Sebastián Molinetti

Sebastián Molinetti

Cloud
¿Cómo funciona una nube híbrida?
A la hora de abordar la digitalización e iniciar el "viaje" a la nube, la mayoría de las empresas españolas optan por soluciones multicloud o por nubes híbridas como principal tecnología para el resguardo de sus bases de datos y tareas relacionadas. Precisamente el uso de nubes híbridas en una de las tendencias en tecnologías de la información cuyos beneficios ya comienzan a hacerse notar en las grandes empresas que han optado por hacer uso de ellas. Por esta razón, antes de invertir en una nueva tecnología para tu compañía, necesitas saber exactamente cómo funciona una nube híbrida, características principales que la destacan y para qué casos específicos son más recomendadas. ¿Qué es una nube híbrida? La nube híbrida es la combinación de una nube privada con otro tipo de servicios provenientes de una nube pública que se maneja a partir de un software especialmente creado para unificar ambos servicios y dar respuesta en un solo panel de control. De esta manera, la empresa tiene acceso a un almacenamiento en la nube híbrido que le ofrecerá una flexibilidad superior y que dará respuesta a diferentes demandas específicas. En este sentido, la definición de nube híbrida da cuenta de la seguridad que ofrece a las empresas en relación con sus datos privados, mientras en paralelo goza de los recursos tecnológicos que ofrece una nube pública, lográndolo de manera simultánea. Características de la nube híbrida El almacenamiento en la nube híbrida tiene ciertas características que expresan claramente cómo funciona y de qué manera podrían ayudarte a gestionar los datos de tu empresa: Adaptabilidad o escalabilidad: una de las características más destacadas es que su flexibilidad puede responder a cualquier necesidad de la empresa de forma automática. Compatibilidad e integración con sistemas existentes: toda nube híbrida debe tener una arquitectura combinable con las instalaciones y servicios de la nube privada que tienes en tu empresa. Alta seguridad: al ser totalmente adaptable, también ofrece la posibilidad de responder a cualquier requisito de seguridad integrando protocolos complejos propios de las nubes privadas y servidores especializados. Ahorro: otra de las características más importantes es que no requiere tanta inversión en infraestructuras, aplicaciones, ampliaciones o equipos. Cyber Security La fórmula para el éxito del trabajo híbrido 31 de octubre de 2022 ¿Cómo funcionan las nubes híbridas? En esencia, el funcionamiento es muy parecido a cómo se manejan las nubes públicas y privadas de manera independiente, ya que sus protocolos continúan siendo los mismos. Sin embargo, tú lo percibirás como si se tratara de un solo sistema con un solo panel de control, como el Telefónica Tech Cloud Portal. Esto se debe a que las nubes híbridas incorporan su propio API y un software de automatización que combina dos opciones entre interfaces de programación de aplicaciones, redes privadas virtuales o redes de área amplia, de manera eficaz y satisfactoria. Dicha conexión entre ambos servicios es la que distingue a las nubes privadas, públicas y multicloud de las híbridas. Es necesario destacar que la calidad de la conexión es muy importante en el desempeño de las funciones de la nube híbrida, por lo que las tecnologías que interconectan los servicios deben ser totalmente estables. ¿Cuándo se necesita una nube híbrida? Aunque una nube híbrida es un salto tecnológico ideal para obtener lo mejor de dos fantásticas infraestructuras, es recomendable elaborar un plan de evaluación en el que quede claro por qué es necesaria la implementación de una nube híbrida en la compañía. La mejor manera de comenzar la evaluación es tomando como base la situación actual en la nube: cuando notes que la nube o el servidor con el que cuentas actualmente no está satisfaciendo todas tus necesidades, y has tenido que recurrir a soluciones poco prácticas que amplíen su funcionalidad. Si tienes que guardar datos importantes, sensibles o privados, y al mismo tiempo necesitas tener bases de datos públicas posicionadas en la red, es el momento de considerar usar una solución de nube híbrida.
28 de noviembre de 2022
Ciberseguridad
La psicología detrás de los ciberdelitos
¿Sabes qué es la psicología criminológica? En líneas generales, se trata del área o subdisciplina de la psicología que se encarga de estudiar objetivamente el comportamiento y los procesos mentales que intervienen en la ideación y comisión de un delito. Teniendo en cuenta que los ciberdelitos ocurren cada 39 segundos y se encuentran entre las amenazas globales más graves, profesionales tan importantes como el Doctor Lee Hadlington han empezado a aplicarla a la ciberdelincuencia, obteniendo resultados que vale la pena conocer. ¿Quién es el doctor Hadlington y cuál es su área de estudio? Hadlington es un importante Investigador en Ciberpsicología y profesor asociado en dicha materia en la Universidad de Montfort, Leicester en el Reino Unido. En entrevista con Avast en septiembre de 2018, dijo que su área central de estudio era la observación de “ los factores humanos en el contexto de la ciberseguridad y la susceptibilidad al cibercrimen”, aclarando que la Internet va mucho más allá de la tecnología porque afecta nuestra cognición y nuestras interacciones sociales. ¿Y qué nos dice sobre la psicología del delito cibernético? En la entrevista en mención, el doctor Hadlington hace referencia a las palancas psicológicas que explotan los hackers para obtener la respuesta humana deseada y llevar a cabo sus ciberdelitos . Al respecto, afirma que hay muchas cosas potenciales para explotar, y pone como ejemplo la ingeniería social, que en el fondo es pura psicología. Dice el doctor, “ e l atacante no solo necesita comprender cómo trabajamos como individuos sino también cómo trabajamos como individuos dentro de una sociedad y luego explotar eso”. Trata de entender cómo piensa la víctima potencial y cómo puede lograr que responda de determinada manera. Para ejemplificar, cita las palancas psicológicas que usa el delincuente para obtener la respuesta deseada en diferentes tipos de ciberataques: Ransomware: el delincuente explota el miedo, la angustia y la incertidumbre de la víctima ante la posibilidad de perder el acceso a información valiosa para ella. Estafa nigeriana: aquí se juega con la escasez y las recompensas. El ciberatacante desencadena en la víctima la respuesta deseada al ofrecerle la posibilidad de obtener algo a cambio de nada. Atrapado en el extranjero: se crea la sensación de urgencia y se aprovechan los lazos emocionales con un ser querido que necesita ayuda. Phishing: generan confianza en la víctima para obtener fácilmente y de manera voluntaria -pero desinformada- información crítica. Así es cómo piensa un delincuente cibernético a la hora de atacar. Él es consciente de estos impulsores psicológicos, se mete en la psiquis de las potenciales víctimas y trata de comprender ante qué estímulos responderían mejor. Así aprenden qué funciona y qué no, agregándole lo que haya que agregarle para aumentar su eficacia. De ahí que cada día sean mejores, más efectivos y más sofisticados. Afirma Hadlington durante la entrevista: “ La gente piensa en los cibercriminales como niños en sus habitaciones simplemente probándolo, pero estas personas lo hacen como un negocio, por lo que no sorprende que investiguen qué funciona y qué no ". Percepción de lo más acertada si se tiene en cuenta que, de acuerdo con estadísticas recopiladas por Hosting Tribunal, el cibercrimen es más rentable que el comercio mundial de drogas ilegales. La industria del narcotráfico asciende a los 400 mil millones de dólares anuales, y solo en 2018 los ciberdelincuentes ganaron cerca de 600 mil millones de dólares. Por supuesto, en la psicología del delito cibernético existen otras motivaciones. Los resultados de un estudio con ciberdelincuentes condenados en los Países Bajos, realizado por la investigadora holandesa Marleen Weulen Kranenbarg, profesora de criminología de la Universidad Libre de Ámsterdam, encontró curiosidad, reto, ira, venganza, lascivia y, por supuesto, lucro, entre los impulsores que llevaron a estos personajes a convertirse en hackers de sombrero negro. En todo caso, la mayoría de las veces los cibercriminales se aprovechan de la confianza de las personas y se juega con sus emociones para explotar los sistemas de seguridad. “No es credulidad, es una falta de conciencia sobre los riesgos” Esto nos dice el doctor Hadlington en los tramos finales de la entrevista. Más allá de entender qué es la psicología criminológica y cuáles son los procesos mentales que intervienen al cometer infracciones cibernéticas, las personas tienen que ser conscientes de los riesgos que están en línea y aprender a actuar de forma segura en la web. Y ejemplifica: “ Si te dijera, 'deja tu puerta abierta', dirías 'cállate, ¡me robarán!' Pero si dijera 've al Wi-Fi público local y verifica tus datos bancarios', probablemente harías eso. 'Está en mi teléfono, es seguro, está bien'”. La educación sobre las ciberamenazas y comprender la forma cómo piensa un delincuente cibernético es el comienzo de la solución al problema.
2 de enero de 2020
AI & Data
Hitos de la inteligencia artificial: Kasparov vs Deep Blue
Máquina contra humano, o viceversa. Durante años se ha aceptado el hecho de que los ordenadores podían hacer cálculos y producir un resultado en menor tiempo que los seres humanos, pero ¿sería un ordenador capaz de vencer a un maestro de ajedrez? E so fue lo que sucedió hace 22 años en el duelo entre Kasparov vs Deep Blue, un encuentro que dos décadas después sigue siendo considerado un importante punto de inflexión en la historia de las aplicaciones de la Inteligencia Artificial (IA) y el Machine Learning. Kasparov vs Deep Blue: sobre los protagonistas Gary Kasparov ha sido uno de los maestros de ajedrez más brillantes de la historia, liderando la lista ELO por veinte años -sistema de puntuación para calcular la habilidad de los jugadores- además de haber sido campeón del mundo durante quince. En su momento fue el campeón mundial de ajedrez más joven de la historia, con sólo 22 años, y sus duelos contra Anatoly Karpov -otro de los grandes maestros- fueron históricos. Para un campeón indiscutido del juego ciencia como Kasparov, el contrincante debía ser formidable, y Deep Blue -entre los pioneros de la inteligencia artificial- tenía la misión de superar al gran maestro en el tablero de ajedrez. Deep Blue estaba formado por 30 procesadores IBM Power2 de 120 MHz. La primera versión calculaba 100 millones de jugadas por minuto y la segunda hasta 200 millones. IBM Deep Blue vs Kasparov: los dos encuentros El primero de los enfrentamientos tuvo lugar entre el 10 y 17 de febrero de 1996 -en Filadelfia, EE.UU.- en lo que fue un juego al mejor en seis encuentros. El resultado fue favorable para Kasparov al ganar tres partidas y empatar dos, pero la partida que ganó el ordenador se transformó en un verdadero hito. Sin embargo, lo mejor estaría reservado para un año después, en la serie de encuentros acontecidos entre el 3 y 11 de mayo de 1997 en Nueva York y los ingenieros de IBM no se quedarían de brazos cruzados: mejoraron la capacidad para el asalto final. Las expectativas del gran público esta vez eran mayores y, sin ahondar en asuntos como la calidad del juego, el resultado dejó boquiabierto a toda la humanidad. En la primera de las partidas entre IBM Deep Blue vs Kasparov -ganada por Kasparov- sucedió algo que dejó atónito al campeón del mundo: Deep Blue hizo un movimiento con la torre que a primera vista no tenía sentido, pues estaba en posición de hacer jaque al rey rival. Optar por la jugada convencional hubiera significado perder al cabo de 20 movimientos, de manera que el ordenador estaba pensando en una estrategia de largo plazo, lo que -indudablemente- se transformó en un hito de las aplicaciones de la inteligencia artificial por la profundidad del "razonamiento". En la segunda partida, para el movimiento 37 Deep Blue hizo algo que escapaba de las capacidades de cualquier máquina: prever y bloquear un posible contraataque de Kasparov, algo que minó su confianza para el resto de los encuentros. Sin duda, Deep Blue está entre los pioneros de la inteligencia artificial y los súper ordenadores que le sucederían serían tan poderosos que ya no tenía sentido enfrentarlos.
18 de diciembre de 2019
Ciberseguridad
5 maneras en las que los usuarios crean incidentes de ciberseguridad
De acuerdo con la Encuesta del Estado Global de la Seguridad de la Información (GISS) 2018, aunque las empresas están gastando más recursos en ciberseguridad para mejorar sus defensas, 48% de ellas no cuentan con un programa de capacitación sobre amenazas informáticas orientado a los empleados. Grave falencia si se considera que el factor humano representa una de las mayores vulnerabilidades de un sistema informático. Segun el estudio Cyber Insecurity: Managing Threats From Within -de la Unidad de Inteligencia de The Economist-, las vulnerabilidades de los sistemas de información asociadas a errores humanos están presentes en 85% de los incidentes más perjudiciales, en lugar de fallos en la tecnología o en los procesos. Es más, Ryan Kalember -vicepresidente ejecutivo de Estrategia de Ciberseguridad de Proofpoint- afirma que “ más del 99% de los ciberataques dirigidos dependen de la interacción humana para tener éxito". ¿Y cuáles son los factores de vulnerabilidad? Cuando los trabajadores con acceso a los sistemas informáticos no son tenidos en cuenta en el análisis de amenazas y vulnerabilidad de una empresa, se convierten en un blanco fácil para los hackers y crean incidentes de ciberseguridad. Lo anterior ocurre de diversas formas y, entre las principales, vale la pena mencionar: 1. Víctimas de la ingeniería social Este concepto se refiere a la práctica de obtener información confidencial mediante prácticas fraudulentas o manipulación a los usuarios legítimos. El pishing , método de suplantación que los hackers utilizan para engañar a las personas y conseguir que revelen data personal (generalmente mediante correos y sitios Web falsos)- es una de las prácticas más comunes de ingeniería social, al punto que en 2018 se registraron hasta 225.000 intentos diarios . 2. Descarga de malware Los hackers también pueden infectar los dispositivos de la empresa camuflando virus en archivos adjuntos a los emails, así como en programas descargables de la web. De esta forma, un colaborador puede descargar un peligroso malware creyendo que lo que está llevando a la memoria del PC es la canción hit del momento. 3. Mala gestión de los dispositivos Tendencias como “traiga su propio dispositivo ( BYOD, por sus siglas en inglés)” y la flexibilización del trabajo han derivado en que los colaboradores usen los dispositivos fuera de las oficinas sin seguir ningún protocolo de seguridad, llegando incluso a prestarlos a amigos y familiares sin restricciones. Eso crea un riesgo muy alto que puede terminar con incidentes de ciberseguridad graves como la descarga de malware o la penetración de hackers al sistema mediante redes WiFi inseguras. 4. Incumplimiento de las políticas internas Aunque las políticas de ciberseguridad de una empresa estén bien diseñadas, es posible que los colaboradores no las cumplan por pereza, desinterés o simple rebeldía, aumentando significativamente las vulnerabilidades de un sistema informático. Por ejemplo, siempre se recomienda usar autenticación multifactorial y/o el uso de contraseñas diferentes para diversas cuentas, pero los trabajadores pueden hacer caso omiso a ello y emplear una sencilla -y única- clave para todos los accesos. 5. Pérdida de dispositivos Cuando los trabajadores llevan fuera de la oficina smartphones, USB, discos duros, ordenadores portátiles y demás dispositivos de la empresa, corren el riesgo de perderlos. Si los equipos no cuentan con accesos altamente seguros, la información puede caer en manos equivocadas. Cuando el análisis de amenazas y vulnerabilidad de una empresa considera este tipo de situaciones junto con el riesgo tecnológico, obtiene una visión holística de las amenazas, disminuyendo el riesgo de daños por ciberataques no solo con herramientas de detección y prevención, sino con capacitaciones de calidad sobre las mejores prácticas de seguridad, los riesgos cibernéticos a los que los trabajadores están expuestos a diario y las graves consecuencias que pueden tener. Mayor conciencia y conocimiento de cuáles son los factores de vulnerabilidad técnica que enfrentan los colaboradores permitirá a las empresas elevar sus niveles de ciberseguridad y, con ello, disminuir los riesgos en la materia. Si lo logras habrás acabado con la más grave de todas vulnerabilidades de los sistemas de información en tu empresa. Aunque no será tarea fácil pues, como dijo Ryan Kalember en entrevista con Efe, " la naturaleza humana es más difícil de cambiar que un código malicioso".
10 de diciembre de 2019
AI & Data
Para qué sirve el big data en las empresas de moda
El enorme desarrollo tecnológico de los últimos años ha dado paso a soluciones que hoy se alzan como piedras angulares de diversos rubros. Una de éstas se relaciona con la capacidad de recabar y analizar enormes volúmenes de datos, algo que ha llegado a industrias que podrían parecer ajenas a ello. En ese sentido, ¿cómo funciona el big data al servicio de la moda? Entre 2013 y 2018 se ha generado un 90% de los datos de toda la historia. Esto permite dimensionar la importancia de la información en una era en la que la data se alza como uno de los principales activos de las empresas, y la capacidad para analizarla y utilizarla a favor puede ser determinante en los planes de posicionamiento y crecimiento. Atendiendo a lo anterior, ¿cómo es que el big data impacta en el mercado global? La respuesta a esta interrogante está en algunas interesantes cifras: Desde el 2012, esta industria ha generado 6 millones de empleos en todo el mundo. 83% de las empresas del planeta están invirtiendo en proyectos de big data. Las empresas que se apoyan en el big data pueden incrementar sus márgenes de operación hasta en un 60%. El big data puede aumentar las ventas minoristas hasta en un 4%. Pese a lo anterior, aún hay directivos o tomadores de decisiones que no saben para qué sirve el big data en las empresas, y lo cierto es que las respuestas son variadas: Permite identificar nuevas oportunidades de negocio. Sustenta la toma de decisiones. Facilita la mejora de procesos o departamentos. Optimiza los recursos. Agiliza los procesos productivos. Disminuye las posibilidades de fallas en equipos. Ahora que sabes para qué sirve el big data en las empresas, es necesario precisar que puede tener diferentes impactos dependiendo de la compañía, su tamaño y el rubro en el que se desempeñe, entre otros factores. ¿Cómo funciona el big data al servicio de la moda? Una industria tan importante como la moda -que mueve millones de euros a nivel global- puede optimizar sus procesos y resultados gracias al análisis de enormes volúmenes de información. Atendiendo a lo anterior, el big data puede ser un verdadero aliado estratégico para las empresas del sector, pudiendo aplicarse de diversas formas: 1. ¿Qué colores serán los más demandados? En ocasiones, el mundo de la moda puede resultar demasiado subjetivo en cuanto a las tendencias que se avecinan. Sin embargo, las empresas del rubro pueden identificarlas al analizar su propia información. Si te preguntas cómo empezar con big data en el mundo de la moda, este es un buen camino: al analizar el histórico de ventas, una compañía puede saber cuáles son los colores preferidos por sus clientes, así como los modelos más vendidos y, desde luego, aquellos que tuvieron menor demanda. 2. ¿A qué público enfocarse? Al utilizar herramientas de procesamiento de datos, una empresa de moda puede determinar a qué público enfocarse con base en información como histórico de ventas, segmentación por género de los clientes y sus preferencias. De esta manera, una compañía de moda puede optimizar sus esfuerzos al identificar el público que mayores oportunidades representa. Si te preguntabas cómo trabajar con big data, esta es una de las posibilidades en lo que al mundo de la moda respecta. 3. Establecer precios Para un diseñador/a o empresa afín, fijar los precios de sus colecciones puede ser algo complicado, especialmente si no se tienen puntos de comparación. Sin embargo, con una solución de big data esto podría simplificarse considerablemente. Al analizar enormes volúmenes de información relacionada con precios y la demanda de determinados productos, es posible establecer el valor de los productos que estimulen el interés y garanticen ganancias. ¿No sabes cómo empezar con big data? Un buen punto de partida es revisar las diversas aplicaciones, herramientas y posibilidades que brinda. Como ves, en el mundo de la moda puede tener un impacto considerable, siempre que se cuente con soluciones eficaces que ofrezcan una visualización clara de los datos. En la misma línea, para saber cómo trabajar con big data es necesario estar permanentemente informado sobre las novedades del sector, ya que solo de esta manera es posible saber cómo esta tecnología puede impactar en una industria tan importante como la moda.
4 de diciembre de 2019
Ciberseguridad
Chronicle, la compañía de Google especializada en amenazas informáticas
La transformación digital de los últimos años ha derivado en un incremento de las amenazas informáticas, las cuales causan pérdidas millonarias a las empresas (los delitos cibernéticos costaron este 2019 2 billones de dólares). Este escenario ha abierto mercado a las organizaciones que ofrecen soluciones en diferentes áreas de la ciberseguridad, entre las cuales destaca Chronicle. ¿En qué consiste específicamente Chronicle? Es una compañía de ciberseguridad presentada a principios de 2018 por Alphabet -conglomerado matriz de Google-, aunque sus raíces se sitúan en 2016 , año en que surgió como un proyecto dentro del grupo X Moonshot, corporación de Alphabet dedicada a trabajar en el desarrollo de grandes avances tecnológicos. En líneas generales, Chronicle brinda soluciones que les permitan a los equipos de seguridad empresarial encontrar y detener amenazas de ciberseguridad antes de que causen daños. Sus dos bases fundamentales son: Una innovadora plataforma de inteligencia y análisis de seguridad cibernética que ayuda a las organizaciones a gestionar y comprender mejor sus propios datos y ejecutar un plan de ciberseguridad sólido. VirusTotal, un servicio de inteligencia de malware adquirido por Google en 2012. Chronicle es inteligencia artificial, aprendizaje automático, búsqueda avanzada y uso de datos para eliminar los puntos ciegos de seguridad de las empresas y, por lo tanto, poder prevenir mejor las amenazas informáticas a las que están expuestas a diario. En esa línea, su producto estrella en este momento es Backstory, servicio global en la nube, que permite a las empresas cargar, almacenar y analizar de forma privada su telemetría de seguridad interna con el fin de detectar e investigar posibles amenazas de ciberseguridad. Stephen Gillett -cofundador y director ejecutivo de Chronicle- dijo al anunciar el nacimiento de la compañía que "q ueremos multiplicar por 10 la velocidad y el impacto del trabajo de los equipos de seguridad al hacer que sea mucho más fácil, más rápido y más rentable capturar y analizar señales de seguridad que antes eran demasiado difíciles y costosas de encontrar”. Sin embargo, la compañía experimenta algunas dificultades Al momento del anuncio, Gillet también dijo que Chronicle sería una startup independiente, con sus propios contratos y políticas. Pero en junio de este año, la compañía se incorporó a Google para formar parte de sus oferta en diferentes áreas de la ciberseguridad en la nube. Esto la llevó a perder su condición de entidad independiente, algo que - según informe de Motherboard- es una de las principales razones por las que Chronicle está "implosionando". Al parecer, muchos empleados de Chronicle se enteraron de que iban a formar parte de Google en una reunión realizada el mismo día en que se hizo el anuncio. Para algunos de ellos, con esta decisión se traicionó la cultura y visión originales de la startup, especialmente en lo relativo a la independencia. Además, el personal de ventas e ingeniería ha tenido que asumir otros roles en Google o abandonar por completo sus tareas iniciales, porque no tienen una hoja de ruta del producto. Muchos empleados abandonaron la compañía -dicen aquellos que hablaron con Motherboard- a causa de " un CEO distante" y "una falta de claridad sobre el futuro de Chronicle". Por otra parte, el informe señala que el pago a los empleados de Chronicle por parte de Google tampoco es satisfactorio y los paquetes de acciones que perciben son más bajos que los de otros empleados del gigante de Internet. Aún no está del todo claro el futuro de Chronicle, aunque el informe en mención también señala que al menos un colaborador dijo que muchos empleados estaban contentos de trabajar para la compañía y estaban desarrollando nuevos productos. Al respecto, vale la pena mencionar que Chronicle se está convirtiendo en la base de la nueva línea de negocios de Google Cloud Platform (GCP): la seguridad en línea. En ese sentido, Sunil Potti -vicepresidente de Google Cloud Security- dijo que la compañía tiene 3 prioridades: Proteger a los nuevos clientes de GCP. Seguridad, servicios y controles nativos en la nube de próxima generación para los clientes que trasladen sus cargas de trabajo a GCP. Tomar las mejores herramientas de Chronicle para fortalecer el análisis de seguridad de Google. En todo caso, en el sitio oficial de Chronicle se cita una frase de Mike Wiacek -cofundador y exdirector de Seguridad de la compañía- que sintetiza muy bien su impulso inicial: " Creamos Chronicle para brindar los mismos tipos de capacidades de seguridad que teníamos en Google a todas las demás empresas del planeta". Servicios como los ofrecidos por Chronicle son indispensables en todo plan de ciberseguridad, especialmente considerando la constante evolución del cibercrimen. Es por eso que las empresas deben evaluar permanentemente sus niveles de seguridad informática para evitar eventuales daños tanto a su imagen como a sus activos.
28 de noviembre de 2019
AI & Data
Conoce los tipos de inteligencia artificial empresariales
Hoy en día, ya no sólo basta con saber qué es y cuáles son las características de la Inteligencia Artificial (IA) para el desarrollo de las empresas, esto se reafirma en España en donde una gran parte de las compañías piensan que la IA supondrá un conjunto de cambios altamente disruptivos, lo que generará una ventaja competitiva en los negocios, según el informe "Realidad y perspectivas de la IA en España, 2018” hecho por PWC junto con Microsoft. Pero ¿cuáles son las características de la inteligencia artificial? Cuando una máquina muestra la capacidad de aprender y entender el lenguaje humano, se puede definir como uno de los principales principios de la inteligencia artificial. Asimismo, el especialista en IA Dinesh Nirmal, vicepresidente de desarrollo de analítica de IBM, quien indica que los sistemas de Inteligencia Artificial han de cumplir los siguientes principios para ser de utilidad y fluidos: Autogestionables. Resilientes. Rendimiento mejorable. Medibles. Aprendizaje continuo y evolutivo. Además, de acuerdo con expertos, esta tecnología y las aplicaciones de la inteligencia artificial podrían utilizarse en algunos de los problemas más difíciles del mundo al ayudar a las empresas que no saben qué hacer con los datos que recopilan día a día, y a crear oportunidades de negocio únicas para las pequeñas y medianas empresas. ¿Qué tipos de inteligencia artificial existen? Actualmente, se definen diferentes tipos de inteligencia artificial que pueden ser clasificadas en: Máquinas reactivas Son el tipo de inteligencia artificial más básico, y se refiere a máquinas que actúan y reaccionan, pero sin utilizar recuerdos o experiencias en beneficio de su funcionamiento. Memoria limitada Se refiere a máquinas que mantienen recuerdos y datos que permiten generar acciones transitorias en base a la información recopilada, pero sin que se genere un aprendizaje en base a la experiencia. Teoría de la mente Se considera para máquinas que son capaces de comprender que hay personas e individuos con emociones y pensamientos propios. Significando que deberán adaptarse y ajustarse de acuerdo con su entorno. Autoconciencia Se trata de máquinas que tendrán la capacidad de ser conscientes de sí mismas, asumiendo que existen y generando un aprendizaje cognitivo en base a la experiencia propia y de otros individuos. De los tipos de inteligencia artificial, se estima que todavía falta mucho para desarrollar IA de estas características. Aplicaciones de la inteligencia artificial en empresas Chatbots Los chatbots ofrecen a los clientes una mejor experiencia a través de entender preguntas estructuradas de diferentes formas, lo que mantiene el contexto de la conversación y produce datos nuevos para las empresas. Y es que el uso de asistentes virtuales ha crecido en los últimos años gracias a empresas como Facebook, que cuentan con más de 100.000 bots conversacionales donde usuarios y pymes pueden aprovecharlas. Robótica e impresión 3D De acuerdo con datos del Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI) sólo el 11% del total de pymes y grandes empresas utilizan tecnologías de robótica e impresión 3D. Sophia, la primera robot con ciudadanía en el mundo o ADA, el primer robot humanoide en España ubicada en el museo Elder en las Palmas de gran Canaria como un guía de turistas para niños y adultos, son sólo algunos ejemplos del uso de la robótica. Realidad virtual Uno de los usos más comunes que las empresas han aprovechado la inteligencia artificial es la realidad virtual, facilitando el desarrollo de diversas tareas y procesos en diferentes industrias. Herramientas de mapeo espacial, tanto para edificios o, en casos más complejos, los órganos de un ser humano permitirán que las tecnologías de RV/RA entreguen información fidedigna, y con la ayuda del análisis de datos, generar sugerencias y alertas para toma de decisiones en situaciones de peligro. En este sentido, poder simular de manera previa accidentes o escenarios complejos de desastres naturales para realizar ejercicios y lograr aprender a través de una práctica fidedigna es otra de las aplicaciones que podrían impactar favorablemente el entrenamiento médico, militar o de fuerzas de rescate. Big data Con base en datos de la empresa Oracle, el big data debe enfocarse en tres pilares para mejorar los procesos de para los usuarios y las empresas: el volumen, la velocidad y la variedad. Esto se debe a que la cantidad de datos que se deben procesar requieren respuestas más completas. En el mundo, el uso de tecnologías enfocadas en big data han generado empresas como Conversica, un asistente de ventas automatizado y capaz de relacionarse de forma autónoma con clientes potenciales a través del correo electrónico. Es decir, es un CRM que, prácticamente, no necesita al vendedor para realizar tareas de seguimiento de una oportunidad de venta, por ejemplo. Hoy en día, el análisis de Big Data constituye todavía un proceso por el que se interesa un reducido grupo de empresas, pero cada vez tomará más importancia su uso y a beneficios, pues en 2018 ya un 11,2% de las pymes y grandes empresas en España la habían utilizado.
17 de noviembre de 2019
Ciberseguridad
Principales tipos de seguridad informática en las empresas
En una era en la que el entorno digital tiene un rol protagónico tanto en el mercado como en la sociedad, la seguridad informática en las empresas es un aspecto que importancia transversal, especialmente o considerando que 60% de las compañías del mundo han sufrido dos más vulneraciones en los últimos dos años. Datos como este explican por qué ha aumentado la conciencia sobre temas como el hackeo, robo de datos, suplantación de identidad y otros ciberdelitos. De hecho, se estima que -para 2022- el gasto global en aplicaciones de ciberseguridad superará los 133 mil millones de dólares. Aun así, menos del 50% de las empresas del mundo están preparadas para enfrentar un ciberataque. Aunque en España se están haciendo considerables esfuerzos en materia de seguridad informática -por ejemplo, la Estrategia Nacional de Ciberseguridad 2019- la realidad indica que hay mucho trabajo por hacer. Por ejemplo, el Observatorio Español de Delitos Informáticos (OEDI) contabilizó 81.307 ciberdelitos en 2018, evidencia de que el actual panorama de la seguridad empresarial sigue lleno de amenazas. Entendiendo que la protección de las redes es una tendencia en lo que a entorno laboral se refiere, ¿sabes cuáles son los distintos tipos de seguridad informática para empresas, cómo se aplican y cuál es su relevancia? 1. Seguridad en la red La seguridad en la red se entiende como la protección de información -como documentos, datos bancarios y contraseñas- en Internet. En otras palabras, se trata de proteger los datos que los usuarios o empresas utilizan en el entorno online. En este sentido, el principal objetivo de la seguridad en la red es denegar el acceso a personas no autorizadas a tus datos personales, evitando vulneraciones como la suplantación de identidad, software espía, phishing, virus o troyanos. Estos son algunos mecanismos de seguridad informática en las empresas más usados: Antivirus: se trata de programas que protegen a los ordenadores de ataques de virus, troyanos y worms. Este tipo de protección permite evitar riesgos como la pérdida o daño de archivos, o la exposición de información confidencial a terceros. Antispyware: un spyware es un programa que se instala en los ordenadores (a modo de espías) para que un tercero robe tu información confidencial. Para hacer frente a esta amenaza están los antispyware, programas que impiden este robo de datos impidiendo que los spyware ingresen y se instalen en tu ordenador. Redes privadas: la Red Privada Virtual (VPN, por su denominación en inglés) es una estructura de red que hace posible que extiendas una red interna (LAN) hasta la propia red pública (Internet). Esta tecnología es significativa en el contexto empresarial porque permite un tráfico de datos seguro. 2. Seguridad de software Para proteger las aplicaciones de ataques maliciosos -especialmente aquellas que son indispensables para los procesos cotidianos de las empresas-, u antivirus puede ser una buena opción, aunque la seguridad informática para empresas requiere de soluciones más específicas, como: Cortafuegos (firewall): se trata de una protección para controlar el tráfico de datos en una red. Existen varias técnicas cortafuegos, como Packet Filter, Application Gateway y Proxy Server. Software de filtración de contenidos: actúa como un filtro para las personas que tienen acceso a Internet. El contenido online que se puede ver es depurado de acuerdo con las políticas de la organización, favoreciendo la protección contra amenazas como el phishing. 3. Seguridad de hardware Esto se refiere a los dispositivos que buscan proteger los ordenadores de potenciales amenazas. Entre los tipos de seguridad informática para hardware vale la pena destacar: Cortafuegos de hardware: es un dispositivo físico, normalmente conectado al router, que bloquea las conexiones que pueden ser potencialmente peligrosas. A nivel empresarial, es una solución efectiva contra diversas amenazas informáticas porque puedes proteger toda la red a través de una única herramienta. Servidores proxy: el concepto hace referencia a un equipo dedicado ((también puede ser un software) que actúa de intermediario entre el ordenador y un determinado servidor. A nivel empresarial, un servidor proxy facilita tareas como el control administrativo y la seguridad informática. SAI: el Sistema de Alimentación Ininterrumpida (también conocido por sus siglas en inglés UPS) permite proporcionar a tus equipos alimentación eléctrica cuando hay fallos en su suministro, y usar ese tiempo para almacenar correctamente los datos. De igual forma, el SAI protege a tus equipos contra las alteraciones de intensidad eléctrica que pueden dañar ciertos componentes. Durante los últimos 5 años, las vulneraciones de seguridad informática han aumentado en un 67%, obligando a las empresas a reforzar sus medidas de seguridad. Por eso, conocer los principales mecanismos de protección es determinante tanto para proteger la información propia y de terceros, como para no dañar la imagen de marca ni el posicionamiento en el mercado.
1 de noviembre de 2019
AI & Data
Big Data y política: cuando las campañas garantizan votos
En la era digital en que vivimos, el recurso más valioso del mundo no es el petróleo, sino los datos que, además de ser usados a gran escala por las empresas para optimizar resultados, están siendo explotados en el ámbito de la política. Tal y como señala la matemática Cathy O’Neil en su libro Weapons of Math Destruction, “ la convergencia de Big Data y marketing de consumo ha entregado a los políticos herramientas muy poderosas”. ¿Pero cómo se explota el Big Data en la política? El concepto de Big Data política consiste en captar los enormes volúmenes de información que producen los votantes -especialmente en medios online- con el fin de procesarlos y analizarlos para conocerlos mejor (intención de voto, preocupaciones, gustos, intereses, etc.). Esto permite predecir su comportamiento y, en base a ello, es posible micro-segmentarlos para luego entregarles propaganda personalizada. Algunas campañas de Big Data política eficaces Big Data y política empezaron a marchar de la mano desde 2012, cuando Obama enfrentó su reelección con una campaña que fue más allá del tradicional uso de la base de datos de votantes perfilada en categorías sociodemográficas. Mediante técnicas de minería de datos en grandes volúmenes de información sobre los hábitos y preferencias -expresados por los electores en medios online-, su personal logró determinar la propensión al voto de los ciudadanos e identificar a aquellos indecisos que podían votar por “cualquier candidato”, todo con el fin de impactarlos con meticulosas campañas de microtargeting y dirigir su intención de voto hacia su candidatura. Sin duda, una jugada maestra que muestra cómo se usa Big Data en la política para influir en la decisión de voto, aunque la campaña de Donald Trump en 2016 fue más allá: mediante el empleo de sofisticadas técnicas de análisis y un excelente enfoque de marketing digital, este transmitió mensajes electorales personalizados a 100.000 destinatarios específicos diariamente. ¿Cómo lo hizo? Su equipo detectó un significativo grupo de ciudadanos preocupados por la inmigración entre los espectadores de The Walking Dead. Utilizando Google Maps y herramientas de analítica, los mapearon y bombardearon con sutiles propagandas en las pausas de la serie. Otro ejemplo de la personalización del mensaje político en la campaña de Trump tiene que ver con su posición favorable frente a la tenencia de armas. A los ciudadanos preocupados por la seguridad (generalmente residentes en vecindarios peligrosos), les propuso la postura como una “forma de defensa”; a los puristas de las Diez Enmiendas, como algo “constitucional ”; y a los amantes de la caza deportiva, se los planteó como “forma de preservar la tradición” . El mismo mensaje con matices diferentes dependiendo del destinatario. El Big Data para políticas públicas Para el empresario francés y consultor político Igor Lys, la relación entre Big Data y política no es solo para orientar anuncios de campañas electorales: poseer información actualizada de los ciudadanos- como perfil psicológico, opinión, etc.-permite visualizar con mayor precisión la posible respuesta de diferentes sectores de la ciudadanía a una determinada decisión pública. De igual manera, es posible utilizar el Big Data para políticas públicas con el fin de hacerlas más eficientes. Por ejemplo, en el campo de la salud, se puede analizar el desempeño y demanda de los programas para determinar dónde asignar los fondos, y así lograr que el sistema funcione mejor. Actualmente, nuestra sociedad produce más datos en dos días que en los generados en los siglos pasados. Esta enorme cantidad de información es utilizada tanto por empresas como por líderes políticos para alcanzar objetivos concretos. Por eso, es importante estar conscientes del poder de la información que generamos, hoy ya es totalmente factible llevar a una persona a la presidencia de un país utilizando Big Data.
10 de octubre de 2019