Cómo elegir el rack ideal para instalar tu infraestructura TI

Seleccionar el sistema de rack adecuado para instalar los equipos electrónicos, informáticos y de comunicaciones en las salas de servidores y centros de datos de las empresas, no sólo protege y organiza los dispositivos de TI, también optimiza el flujo de aire a través de los mismos a fin de lograr significativos ahorros de energía eléctrica.

De acuerdo a Miguel Monterrosas, director de Soporte Técnico de Tripp Lite México, el gabinete SmartRack SR42UB es uno de los equipos más funcionales para instalar casi en cualquier entorno de TI de las PYMES y corporativos. Este equipo optimiza espacio y facilita la administración y mantenimiento de los dispositivos, ya que ofrece múltiples opciones para organizar los cables sin tener que usar herramientas, rieles opcionales de instalación ajustable, puertas con rendijas que permiten un eficiente flujo de aire, así como una base que permite el montaje de unidades de distribución de energía PDU´s.

Asimismo, estas son las recomendaciones para escoger el sistema de rack adecuado para la configuración de TI, de acuerdo a los expertos de Tripp Lite.

  1. Determinar cuántas unidades de espacio se necesitan.

A fin de calcular el tamaño de rack que se requiere se debe considerar las dimensiones de cada dispositivo que instalarás, estos pueden ser Switches de red, servidores, conmutadores, enrutadores de comunicaciones, sistemas UPS, KVMs y sistemas de audio/video, entre otros; recuerda prever las necesidades futuras de crecimiento.

Una unidad “U” estándar de rack, normalmente mide 44.45mm y la mayoría de equipos TI pueden ocupar desde1U a 9U de espacio. Es importante considerar que los racks de 42U son los que comúnmente se utilizan en el centro de datos, porque aunque son de los sistemas más altos, pueden pasar completamente ensamblados a través de una puerta de tamaño estándar.

Cabe destacar que a fin de cubrir las necesidades específicas del centro de datos de cada empresa, Tripp Lite cuenta con sistemas de racks que ofrecen desde 5U a 48U de espacio, extremadamente fáciles de armar.

  1. Definir si se necesita implementar sistemas de rack de marco abierto o de gabinete.

Gabinete de rack con paneles laterales y puertas con cerradura: Se recomienda para garantizar la operación y seguridad de la infraestructura TI, cuando la sala o centro de datos se encuentra instalado en un lugar concurrido.

Rack de marco abierto: cuestan menos que los gabinetes cerrados, reducen los costos de enfriamiento porque permiten circular mejor el aire y son ideales para instalarse en una sala o centro de datos que no requieren seguridad física o que tienen acceso restringido para el personal del área de TI.

  1. Se debe considerar el espacio con el que se cuenta.

Racks para instalación en pared: Son recomendables para habilitar zonas con poco espacio o que no fueron diseñadas para instalar equipo de TI, como bodegas y cuentan con un soporte para pared abisagrado diseñado para fijarse en la pared.

Racks para piso: Además de utilizarse en salas que tienen espacios más amplios, permiten la integración de aplicaciones de servidores de mayor densidad.

  1. Determinar el ancho y la profundidad que necesitan los equipos:

Aunque el ancho estándar de rack mide 61 cm existen modelos más anchos de racks que cubren necesidades específicas de instalación.

Modelos extra anchos de rack: Proporcionan espacio adicional para instalar PDUs (Unidades de Distribución de Energía) y cableado, mejorando el flujo de aire para aumentar la eficiencia de enfriamiento.

Modelos de poca profundidad: Son ideales para implementar KVMs, paneles de parcheo poco profundos, así como aplicaciones de telecomunicaciones.

Modelos extra profundos: Están diseñados para optimizar las aplicaciones de alta densidad, incluyendo sistemas UPS y otros equipos con componentes Hot-Swap.

  1. Sistemas de rack para zona propensa a terremotos:

Es fundamental utilizar un rack que cumpla con las especificaciones para la Zona Sísmica 4 en caso de que tu infraestructura TI experimente movimientos y vibraciones bruscas y severas en vehículos; así como ambientes de trabajo rigurosos.

  1. Empresas pequeñas que comparten el almacenamiento de equipos TI:

Se recomienda usar racks de “Co-location” ya que tienen compartimientos divididos con puertas separadas para permitir el acceso seguro a los usuarios adecuados.

  1. Empresas e instituciones financieras que requieren resguardar información valiosa y delicada, como datos de tarjetas de crédito:

Para estos casos es imprescindible utilizar racks que cumplan con los requerimientos para la compatibilidad con PCI DSS (Estándar para Seguridad de Datos de la Industria de Tarjetas de Pago).

Sector bancario, apostando por la transformación digital-Comstor

El 80% de los bancos en México apuestan en la Inteligencia Artificial, de acuerdo con una investigación de la GFT en México –empresa especializada en el sector financiero internacional–; 50% de los bancos del país están en proceso de transformación digital y el otro 30% ya lo implementaron. Entre los grandes bancos, el índice es de 93%, en cuanto que en los menores es de 53 por ciento.

También, de acuerdo con la encuesta, 94% de los ejecutivos de los bancos investigados consideran a la Inteligencia Artificial como una tecnología importante para construir el banco del futuro. Con la IA, 71% de los entrevistados cuentan con reducción en costos operacionales y el otro 64% esperan alcanzar mayor fidelidad de los clientes. El uso de métodos cognitivos basados en el aprendizaje de la máquina, organizan datos que generan hipótesis ponderadas en la toma de decisiones, ofreciendo información importante para el cliente, como inversiones correctas a partir de su perfil y consecuentemente, generación de mayor cuenta para los bancos.

Así, Comstor aporta a la adopción creciente de Inteligencia Artificial en los bancos mexicanos, ya que 80% de las instituciones financieras del país apuestan a la transformación digital y a las herramientas de IA para aumentar la eficiencia. La IA está comenzando a utilizarse por instituciones financieras en la relación con sus clientes, una tarea actualmente costosa, repetitiva y que abre amplias posibilidades para procesos de automatización.

Muy pronto, los comandos por voz serán los responsables de otorgar estados de cuenta, saldos de préstamos o talones de cheques en las aplicaciones de los bancos, sustituyendo contraseñas y tokens. La voz del cliente, debidamente reconocida por la grabación biométrica, podrá ser escuchada en los smartphone, tablets, computadoras y comprendidas por las máquinas, vinculadas a los servidores de las instituciones.

Conocida como computación cognitiva, la tecnología está basada en la capacidad de las computadoras en generar gran cantidad de información, análisis y respuestas de forma autónoma.

Entre los beneficios que la IA ha traído para los bancos, está la relación con el cliente, mayor dinamismo de los procesos tradicionalmente morosos y la disminución de necesidad de empleados para atender a las personas, que en breve podrán conversar directamente con las máquinas, y así resolver sus propios problemas.

Otro punto positivo, es la posibilidad de que los empleados también utilicen la tecnología despejando dudas dentro del propio sistema, en vez de buscar las respuestas entre los manuales de la empresa.

D-Link lanza un switch amigable con el medio ambiente

Una vez más D-Link entrega respuesta a los requerimientos de los usuarios, incorporando la tecnología Gigabit Ethernet al segmento SOHO. El Switch Palm-Size de 8 puertos NWay de 10/100/1000Mbps de D-Link, es una excelente opción para pequeños grupos de trabajo, ya que permite conectar en forma simple cualquier puerta de 10Mbps, 100Mbps o 1000Mbps, satisfaciendo las demandas de tráfico de cualquier usuario.

El DGS-1008A es parte de la serie de dispositivos que hace uso de la tecnología ecológica de D-Link, la cual proporciona ahorros de energía, calor reducido y una mayor duración de vida del producto sin sacrificar el rendimiento o la funcionalidad.

El D-Link DGS-1008A crea una red ultra rápida para su oficina ya que sus puertos Gigabit Ethernet proporcionan conexiones por cable de alta velocidad hasta para ocho computadoras u otros dispositivos.

Este dispositivo ayuda a ahorrar energía automáticamente a través de varios métodos, por ejemplo, apaga automáticamente los puertos que no tienen ningún enlace, lo que permite que el switch ahorre una cantidad considerable de energía al reducir su uso en los puertos no utilizados. También ajusta la cantidad de energía suministrada a un puerto de acuerdo con la longitud del cable Ethernet conectado.

Este equipo está disponible en los canales mayoristas autorizados CVA, CT Y PCH Mayorista.

Más información sobre D-Link.

Asus y sus múltiples aportaciones a la era del gadget en Computex

Jonney Shih, presidente de Asus, organizó una conferencia de prensa en Computex 2018, presentando nuevos productos entre las que se encuentran la Zenbook Pro 15, Zenbook Pro 14 con la revolucionaria tecnología ScreenPad; la galardonada Zenbook S; una línea completa de notebooks Vivobook; y el monitor portátil de presión sanguínea VivoWatch BP.

Como parte de la nueva presentación de Zenbook y Vivobook, Asus anunció una asociación con la actriz principal y sensación de Hollywood, Gal Gadot, como embajadora de la marca para las líneas de productos de cómputo de Asus. El evento de prensa también incluyó un adelanto especial de Project Precog, un concepto de dispositivo y el primer portátil convertible de doble pantalla del mundo equipado con funciones de inteligencia artificial (AI). El factor de forma de doble pantalla está diseñado para proporcionar versatilidad y una potente productividad, así como un conjunto completo de funciones de AI que incluyen AI Touch y AI Charging, brindando una experiencia de usuario completamente evolucionada.

“En las últimas tres décadas ASUS se ha centrado en ofrecer innovaciones significativas al mercado, así como en perfeccionar cada detalle meticuloso para mejorar la experiencia informática”, comento Shih. “Aspiramos a sacar lo mejor de todos, ayudándoles a dar rienda suelta a su poder creativo con belleza, rendimiento, innovación y tecnología de punta, incluyendo AI”.

Los nuevos modelos de Vivobook incluyen la Vivobook S15 (S530) y Vivobook S14 (S430), un par de notebooks elegantes y livianas disponibles en una selección de cinco colores vibrantes y varios acabados texturizados. También se anunció Vivobook S13, que incluye una pantalla de 13 pulgadas en un cuerpo compacto de 11 pulgadas y es la primera notebook Asus que cuenta con un bisel NanoEdge de cuatro lados, que permite una notable relación de pantalla a cuerpo del 89% para maximizar el área de visualización. Las Vivobook S15, S14 y S13 cuentan con una potencia excepcional de los procesadores Intel Core de octava generación.

La nueva línea Zenbook incluyen Zenbook Pro 15 (UX580), Zenbook Pro 14 (UX480) y Zenbook S (UX391). Zenbook Pro 15 y Zenbook Pro 14 ejecutan el sistema operativo Windows 10, son más rápidos y sofisticados que nunca, y cuenta con ScreenPad, una nueva forma de interactuar con Zenbook, que se adapta al usuario para brindar un control sin esfuerzo. Zenbook Pro 15 cuenta con un procesador Intel Core i9 de hasta 8ª generación, GPU GeForce GTX 1050Ti, SSD PCIe x4 de 1TB, velocidades gigabit con puertos Intel Wireless-AC e Intel Thunderbolt 3.

Zenbook Pro 14 ofrece un rendimiento inigualable con un procesador Intel Core de hasta 8ª generación, gráficos de grado gaming GeForce GTX 1050 Max-Q, 1TB PCIe x4 SSD y almacenamiento ultrarrápido acelerado por la memoria Intel® Optane™. Zenbook S, ganador de Computex 2018 como la mejor elección del año, Best Choice Golden y d&i, es una computadora ultraportátil Windows 10 de 13.3 pulgadas que brinda una sencilla portabilidad, rendimiento potente y conectividad sin compromiso, también cumple con los estándares de seguridad MIL de grado militar -STD810G.

Además de las notebooks, Asus también reveló el VivoWatch BP, un monitor portátil de presión arterial equipado con tecnologías Asus HealthAI que analiza las mediciones de la presión arterial y los hábitos de la vida diaria del usuario para proporcionar recomendaciones para controlar la presión arterial.

Junto con los anuncios en el escenario, la empresa taiwanesa mostró productos adicionales en el área de demostración del evento de prensa. Los productos mostrados incluyen la PC All-in-One Zen AiO 27, la notebook convertible Vivobook Flip 14, el ruteador de voz inteligente 3-en-1 LyraVoice, el ruteador Wi-Fi RT-AX88U y el sistema Wi-Fi AiMesh AX6100 (RT-AX92U-Pack), la mini PC ProArt PA90, y los monitores PA34V y VG49V.

Fortinet fortalece su oferta de seguridad con Bradford Networks

La empresa  completó hoy la adquisición of Bradford Networks para mejorar aún más el Fortinet Security Fabric al converger el control de acceso y las soluciones de seguridad IoT para proporcionar visibilidad y seguridad ampliada para las redes empresariales complejas. Esta adquisición permitirá fortalecer la oferta de:

  • Visibilidad completa, continua y sin agentes en terminales, usuarios, dispositivos confiables y no confiables, y aplicaciones que acceden a la red, incluyendo IoT y dispositivos headless.
  • Seguridad de IoT mejorada a través de microsegmentación de dispositivos, clasificación dinámica de dispositivos por tipo y perfil, así como la asignación automática de políticas para permitir el aislamiento granular de dispositivos no seguros, todo con una simple interfaz web de usuario.
  • Evaluación precisa de eventos y contención de amenazas en segundos a través de integraciones automáticas de flujo de trabajo que evitan el movimiento lateral.
  • Despliegue fácil y rentable gracias a una arquitectura altamente escalable que elimina la implementación en cada ubicación con una instalación de múltiples sitios.

Ampliamente reconocida por Gartner y Forrester, Bradford Networks ha ganado numerosos premios y cuenta con la confianza de grandes empresas de todo el mundo para protegerse y defenderse de las amenazas provenientes de la superficie de ataque digital en constante aumento.

“A medida que las grandes organizaciones continúan observando un alto crecimiento en el tráfico de red y en la cantidad de dispositivos y usuarios que acceden a sus redes, el riesgo de incumplimiento aumenta exponencialmente. Según un estudio reciente de Forrester, 82% de las empresas encuestadas no pueden identificar a todos los dispositivos que acceden a sus redes. La integración de la tecnología de Bradford Networks con el Fortinet Security Fabric permite a las empresas contar con visibilidad continua, microsegmentación y tecnología de control de acceso que necesitan para contener las amenazas y evitar que dispositivos no confiables accedan a la red”, informó Ken Xie, fundador y CEO de Fortinet.

Por su parte Rob Scott, CEO de Bradford Networks dijo: “Estamos entusiasmados de unirnos a Fortinet, líder en seguridad de redes, para brindar visibilidad y seguridad excepcionales a gran escala para las grandes organizaciones empresariales. La tecnología de Bradford Networks ya está integrada al Fortinet Security Fabric, incluyendo los productos FortiGate, FortiSIEM, FortiSwitch y FortiAP, para minimizar el riesgo y el impacto de las amenazas cibernéticas incluso en los entornos de seguridad más difíciles como infraestructura crítica de energía, petróleo, gas y manufactura”.

Fortinet no espera que la transacción tenga un impacto material en la guía financiera de la compañía para el segundo trimestre o el año completo 2018, divulgada el 3 de mayo de 2018.

PyME y su respuesta a la generación del cloud

Hoy en día, las nuevas generaciones (Generación Z y Millennial) no sólo están ocupando los puestos laborales en las diferentes áreas, sino que además están cambiando los hábitos y costumbres de las empresas, pues son éstas generaciones las que están acostumbradas a usar la tecnología como una herramienta común de trabajo.

En este sentido, es el cloud computing una herramienta tecnológica que se ha forjado como una de las tendencias de TI más importantes en la actualidad. Ha sobrepasado barreras generacionales y se ha mantenido como una de las soluciones que se ajustan a la realidad de las personas. 

“Sin dudar, el cloud es una tecnología que ofrece beneficios importantes, como el incremento de la productividad, el acceso a una gran cantidad de información de manera inmediata y remota, o el ahorro en mantenimiento y simplificación de procesos, entre las más destacadas, todo esto con el objetivo de que nuestro negocio prospere y crezca”, compartió José Luis Zurita, director general de AK Consulting.

Según datos de la Asociación Mexicana de la Industria de Tecnología de la Información (Amiti), se calcula que 4 de cada 10 mexicanos están dispuestos a dejar sus plazas actuales para trabajar de manera remota: 73% de los mexicanos que laboran lo hacen con gente que se encuentra en otras oficinas u otras entidades. “Es importante mencionar que, a diferencia de lo que creen algunas personas, la nube no busca eliminar o disminuir la operación en los centros de trabajo, al contrario, busca optimizar los tiempos y, por supuesto, minimizar las pérdidas, económicas y de información, causadas por el daño de un servidor tradicional”, abundó Zurita.

5 beneficios del cloud

Las empresas que aprovechan los servicios de nube suelen encontrar ventajas costo-efectivas para su negocio, entre las que destacan:

  • La nube reduce los costos entre 20 y 30% al evitar invertir en infraestructura de TI; mientras que para las empresas grandes reduce 10 y 20% en mantenimiento de la infraestructura que tienen.
  • El acceso remoto brinda ventajas competitivas, mejorando la toma de decisiones inmediatas al tener toda la información de forma expedita.
  • Gran capacidad de almacenamiento, evitando inversiones cuantiosas para ampliar la cantidad de espacio disponible.
  • Constante actualización. Al estar basados en la nube las actualizaciones se realizan de manera constante, por lo que las empresas evitan estar pendientes de invertir en un nuevo software.
  • Seguridad en los datos. A diferencia de los servidores tradicionales donde se tienen que realizar constantes copias de seguridad, el cloud los realiza de manera automática y programada, actualizándose con la nueva información que contenga.

Estos beneficios brindan a las empresas (PyME y grandes) igualdad en el terreno de juego, compiten de manera equitativa utilizando las mismas oportunidades, por ello, AK Consulting invita a todos a sumarse a la digitalización y quitarse el miedo. 

 “¿Duele subirse a la nube? Es una pregunta que constantemente nos hacen a los expertos en la materia, sin embargo, debo decir que es más dolorosa la inversión en una infraestructura tradicional pues el desgaste físico, al estar atado a una PC, y el constante cambio de las tecnologías, nos obligan a estar pendientes de actualizaciones y mantenimientos”, finalizó Zurita.

Empresarios y su evolución, caminando junto a las tendencias tecnológicas

No solo la tecnología evoluciona hoy a pasos agigantados, también cambian las leyes, los gobiernos, los acuerdos comerciales, entre muchas cosas más y todo ello requiere un cambio de mentalidad. Vivimos una evolución constante y acelerada. Mientras que un cambio o una adopción tecnológica antes ocurría en el transcurso de una generación, hoy puede suceder en tan sólo 15 años.

Para muestra un botón. Los teléfonos móviles inteligentes reemplazaron a sus predecesores la mitad de tiempo de lo que tardó la banda ancha en sustituir a la conexión telefónica. Estamos en el momento en que los empresarios en México, sobre todo de las PyME, se están dando cuenta de que tienen que dejar de dirigir sus negocios de manera tradicional, e incluso las reglas del juego, como los recientes cambios en la facturación 3.3 y complementos de pago por ejemplo, los orilla a evolucionar.

Actualmente en México 30% de las instituciones adoptaron el cómputo en la nube privada, 5% en la nube pública y 5% en la nube hibrida, mientras que el 60% aún cuentan con una infraestructura tecnológica tradicional, de acuerdo a las estadísticas de la consultora Select.

 El cómputo en la nube y los bajos costos que permiten los nuevos esquemas de comercialización de renta de software como servicio (SaaS), permiten a las pymes tener acceso a los mismos sistemas empresariales innovadores que usan las grandes empresas para desarrollar estrategias de negocios, sin embargo muchos de estos empresarios aún no lo saben.

Los sistemas empresariales en la nube como Crescendo proporcionan a las empresas todas las innovaciones tecnológicas, actualizaciones o requisitos nuevos del SAT o de la Secretaría de Economía para exportar o importar, por ejemplo, sin tener que pagar algún costo adicional.

Al rentar un sistema empresarial en la nube, los empresarios no tienen que invertir en comprar costosos servidores, ni preocuparse por su mantenimiento, ni por actualizaciones del sistema y mucho menos por su seguridad informática.

Un sistema empresarial en la nube es la clave de las empresas para aumentar su facturación, optimizar el inventario, reducir los costos de operación, logar flujos financieros positivos y controlar de manera estratégica los procesos en el almacén, en el área de compras, ventas, contabilidad, etcétera.

Lo que puede implicar para las PyME el nuevo reglamento de Protección de Datos en Europa

Por Konstantinos Komaitis, director de Desarrollo de Políticas de Internet Society

El Reglamento General de Protección de Datos de la UE (o GDPR) entra en vigencia en medio de una gran expectativa y acumulación de ideas. En los últimos años, las empresas y los responsables políticos de todo el mundo se han estado preparando para que esta legislación entre en vigor. Este nuevo reglamento es importante por 3 aspectos:

1)    Introduce requisitos de privacidad más altos.

2)    Establece fuertes multas por incumplimiento.

3)    Se aplica a todas las organizaciones que procesan los datos personales de los sujetos dentro de la Unión Europea, independientemente de su ubicación.

Este último aspecto es muy relevante. El GDPR es un esfuerzo ambicioso que busca llenar un vacío en el campo de la privacidad de Internet . La implementación por parte de organizaciones de todo el mundo no ha sido fácil ya que el estatuto es complejo y, en muchos sentidos, difícil de aplicar. Esto ha sido particularmente así para las pequeñas y medianas empresas (PyME) y las nuevas empresas, ya que los costos de garantizar el cumplimiento son considerables.

La intención de Europa de crear un marco de privacidad mucho más fuerte y más sólido ha sido bastante clara desde el principio. En los últimos años, Europa ha insinuado que su comprensión del derecho a la privacidad no sólo es diferente de muchas de sus contrapartes, sino que también es una de sus prioridades clave. La Directiva de Privacidad de 2002, la decisión emblemática del ECJ de 2014 sobre el Derecho a Olvidarse, la propuesta de Reglamento de Privacidad en 2017 y ahora el GDPR son todos ejemplos claros de una región determinada a proporcionar fuertes protecciones de privacidad.

Todo esto ha permitido que Europa logre dos cosas: En primer lugar, proporcionar algo muy necesario al debate mundial sobre la privacidad en Internet, que durante mucho tiempo ha sido un debate filosófico con pocos resultados tangibles, y segundo, a través del GDPR, Europa busca posicionarse como un regulador global referente para la privacidad.

Durante los muchos años de internet comercial, los resultados de privacidad han quedado en manos de las empresas que recopilan y utilizan datos personales, con el resultado de que la recopilación y el uso de datos ha aumentado exponencialmente, a menudo a expensas de la privacidad de los usuarios. Las revelaciones recientes de las principales compañías de Internet sugieren que la sociedad aún no ha logrado alcanzar el equilibrio necesario entre la protección de datos y la monetización de datos.

El GDPR busca cambiar eso al cambiar la dinámica del uso de datos personales hacia los usuarios. Busca darles el control final sobre el procesamiento de sus datos. Por ejemplo, el GDPR obliga a las empresas a evitar la práctica actual de disposiciones largas, legales y poco claras ocultas en la letra pequeña de sus Términos de Referencia. Esto sin duda cambiará la dinámica de cómo se presenta y se ofrece la privacidad a los usuarios.

Es en el segundo punto, sin embargo, donde las cosas comienzan a complicarse.

Al aplicar el GDPR a cualquier organización de todo el mundo que recopile datos personales de cualquier sujeto de datos en la UE, Europa se está estableciendo como la voz líder en privacidad de Internet a nivel mundial. La pregunta es, ¿Europa ocupará el centro de atención por mucho tiempo? ¿Otros países y regiones intensificarán sus esfuerzos para abordar la privacidad en el contexto de una Internet global?

También hay un elemento de extraterritorialidad en el GDPR que podría provocar un “efecto derrame” sobre otros tres aspectos de la Gobernanza de Internet que ocasionarán fragmentación:

·         Establecer un precedente donde los países puedan comenzar a imponer legislación nacional o regional que tenga un impacto global;

·         Crear choques involuntarios entre diferentes leyes, que pueden dar como resultado imprevisibilidad y falta de claridad, lo que podría impedir posteriormente el despliegue de la tecnología global

·         Producir “competencia regulatoria”, la noción de actores estatales que buscan dominar el entorno regulatorio internacional de Internet.

Todavía no se ha visto cómo se llevará a cabo, pero es probable que esto tenga repercusiones para el futuro de la gobernanza de Internet. En Internet Society, creemos en una Internet global, abierta, interoperable y segura. También creemos en la Gobernanza de Internet inclusiva que se esfuerza por satisfacer los intereses de todas las partes interesadas a nivel mundial.

Como el GDPR entra en vigor, por lo tanto, debemos trabajar en colaboración con todas las partes interesadas hacia un marco de privacidad global más coherente que incorpore enfoques globales compatibles sobre privacidad y protección de datos personales. Uno que, al igual que el GDPR, pone a los usuarios en el centro del control de sus datos, respaldados por un consenso global para garantizar un ecosistema de privacidad más predecible, consistente y ejecutable.

OrCam Technologies en México con inteligencia artificial en MyEye 2.0

Es una maravilla que verdaderamente puede cambiar vidas. Tecnologías que innovan en favor de las personas, las importantes. MyEye 2.0 está ya en nuestro país y promete apoyar en mucho la calidad de vida de los discapacitados visuales: Es un dispositivo que, por sus algoritmos, permite a los débiles visuales realizar actividades como lectura de libros, revistas y periódicos al verbalizarlos en tiempo real, con ello, les ayudará a reconocer rostros, productos y marcas, letreros en las calles, colores de ropa, e incluso billetes, con lo que su vida cotidiana tendrá mayor independencia.

 “Alrededor de 10 años de investigación en materia de cómputo automatizado e inteligencia artificial dio como resultado que nuestros científicos en OrCam Technologies pudieran desarrollar este wearable que se coloca de forma simple en un costado de cualquier tipo de anteojos, y que a través de una cámara con un pequeño altavoz verbaliza lo que detecta al frente”, explicó Nikol Wolpert, responsable de Desarrollo de Negocio para América Latina en OrCam Technologies. “Suena como una acción muy simple, y eso es lo extraordinario para los usuarios; sin embargo, es la  inteligencia artificial y procesamiento de imágenes de MyEye 2.0, los que se encargan de hacer el reconocimiento de los objetos o personas. Nuestros científicos también recibieron retroalimentación de débiles visuales para poder adaptar de forma fidedigna el funcionamiento del dispositivo”.

OrCam MyEye 2.0 es un dispositivo intuitivo de asistencia que proporciona independencia a las personas de visión débil, pues sólo necesita que el usuario apunte en determinada dirección con su dedo o con la naturalidad del movimiento de la cabeza para que obtenga la lectura en tiempo real. Además, MyEye 2.0 no requiere conexión a internet ni estar vinculado a un smartphone.

El pequeño dispositivo no estorba al usuario y, a pesar de su diminuto tamaño, integra una computadora con software inteligente, altavoces, un micrófono, la cámara que permite detectar los objetos y batería.

 “OrCam Technologies busca que los mexicanos que sufren algún padecimiento visual tengan una nueva oportunidad de que su calidad de vida incremente gracias a la independencia en su vida cotidiana que MyEye 2.0 les ofrece. Actualmente, a nivel mundial ya son más de 10 mil usuarios activos de nuestro wearable”, agregó Wolpert.

OrCam Technologies fue fundada en 2010 por el  profesor  Amnon  Shashua  (director  de tecnología)  y  Ziv  Aviram  (director  ejecutivo),  que  son  también  cofundadores  de  Mobileye, un sistema de  prevención  de colisiones para autos que en 2017 fue adquirida por Intel por un monto de 15 mil 300 millones de dólares.

La compañía busca continuar con su expansión mundial, es por ello que recientemente abrió una oficina de representación en la Ciudad de México, desde donde atenderá su negocio en el resto de los países de América Latina.

Kaspersky Lab: Los relojes inteligentes revelan info sobre usuarios

Una nueva investigación muestra que los relojes inteligentes pueden convertirse en herramientas para espiar a sus dueños, pues recopilan silenciosas señales del acelerómetro y el giróscopo que, después de analizarlos, podrían convertirse en conjuntos de datos exclusivos al propietario del reloj inteligente. Estos conjuntos de datos, si se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso la información confidencial que éste pueda introducir. Estos son los hallazgos del nuevo estudio de Kaspersky Lab sobre el impacto que la proliferación de la Internet de las Cosas (IoT) puede tener en la vida cotidiana de los usuarios y en la seguridad de su información.

En los últimos años, la industria de la seguridad cibernética ha demostrado que los datos privados de los usuarios se están convirtiendo en una mercancía muy valiosa, debido a la posibilidad de usarlos con fines criminales casi ilimitados, desde la creación de perfiles digitales avanzados de las víctimas de los ciberdelincuentes, hasta predicciones de mercadeo sobre el comportamiento del usuario. 

Pero si bien la paranoia de los consumidores por el uso indebido de la información personal está creciendo, y muchos dirigen su atención a las plataformas en línea y los métodos de recopilación de datos, otras fuentes menos visibles de amenazas permanecen desprotegidas. Por ejemplo, para ayudar a mantener un estilo de vida saludable, muchos de nosotros usamos monitores de actividad física para mantener el registro del ejercicio y las actividades deportivas. Pero esto podría tener consecuencias peligrosas.

Los dispositivos portátiles inteligentes que llevamos puestos, incluidos los relojes inteligentes y los monitores de actividad física, se utilizan comúnmente en actividades deportivas para supervisar nuestra salud y recibir notificaciones, etc. Para llevar a cabo sus funciones principales, la mayoría de estos dispositivos están equipados con sensores de aceleración integrados (acelerómetros), que a menudo se combinan con sensores de rotación (giroscopios) para contar pasos e identificar la posición actual del usuario. Los expertos de Kaspersky Lab decidieron examinar qué información del usuario podrían proporcionar estos sensores a terceros no autorizados y estudiaron más de cerca varios relojes inteligentes de diversos proveedores.

Para examinar la cuestión, los expertos desarrollaron una aplicación de reloj inteligente bastante simple que registraba las señales de los acelerómetros y giroscopios incorporados. Los datos grabados se guardaron en la memoria del dispositivo portátil o se cargaron en el teléfono móvil mediante conexión Bluetooth.

Empleando algoritmos matemáticos disponibles para la capacidad de cómputo del dispositivo inteligente portátil, fue posible identificar patrones de comportamiento, periodos de tiempo, cuándo y por dónde se desplazaban los usuarios, y durante cuánto tiempo lo estaban haciendo. Sobre todo, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contraseña en la computadora (con una precisión de hasta 96%), ingresar un código PIN en un cajero automático (aproximadamente 87%) y desbloquear un teléfono móvil (aproximadamente 64 por ciento).

El conjunto de datos de señales es en sí un patrón de comportamiento único del propietario del dispositivo. Al usarlo, un tercero podría ir más allá y tratar de identificar la identidad de un usuario, ya sea a través de una dirección de correo electrónico solicitada en la etapa de registro en la aplicación o mediante la activación del acceso a las credenciales de la cuenta de Android. Después de eso, es solo cuestión de tiempo hasta que se identifique la información detallada de la víctima, incluidas sus rutinas diarias y los momentos en que ingresan datos importantes. Y considerando que el precio por los datos privados de los usuarios continúa aumentando, rápidamente podríamos encontrarnos en un mundo en el que terceros moneticen este vector.

Aun cuando este exploit no se capitalice y, en cambio, sea utilizado por los ciberdelincuentes con fines maliciosos propios, las posibles consecuencias solo se limitan a lo que determine su imaginación y nivel de conocimiento técnico. Por ejemplo, podrían descifrar las señales recibidas utilizando redes neuronales, atacar a víctimas o instalar skimmers en sus cajeros automáticos favoritos. Ya hemos visto cómo los delincuentes pueden lograr 80% de precisión cuando intentan descifrar las señales del acelerómetro e identificar la contraseña o el PIN utilizando solo los datos obtenidos de los sensores del reloj inteligente.

“Los dispositivos vestibles inteligentes no son solo gadgets en miniatura; son sistemas ciber físicos que pueden registrar, almacenar y procesar parámetros físicos. Nuestra investigación muestra que incluso algoritmos muy simples, que se ejecutan en el propio reloj inteligente, son capaces de capturar las señales únicas del acelerómetro y giroscopio del perfil del usuario. Estos perfiles se pueden usar para eliminar el anonimato del usuario y realizar un seguimiento de sus actividades, incluidos los momentos en los que ingresa información confidencial. Y esto se puede hacer a través de aplicaciones legítimas de relojes inteligentes que envían datos de señales a terceros de forma encubierta”, dijo Sergey Lurye, entusiasta de la seguridad y coautor de la investigación en Kaspersky Lab.

Los investigadores de Kaspersky Lab aconsejan a los usuarios que presten atención a las siguientes peculiaridades cuando utilicen dispositivos inteligentes:

  • Desconfíe. Si la aplicación envía una solicitud para recuperar la información de la cuenta del usuario, esto es motivo para alarmarse, ya que los delincuentes podrían construir fácilmente una “huella digital” de su propietario.
  • Tenga cuidado. Si la aplicación también solicita permiso para enviar datos de geolocalización, entonces debe preocuparse. No otorgue permisos adicionales ni proporcione su dirección de correo electrónico corporativo como inicio de sesión a aplicaciones para el monitoreo de actividad física que descargue en su reloj inteligente.
  • Atención. El rápido consumo de la batería del dispositivo también puede ser motivo grave de preocupación. Si su dispositivo se agota en pocas horas, en lugar de un día, debería verificar qué está haciendo realmente el dispositivo. Podría estar escribiendo registros de señales o, lo que es peor, enviándolos a otro lugar.