贸noma seguros. Al combinar millas reales con millas simuladas en una soluci贸n de centro de datos de alto rendimiento, los fabricantes pueden probar la tecnolog铆a de forma extensa y validarla.

 

Pilar 4: El mejor y m谩s extenso programa de seguridad

El desarrollo de tecnolog铆as de conducci贸n aut贸noma debe seguir una metodolog铆a de seguridad integral que se enfoque en la diversidad y la redundancia del dise帽o, validaci贸n, verificaci贸n y soporte continuo de todo el sistema aut贸nomo. Estos programas deben seguir recomendaciones de organismos nacionales e internacionales, como la Administraci贸n Nacional de Seguridad del Tr谩fico en las Carreteras, la Organizaci贸n Internacional de Normalizaci贸n y el Programa de Evaluaci贸n de Autos Nuevos Global.

Trabajo en conjunto

Adem谩s de estos cuatro pilares, la investigaci贸n y el desarrollo extensos, as铆 como la colaboraci贸n en toda la industria, son aspectos esenciales para implementar de forma segura los veh铆culos aut贸nomos.

Extreme Networks lanza nueva soluci贸n para Centro de Datos

Los equipos de operaciones del centro de datos est谩n sintiendo la presi贸n de seguir el ritmo de las demandas empresariales de los servicios a la velocidad de la Nube, pero las acumulaciones de tecnolog铆a monol铆tica, la visibilidad limitada y los procesos manuales los est谩n frenando.

Para ayudar a las empresas a superar estos desaf铆os, Extreme Networks anunci贸 su propuesta para llevar el camino hacia el nuevo Centro de Datos 谩gil, que permite a las organizaciones transformarse a su propio ritmo con la automatizaci贸n, la gesti贸n, la visibilidad y la TI de varios dominios. Herramientas anal铆ticas que funcionan en cualquier entorno de proveedor.

El nuevo hardware y software en la soluci贸n Agile Data Center de Extreme ofrece las herramientas que necesitan para adoptar la automatizaci贸n, donde sea que est茅n en su camino. La tecnolog铆a segura, plug-and-play combina las herramientas de red y automatizaci贸n de Centros de Datos adquiridas con las capacidades de administraci贸n, an谩lisis y seguridad de Extreme para reducir el riesgo y mitigar la complejidad y el trabajo manual involucrados en la implementaci贸n y administraci贸n de entornos de m煤ltiples proveedores. y la transici贸n de las arquitecturas heredadas.

 

Beneficios incluidos:

Automatizaci贸n de TI entre dominios: Extreme Workflow Composer, impulsado por StackStorm, permite la automatizaci贸n de TI multiplataforma, multiprofesional personalizada, que facilita la integraci贸n completa de recursos de computaci贸n, almacenamiento, seguridad y red.

Automatizaci贸n a su ritmo: Extreme Embedded Fabric Automation permite la creaci贸n de tejido de Centro de Datos plug-and-play en segundos para un tejido de cualquier tama帽o, sin necesidad de software o servidores adicionales. Los clientes pueden automatizarse a su propio ritmo con flujos de trabajo personalizables utilizando herramientas populares como Ansible, as铆 como la capacidad de pasar a la automatizaci贸n completa de TI con Extreme Workflow Composer.

Gesti贸n de un s贸lo panel: Extreme Management Center ofrece capacidades de gesti贸n y supervisi贸n de m煤ltiples proveedores de extremo a extremo en toda la red, desde el borde y el campus cableados / inal谩mbricos al Centro de Datos, lo que reduce el tiempo de administraci贸n y acelera la resoluci贸n de problemas.

Informaci贸n sobre d贸nde y cu谩ndo los necesita:Extreme Analytics proporciona visibilidad de aplicaciones y telemetr铆a de extremo a extremo en todo el campus, Centro de Datos, entre m谩quinas virtuales en los hosts y en la nube, lo que permite a los administradores respaldar el negocio con informaci贸n en tiempo real para informar decisiones Un sensor virtual captura la informaci贸n de tr谩fico en y entre las instancias virtuales de VMware, sin ralentizar la red. La capacidad de la m谩quina virtual invitada de la familia de conmutadores y enrutadores SLX de Extreme brinda a los administradores de red capacidades de analizador distribuido para el an谩lisis en la caja.

Adaptabilidad y agilidad de la red: la arquitectura abierta e independiente del proveedor elimina el bloqueo y constituye la base de una red que se adapta f谩cil y r谩pidamente a las necesidades empresariales en constante cambio impulsadas por la transformaci贸n digital. La integraci贸n perfecta de VMware vCenter acelera el despliegue de aplicaciones a trav茅s del descubrimiento de m谩quinas virtuales sin contacto, la movilidad de m谩quinas virtuales y la migraci贸n de servidores VM.

Hardware para cualquier caso de uso: las plataformas de enrutamiento y conmutaci贸n SLX de Extreme proporcionan la base para el moderno Centro de Datos. Los nuevos conmutadores de hojas SLX 9030, dise帽ados para la conmutaci贸n Top of Rack mejorada, y el enrutador SLX 9640 para enrutamiento de borde de alto rendimiento y escalable e interconexi贸n de Centros de Datos (DCI) escalables, fortalecen una cartera ya s贸lida y completa.

Tendencias de Gartner para Internet de las Cosas

El Internet de las Cosas est谩 reclamando su posici贸n en el panorama tecnol贸gico global.聽Con 14,200 millones de dispositivos conectados en uso previstos para 2019; 40,000 millones para 2023, se ha convertido en una tendencia imposible de ignorar. En su popularizaci贸n y expansi贸n entran en juego distintos factores que hay que tener en cuenta, y su desarrollo se ha visto favorecido por otras herramientas y mecanismos:聽constantes que est谩n definiendo el IoT o que van a hacerlo en los pr贸ximos meses. Estas son las que聽destaca聽la consultora Gartner.

 

Valor de los datos

Si por algo se caracteriza el Internet de las Cosas es por la ingente cantidad de informaci贸n que genera, que debe ser filtrada y analizada para conseguir extraer de ella elementos de valor. Esto se refleja en dos tendencias. Por una parte,聽la inteligencia artificial ir谩 ganando peso a la hora enfrentar esta situaci贸n, gracias a las posibilidades que abre para, por ejemplo, automatizar gran parte de estas tareas. Por otro, la recolecci贸n y gesti贸n de la informaci贸n que surge del uso de IoT est谩 dando lugar a otra tendencia:聽la monetizaci贸n de los datos y su aprovechamiento como activo comercial, con el fen贸meno que se ha dado en llamar infonomia. Seg煤n Gartner, para 2023 la compra y venta de datos de IoT se convertir谩 en una parte esencial de muchos de los sistemas conectados.

 

Descentralizaci贸n (m谩s a煤n)

El聽IoT ya ha facilitado el salto de un esquema centralizado y organizado en base a plataformas cloud a la聽inteligencia en el extremo, en la que las operaciones se ejecutan en los bordes de la red. Esto vivir谩 una nueva transformaci贸n: la arquitectura se desestructurar谩 a煤n m谩s, con聽dispositivos y servicios conectados en una malla din谩mica聽para permitir sistemas IoT m谩s flexibles, inteligentes y con mayor capacidad de respuesta. Eso s铆, este modelo tambi茅n podr铆a conllevar una mayor complejidad en su gesti贸n.

 

Seguridad

Los sistemas conectados son un reto importante a nivel de protecci贸n de infraestructura y redes: se multiplican los puntos de entrada potenciales a ataques, se trabaja con elementos de los que no se controla la fuente de software y hardware… El surgimiento de聽nuevos modelos, que den una cobertura eficaz en seguridad al Internet de las Cosas, ser谩 un paso clave en los pr贸ximos meses.

 

Innovaci贸n聽en varios elementos relacionados a IoT

Sensores, procesadores, redes y experiencia de usuario.聽En sensores, la consultora prev茅 una evoluci贸n continua hasta 2023, con modelos con mayor rango de cobertura, nuevos usos y aplicaciones y reducci贸n de precio en los dispositivos actuales. Se pasar谩 del uso de chips convencionales a聽procesadores de prop贸sito espec铆fico, que reducir谩n el consumo de energ铆a y facilitar谩n el desempe帽o de tareas avanzadas y el desarrollo de nuevas capacidades. Las聽tecnolog铆as incipientes en redes IoT, como el 5G, prometen mejorar las condiciones en conectividad, con mayor velocidad y menor latencia como elementos estrat茅gicos.聽La experiencia de usuario se refin贸, y la tendencia es a buscar herramientas que fomenten el uso de IoT, reduciendo la fricci贸n y el bloqueo.

 

Marco de gobierno

Un buen marco de gobierno que garantice un comportamiento adecuado en la creaci贸n, almacenamiento, uso y eliminaci贸n de informaci贸n relacionada con los proyectos de Internet de las Cosas. Aqu铆 se incluyen desde tareas t茅cnicas simples, como auditor铆as de dispositivos y actualizaciones de firmware, hasta problemas m谩s complejos, como el control de los dispositivos y el uso de la informaci贸n que generan.

 

Principios 茅ticos y legales del IoT.

El uso de elementos conectados supone un desaf铆o a muchos niveles, entre los que est谩 tambi茅n el聽marco legislativo聽o las consideraciones acerca de la privacidad y la moralidad. Para Gartner,聽el Internet de las Cosas debe ser aceptado a nivel social, por lo que se espera que en los pr贸ximos meses aumenten las iniciativas y proyectos en los que la legalidad y la 茅tica cobren especial relevancia.

 

IDG.es

驴WiFi o 5G? Cu谩l es ideal para dotar de conectividad a Internet de las Cosas

Seg煤n las previsiones de Gartner, en 2020 habr谩 20.400 millones de dispositivos conectados en todo el mundo, frente a los 8.400 millones de 2017. Los expertos vaticinan que el Internet de las Cosas representar谩 la mayor disrupci贸n desde la Revoluci贸n Industrial por su capacidad de transformar completamente la forma en la que vivimos.

Gran parte de las organizaciones ya son conscientes de las oportunidades que les puede brindar esta tecnolog铆a a nivel de negocio, tanto que de acuerdo a un estudio de IDC, el 20% de las organizaciones espa帽olas ya cuenta con proyectos reales de IoT, y un 70% de ellas asegura estar planteando ampliar estos proyectos en los pr贸ximos 18 meses.

Miles de millones de dispositivos, 驴y qu茅 los conecta?

Para hablar de IoT es imprescindible hablar de conexi贸n. La demanda de conectividad no s贸lo se va a deber a nuevos tipos de dispositivos de consumo, como wearables, autom贸viles conectados o aplicaciones dom茅sticas, sino a todo tipo de equipos industriales. Y, seg煤n los expertos de Fontech, la divisi贸n tecnol贸gica de Fon, se espera que aproximadamente s贸lo el 20% de estas conexiones se realice a trav茅s de tecnolog铆as celulares, especialmente de la pr贸xima generaci贸n de red 5G.

En este contexto, y a pesar de que el uso de la tecnolog铆a WiFi est谩 ya ampliamente extendido, es de esperar que su rol estrat茅gico aumente para poder hacer frente a los ecosistemas cada vez m谩s hiperconectados. La tecnolog铆a WiFi se presenta como un habilitador natural del IoT por las siguientes razones:

  • 聽聽聽聽聽聽聽聽La gran adopci贸n de sus est谩ndares permite que un amplio rango de dispositivos pueda conectarse y comunicarse entre ellos.

  • 聽聽聽聽聽聽聽聽Costos de despliegue relativamente bajos, especialmente si se comparan con las redes celulares.

  • 聽聽聽聽聽聽聽聽Capacidad de adaptaci贸n a distintos use cases del IoT, como las Smart Cities, donde las redes WiFi comunitarias ofrecen una buena cobertura urbana de forma mucho m谩s rentable que otras redes; o las Smart Homes, donde las soluciones de Home WiFi se plantean como una pieza clave.

鈥淓stamos convencidos de que la tecnolog铆a Wi-Fi tendr谩 un papel fundamental en el desarrollo del IoT en los pr贸ximos a帽os. Pero para que esto sea posible es necesaria una gesti贸n de las redes WiFi inteligente y eficiente, algo que s贸lo ser谩 posible con la implantaci贸n de soluciones WiFi de 煤ltima generaci贸n en todos los 谩mbitos鈥, coment贸 Alex Puregger, CEO de Fon.

Parece claro que el IoT est谩 llamado a ser el pr贸ximo disruptor del sector IT y, teniendo en cuenta el papel del WiFi como habilitador natural, es fundamental poder aprovechar todo el potencial de esta tecnolog铆a gestionando las redes de forma inteligente y eficiente.

Lo que el desconocimiento de pol铆ticas de seguridad puede causar en su empresa

Cumplir con las pol铆ticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en n煤mero y complejidad. Por eso evitar riesgos implementando tareas b谩sicas debe ser una obligaci贸n para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acci贸n maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a pol铆ticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT est谩n permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como p茅rdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor n煤mero de p茅rdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez m谩s aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque est谩n entrando a formar parte del聽internet de las cosas聽(IoT), la conexi贸n de objetos cotidianos a la red聽que puede ir desde juguetes, aire acondicionado, coches autom谩ticos y m谩s.

Pero el IoT tambi茅n existe en nuestra casa, y dado que el trabajo remoto es cada vez m谩s com煤n, este puede representar un peligro para las pol铆ticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cu谩ntos tienen y la mayor铆a de las veces no se est谩 debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se est谩 expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos m贸viles no regulados), DDoS, o inclusive una intrusi贸n donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la informaci贸n en los sistemas sea 煤til, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad inform谩tica al segundo:

  1. Usar contrase帽as comunes en cuentas sensibles
  2. Anotar las contrase帽as en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas pr谩cticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas pr谩cticas puede abrir la puerta a incidentes de seguridad que causen un impacto econ贸mico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido informaci贸n confidencial en el trabajo sin precauciones. Deber铆a ser imperativo introducir una clave o contrase帽a para acceder a su sistema de impresi贸n.
  2. Aplicaciones. Desconocer qu茅 servicios en la nube utilizan los empleados. Es necesario聽evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparaci贸n y de protocolos ante la p茅rdida de dispositivos corporativos, ya sean m贸viles, ordenadores, tabletas, etc., los cuales pueden contener informaci贸n confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a trav茅s de conexiones abiertas. En casos excepcionales en que esta conexi贸n tenga ser llevada a cabo, deber谩n聽hacerlo a trav茅s de una VPNque pueda聽proteger sus datos聽y, sobre todo, la informaci贸n delicada que pueda tener, minimizando as铆 los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compa帽铆a deber铆a conseguir que sus empleados sean conscientes de hacer un聽uso responsable del correo electr贸nico聽y de las apps que tengan en su m贸vil, as铆 como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad tambi茅n de la empresa el hacer campa帽as y comunicar las pol铆ticas de seguridad para que todos est茅n alineados.