El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

From sports venues to shopping centres: boosting indoor connectivity across the UK’s busiest locations

With a packed 2025 schedule that sees the likes of Oasis, Coldplay and Lana Del Rey embarking on nationwide tours, it’s no surprise that almost a quarter (24%) of Brits plan to attend or engage with even more major events in 2025. The UK is a nation that lives in the moment. From seismic sporting clashes to crowd-pleasing concerts, live-events punctuate our diaries as the standout cultural moments in the calendar – and with a packed 2025 schedule that sees the likes of Oasis, Coldplay and Lana Del Rey embarking on nationwide tours, it’s no surprise that almost a quarter (24%) of Brits plan to attend or engage with even more major events in 2025. For those of us lucky enough to witness these events in-person, mobile connectivity is an increasingly essential part of the experience. For some eventgoers, that may simply mean being able to access their mobile ticket, or to stay in contact with those they’re attending with – relatively basic needs in terms of capacity, but important nonetheless. For others, it might be more data-intensive tasks like live-streaming the event on social media or video-calling friends and family to share their experience – something which over one-third of Gen Z-ers like to do. Whatever the use-case, if the network doesn’t have sufficient capacity, then everybody’s experience suffers. And it’s not just the sheer volume of people that can hinder indoor connectivity. Complex designs are a feature of many commercial venues, with the shape, size and even building materials all impacting the connectivity experience. Just think of the sheer scale of an airport, the thick Victorian walls of many a train station, or the multi-level layout of shopping centres. As the UK’s best and most reliable network1, it’s important to us that our EE network delivers for customers whenever and wherever they need us. While we’re proud of our network leadership credentials, it’s not just about extending geographic coverage and top speeds. We know that a consistently reliable experience is essential, and in-building connectivity is a key area in which we’re continually focused on making improvements for our customers. That’s why we’re working hard every day to bring our connectivity to more and more venues all the time, using innovative Distributed Antenna Systems (DAS) to simplify complex building designs and boost coverage and capacity, so that our customers experience the same network performance inside as they do outdoors. With a DAS, we’re able to simplify a large or complex venue by breaking it down into smaller ‘sectors’, each with its own antenna that connects back to a single source bringing 4G or 5G from outside to in. These antennas mean we can evenly deliver coverage throughout the building, ensuring any barriers to reliable connectivity – like thick walls – are no longer a concern. Take Cheltenham Racecourse as an example, where we recently installed a DAS to support the arrival of almost 220,000 racegoers at March’s Cheltenham Festival. Implemented within the racecourse’s multiple spectator stands – packed with bars, eateries and hospitality suites – the system boosted capacity alongside our usual temporary outdoor deployments, resulting in a near doubling in 4G and 5G data traffic year-on-year (38.21TB vs 20.08TB in 2024). At the same time, as we continue to roll-out our next generation 5G Standalone (5G SA) network, we’re beginning to look at how this can enhance the customer experience in new ways. Earlier this year, Wembley Stadium, Connected by EE, became the UK’s first sports venue to have a bespoke and permanent 5G SA network, bringing with it cutting-edge connectivity for fans, as well as the potential to support wider stadium operations, for example by ensuring the payment terminals at food and merchandise stalls benefit from a fast and reliable connection. Our ambition is to build a network that permeates everywhere, and in-building connectivity is essential to that. In the last 12 months, we’ve activated 85 new indoor systems across the UK. And our coverage isn’t just limited to sports and entertainment venues – you’ll find a strong, reliable EE connection in transport hubs like Stansted Airport, retail hotspots like Manchester’s Trafford Centre and Birmingham’s Bullring, and even in numerous office blocks too. It’s encouraging to see more and more landlords recognise mobile connectivity as a key requirement for their occupants, be they sports fans, shoppers, commuters or employees. We’re excited to work with them and our partners to deliver greater connectivity to even more buildings over the next year and beyond.  1 Claims based on the RootMetrics® UK RootScore® Report: H2 2024. Tested at locations across the UK with the best commercially available smartphones on 4 national mobile networks across all available network types. Your experiences may vary. The RootMetrics award is not an endorsement of EE. Visit ee.co.uk/claims for more details. BT GROUP Blog. A. McG.

Leer más »

De los recintos deportivos a los centros comerciales: impulsar la conectividad en interiores en las ubicaciones más concurridas del Reino Unido

Con una agenda repleta para 2025 que incluye giras nacionales de artistas como Oasis, Coldplay y Lana Del Rey, no sorprende que casi una cuarta parte (24%) de los británicos planee asistir o participar en aún más eventos importantes en 2025 El Reino Unido es una nación que vive el momento. Desde emocionantes enfrentamientos deportivos hasta conciertos que entusiasman al público, los eventos en vivo ocupan un lugar destacado en nuestras agendas como los momentos culturales más destacados del calendario. Y con una agenda repleta para 2025 que incluye giras nacionales de artistas como Oasis, Coldplay y Lana Del Rey, no sorprende que casi una cuarta parte (24%) de los británicos planee asistir o participar en aún más eventos importantes en 2025. Para quienes tenemos la suerte de presenciar estos eventos en persona, la conectividad móvil es una parte cada vez más esencial de la experiencia. Para algunos asistentes, esto puede significar simplemente poder acceder a su entrada móvil o mantenerse en contacto con sus acompañantes: necesidades relativamente básicas en cuanto a capacidad, pero importantes. Para otros, pueden ser tareas que consumen más datos, como la transmisión en directo del evento en redes sociales o las videollamadas a amigos y familiares para compartir su experiencia, algo que a más de un tercio de la generación Z le gusta hacer. Sea cual sea el caso de uso, si la red no tiene suficiente capacidad, la experiencia de todos se ve afectada. Y no es solo la gran cantidad de personas lo que puede dificultar la conectividad en interiores. Los diseños complejos son característicos de muchos locales comerciales, donde la forma, el tamaño e incluso los materiales de construcción afectan la experiencia de conectividad. Basta con pensar en la magnitud de un aeropuerto, los gruesos muros victorianos de muchas estaciones de tren o la distribución multinivel de los centros comerciales. Como la red más confiable y eficaz del Reino Unido , nos importa que nuestra red EE esté disponible para nuestros clientes cuando y donde la necesiten. Si bien nos enorgullecemos de nuestro liderazgo en redes, no se trata solo de ampliar la cobertura geográfica y las velocidades máximas. Sabemos que una experiencia confiable y constante es esencial, y la conectividad en edificios es un área clave en la que nos enfocamos continuamente en mejorar para nuestros clientes. Por eso trabajamos arduamente cada día para llevar nuestra conectividad a cada vez más recintos, utilizando innovadores Sistemas de Antenas Distribuidas (DAS) para simplificar los diseños complejos de edificios y aumentar la cobertura y la capacidad, para que nuestros clientes experimenten el mismo rendimiento de red en interiores que en exteriores. Con un DAS, podemos simplificar un recinto grande o complejo dividiéndolo en «sectores» más pequeños, cada uno con su propia antena que se conecta a una única fuente que lleva la señal 4G o 5G del exterior al interior. Estas antenas nos permiten ofrecer una cobertura uniforme en todo el edificio, garantizando que cualquier obstáculo para una conectividad fiable, como paredes gruesas, ya no sea un problema. Tomemos como ejemplo el Hipódromo de Cheltenham, donde recientemente instalamos un DAS para atender la llegada de casi 220.000 asistentes al Festival de Cheltenham en marzo. Implementado en las múltiples gradas del hipódromo —repletas de bares, restaurantes y salas de espera—, el sistema aumentó la capacidad junto con nuestras habituales instalaciones temporales al aire libre, lo que resultó en casi duplicar el tráfico de datos 4G y 5G interanual (38,21 TB frente a 20,08 TB en 2024). Al mismo tiempo, a medida que continuamos implementando nuestra red 5G Standalone (5G SA) de próxima generación, estamos comenzando a analizar cómo esta puede mejorar la experiencia del cliente de nuevas maneras. A principios de este año, el estadio de Wembley, Connected by EE, se convirtió en el primer recinto deportivo del Reino Unido en contar con una red 5G SA personalizada y permanente , lo que ofrece conectividad de vanguardia para los aficionados, así como la posibilidad de respaldar las operaciones del estadio en general, por ejemplo, garantizando que las terminales de pago en los puestos de comida y productos se beneficien de una conexión rápida y fiable. Nuestra ambición es construir una red que llegue a todas partes, y la conectividad en interiores es esencial para ello. En los últimos 12 meses, hemos activado 85 nuevos sistemas interiores en todo el Reino Unido. Y nuestra cobertura no se limita solo a recintos deportivos y de entretenimiento: encontrará una conexión EE sólida y fiable en centros de transporte como el Aeropuerto de Stansted, puntos de acceso comercial como el Trafford Centre de Manchester y el Bullring de Birmingham, e incluso en numerosos edificios de oficinas. Es alentador ver que cada vez más propietarios reconocen la conectividad móvil como un requisito clave para sus ocupantes, ya sean aficionados al deporte, compradores, personas que se desplazan al trabajo o empleados. Nos entusiasma trabajar con ellos y nuestros socios para ofrecer una mayor conectividad a aún más edificios durante el próximo año y en adelante.  1 Afirmaciones basadas en el informe RootMetrics® UK RootScore® del segundo semestre de 2024. Probado en ubicaciones de todo el Reino Unido con los mejores smartphones disponibles en el mercado, en 4 redes móviles nacionales y en todos los tipos de red disponibles. Su experiencia puede variar. El premio RootMetrics no implica un aval de EE. Visite ee.co.uk/claims para obtener más información . BT GROUP Blog. G. McG. Traducido al español

Leer más »

Cómo pensamos en la protección de datos

Un nuevo estudio muestra que las opiniones del público sobre la privacidad de los datos varían según cómo se utilizan los datos, quién se beneficia y otras condiciones. ¿Cómo deben protegerse los datos personales? ¿Cuáles son sus mejores usos? En nuestro mundo interconectado, las preguntas sobre la privacidad de los datos son omnipresentes y preocupan a empresas, legisladores y al público en general. Un nuevo estudio realizado por investigadores del MIT profundiza en el tema al sugerir que las opiniones de las personas sobre la privacidad no están firmemente fijadas y pueden cambiar significativamente, dependiendo de diferentes circunstancias y diferentes usos de los datos. “La privacidad no tiene un valor absoluto”, afirma Fabio Duarte, investigador principal del Senseable City Lab del MIT y coautor de un nuevo artículo que describe los resultados. “Dependiendo de la aplicación, las personas podrían percibir el uso de sus datos como más o menos invasivo”. El estudio se basa en un experimento que los investigadores llevaron a cabo en varios países utilizando un juego recientemente desarrollado que genera valoraciones públicas de la privacidad de los datos en relación con diferentes temas y dominios de la vida. “Demostramos que los valores atribuidos a los datos son combinatorios, situacionales, transaccionales y contextuales”, escriben los investigadores. El artículo de acceso abierto, « Data Slots: tradeoffs between privacy matters and benefits of data-driven solutions », se publica hoy en Nature: Humanities and Social Sciences Communications . Los autores son Martina Mazzarello, investigadora posdoctoral del Senseable City Lab; Duarte; Simone Mora, investigadora del Senseable City Lab; Cate Heine, doctora ’24 del University College London; y Carlo Ratti, director del Senseable City Lab. El estudio se basa en un juego de cartas con fichas de póker, llamado Data Slots , creado por los investigadores para estudiar el tema . En él, los jugadores sostienen cartas con 12 tipos de datos (como perfil personal, datos de salud, ubicación del vehículo, etc.) relacionados con tres tipos de dominios donde se recopilan datos: vida familiar, trabajo y espacios públicos. Tras intercambiar cartas, los jugadores generan ideas para el uso de los datos y evalúan e invierten en algunos de esos conceptos. El juego se ha jugado presencialmente en 18 países, y personas de otros 74 países lo han jugado en línea; el estudio incluyó más de 2000 rondas individuales. El objetivo del juego es examinar las valoraciones que el público genera sobre la privacidad de datos. Algunas investigaciones sobre el tema incluyen encuestas con opciones predefinidas que los encuestados pueden elegir. Sin embargo, en Data Slots, los propios jugadores generan valoraciones para una amplia gama de escenarios de uso de datos, lo que permite a los investigadores estimar la importancia relativa que las personas otorgan a la privacidad en diferentes situaciones.  La idea es “permitir que las personas propongan sus propias ideas y evalúen los beneficios y las preocupaciones sobre la privacidad de las ideas de sus pares, de manera participativa”, explica Ratti. El juego sugiere firmemente que las ideas de las personas sobre la privacidad de datos son flexibles, aunque los resultados indican ciertas tendencias. La carta de privacidad de datos cuyo uso más valoraron los jugadores fue la movilidad personal; dada la oportunidad en el juego de conservarla o intercambiarla, los jugadores la mantuvieron en sus manos el 43 % del tiempo, un indicador de su valor. Le siguieron, en orden, los datos personales de salud y el uso de servicios públicos. (Con disculpas a los dueños de mascotas, el tipo de carta de privacidad de datos que los jugadores conservaron menos, alrededor del 10 % del tiempo, fue la relacionada con la salud animal). Sin embargo, el juego sugiere claramente que el valor de la privacidad depende en gran medida de casos de uso específicos. El juego muestra que a las personas les importan considerablemente los datos de salud, pero también valoran el uso de datos ambientales en el lugar de trabajo, por ejemplo. Y los jugadores de Data Slots también parecen menos preocupados por la privacidad de los datos cuando su uso se combina con beneficios claros. En conjunto, esto sugiere un acuerdo: el uso de datos de salud puede ayudar a las personas a comprender los efectos del entorno laboral en el bienestar. “Incluso en términos de datos de salud en los espacios de trabajo, si se utilizan de forma agregada para mejorar el espacio de trabajo, para algunas personas vale la pena combinar datos de salud personales con datos ambientales”, dice Mora. Mazzarello añade: «Ahora quizás la empresa pueda realizar algunas intervenciones para mejorar la salud general. Puede ser invasivo, pero podría obtener algunos beneficios». En general, los investigadores sugieren que adoptar un enfoque más flexible y centrado en el usuario para comprender la opinión de la gente sobre la privacidad de datos puede contribuir a una mejor formulación de políticas de datos. Las ciudades —el foco principal del Laboratorio de Ciudades Sensibles— a menudo se enfrentan a este tipo de situaciones. Por ejemplo, los ayuntamientos pueden recopilar una gran cantidad de datos agregados de tráfico, pero la opinión pública puede ayudar a determinar el grado de anonimización de dichos datos. Comprender la opinión pública, junto con los beneficios del uso de datos, puede generar políticas viables que los funcionarios locales puedan implementar. “En definitiva, si las ciudades divulgan lo que planean hacer con los datos e involucran a los residentes interesados ​​para que aporten sus propias ideas sobre lo que podrían hacer, nos beneficiaría”, afirma Duarte. “Y en esos casos, la preocupación por la privacidad de las personas empieza a disminuir considerablemente”. MIT News. P. D. Traducido al español

Leer más »

La IA predictiva no es magia: permite una defensa contra DDoS basada en datos a escala

Cuando se habla de inteligencia artificial (IA) predictiva, es fácil imaginar escenas de películas como «Minority Report», donde los precognitivos predicen crímenes futuros con una precisión asombrosa.  Pero la IA predictiva en ciberseguridad no se trata de premoniciones mágicas. Se trata, en cambio, de comprender con claridad lo que ocurre bajo la superficie: ver a través de las capas de complejidad digital para revelar señales sutiles pero críticas de problemas antes de que las amenazas se materialicen por completo. Piense en la IA predictiva como una lente que resalta anomalías ocultas en flujos masivos de datos de red, identificando indicadores de posibles ataques mucho antes de que los sistemas tradicionales puedan reaccionar. A diferencia de los enfoques de seguridad reactiva que solo responden después de que se inicia un ataque, la IA predictiva observa proactivamente los datos de la red, lo que permite intervenir antes de que se produzcan interrupciones, de forma similar a la capacidad de Neo para percibir patrones en el código de «Matrix» en lugar de reaccionar sin pensar. Deepfield Defender ha adoptado este enfoque proactivo para la protección contra DDoS desde sus inicios. Mediante modelos de aprendizaje automático diseñados para telemetría a escala de internet, Defender no solo filtra flujos masivos de tráfico de red, sino que también enriquece esos datos con Deepfield Secure Genome® para comprender el contexto más amplio: quién y qué está detrás del tráfico, no solo su apariencia. Esta visión más profunda le permite detectar desviaciones tempranas del comportamiento esperado y descubrir amenazas ocultas que, de otro modo, podrían pasar desapercibidas. Una ventaja importante del enfoque predictivo de Defender es su capacidad para reducir los falsos positivos. Los métodos de seguridad tradicionales suelen identificar erróneamente picos de actividad legítimos en la red como amenazas, lo que provoca interrupciones innecesarias, como la evacuación de un teatro porque la gente hacía fila para el estreno. Sin embargo, Deepfield Defender evalúa simultáneamente múltiples dimensiones de los datos (origen del tráfico, comportamientos históricos, patrones establecidos), lo que proporciona una perspectiva clara y matizada. Esto garantiza que las amenazas reales se identifiquen y neutralicen con precisión, permitiendo que el tráfico de usuarios legítimos continúe sin interrupciones. La mejora continua es otra clave del éxito de Deepfield Defender, impulsada por la Alianza Global contra Amenazas DDoS (GDTA). Esta iniciativa colaborativa reúne a proveedores de servicios y operadores de la nube de todo el mundo para compartir datos anónimos y casi en tiempo real sobre ataques DDoS. Al contribuir y acceder a la telemetría e inteligencia de amenazas compartidas, los miembros de la GDTA mejoran colectivamente su capacidad para detectar y mitigar amenazas eficazmente. Cada nueva información obtenida a través de la GDTA se incorpora inmediatamente a los modelos de Defender, lo que mejora su capacidad para anticipar y bloquear eficazmente los métodos de ataque emergentes. Este ciclo de retroalimentación continuo es crucial, ya que los atacantes DDoS evolucionan constantemente sus tácticas. Sin embargo, gracias a la información colaborativa de GDTA, Deepfield Defender se mantiene a la vanguardia, aprendiendo rápidamente de los patrones globales de amenazas. Esta adaptación continua garantiza que los modelos predictivos de Defender se mantengan precisos y eficaces, incluso contra ataques sofisticados y en constante evolución. La IA predictiva no es adivinación mística; es cuestión de claridad, contexto e iteración constante. Nokia Deepfield Defender no se basa en bolas de cristal ni visiones cinematográficas del futuro. Filtra la señal del ruido, comprendiendo no solo cómo se comporta el tráfico, sino también qué lo envía y por qué. En el mundo de la protección DDoS, ese tipo de conocimiento es lo que distingue una reacción de pánico de una defensa precisa. Y cuando se trata de ver a través del ruido, al igual que Neo, Defender es «el indicado» que necesitas de tu lado. Para obtener más información, consulte nuestra lista de reproducción de videos “Seguridad DDoS con Nokia Deepfield” o venga a ver Deepfield Defender y nuestra solución de seguridad DDoS en acción en los próximos eventos de SReXperts : el primero en 2025 se realizará del 3 al 5 de junio de 2025 en Tarragona, España . NOKIA Blog. J. M. Traducido al español

Leer más »

Soberanía de datos e IA: ¿Por qué necesita una infraestructura distribuida?

El panorama regulatorio en rápida evolución requiere una gestión rigurosa de los datos y la infraestructura adecuada implementada en los lugares adecuados. El volumen de datos que las empresas necesitan gestionar crece exponencialmente, a la vez que las regulaciones sobre la ubicación, la residencia y la soberanía de los datos se multiplican en jurisdicciones de todo el mundo. Las empresas deben estar atentas a las políticas nacionales y regionales, en constante evolución, sobre quién puede acceder a datos específicos; cómo se recopilan, procesan y almacenan; y desde dónde se acceden o adónde se transfieren. La situación se vuelve cada día más compleja. Una gobernanza de datos eficaz es esencial para garantizar la transparencia de la IA y el cumplimiento de las normativas emergentes. Esto implica considerar los requisitos para acceder a los datos y saber exactamente qué ruta seguirán hasta su destino. Antes de establecer políticas de gobernanza de datos, las empresas deben comprender las leyes locales y cómo estas afectan dónde pueden generar, recopilar y almacenar datos. Según las conclusiones de la encuesta sobre el estado de la IA de McKinsey, el 70 % de los encuestados afirmó haber experimentado dificultades con los datos, incluyendo la definición de procesos para la gobernanza de datos. [1] La gestión de datos se ve aún más complicada por la enorme cantidad de datos que las empresas obtienen para entrenar sus modelos de IA. No solo deben asegurarse de que sus datos no sean utilizados por modelos de IA inadecuados, sino también de que utilicen los datos correctos en los lugares adecuados. Para cumplir con las leyes y regulaciones globales sobre soberanía de datos, las empresas también deben considerar cuidadosamente dónde almacenarán sus datos de IA. Una infraestructura distribuida y una estrategia de datos de IA con visión de futuro pueden ayudar a las empresas a comprender y gestionar las complejidades de la soberanía de datos en un mundo impulsado por la IA. Entendiendo la soberanía de los datos La soberanía de datos se refiere a que los datos recopilados o almacenados en una localidad, país o región específica estén sujetos a las leyes y regulaciones de la entidad responsable. Muchas jurisdicciones han creado y están implementando normas sobre cómo se accede, almacena, procesa y transfiere la información dentro de sus fronteras. Los datos almacenados dentro de fronteras específicas se rigen por el marco legal de esa jurisdicción, independientemente de la ubicación o propiedad de la sede de la empresa. Por ejemplo, una empresa con sede en California que recopila datos de personas o empresas en varios países debe cumplir con las leyes de soberanía y localización de datos de cada país, incluso si la empresa está en EE. UU. Algunas leyes establecen condiciones para las transferencias transfronterizas, mientras que otras las prohíben por completo. Por ejemplo, en algunas jurisdicciones, las empresas deben demostrar un requisito legal para transferir los datos, conservar una copia local de los datos por motivos de cumplimiento normativo, o ambas cosas. Otras regulaciones regulan si las empresas pueden acceder a los datos almacenados en una región, generar información y luego exportarla a la sede central para su posterior análisis o entrenamiento de modelos. Los subconjuntos de la soberanía de datos, como la localización y la residencia de datos, se relacionan con las leyes y normativas que rigen aspectos de la gestión de datos. La residencia de datos se refiere a la ubicación física (geográfica) donde una empresa almacena sus datos. Las empresas pueden seleccionar una región específica para el cumplimiento normativo, la seguridad o la optimización del rendimiento. Sin embargo, muchos sectores, como el financiero, el sanitario y el gubernamental, pueden estar obligados a almacenar datos en jurisdicciones específicas para cumplir con las leyes locales. Es importante tener en cuenta que almacenar datos en un país determinado no implica necesariamente que se rijan únicamente por las leyes de dicho país. Las empresas pueden estar sujetas a obligaciones legales extranjeras según su país de constitución o acuerdos contractuales. Además, una entidad reguladora puede aplicar requisitos estrictos de seguridad de datos, control de acceso y localización, lo que podría incluir el control del acceso a los datos por parte de usuarios o empresas con sede fuera de sus fronteras. Algunas leyes también otorgan a las agencias gubernamentales acceso a los datos sin el consentimiento del titular. Hacer que el cumplimiento de la soberanía de datos sea una parte esencial de sus estrategias de IA puede ayudar a las empresas a incorporar y priorizar el monitoreo continuo de leyes nuevas o cambiantes. Cómo la soberanía de los datos influye en las decisiones sobre infraestructura de IA Las empresas deben adaptar sus prácticas de gestión de datos para garantizar el cumplimiento normativo y contar con la infraestructura de IA adecuada en las ubicaciones correctas. Comprender todo su patrimonio de datos (qué datos posee, de dónde provienen y cómo están estructurados) puede revelar el riesgo de privacidad o regulatorio asociado a ellos. Luego está la cuestión de dónde almacenar los datos. Si bien elegir un proveedor de nube pública puede parecer conveniente, a menudo implica renunciar a cierto nivel de control, como saber exactamente dónde se almacenan los datos. Es importante destacar que las empresas no pueden confiar en que los proveedores de nube apliquen los requisitos de soberanía de datos en su nombre. Conocer la ubicación geográfica exacta de la infraestructura en cuestión es crucial para garantizar que se ajuste a las normas de soberanía de datos pertinentes. Expandirse desde un único proveedor de nube o incorporar infraestructura privada puede ser conveniente para evitar la dependencia de un proveedor y los costos relacionados con los datos. Piense en qué sucedería si su proveedor de nube necesitara conmutar por error de una nube en Londres a otra en Ámsterdam. ¿La ruta de red iría directamente de Francia a los Países Bajos o atravesaría otros países, lo que introduciría regulaciones adicionales sobre la soberanía de datos? Si los datos que transmite están altamente regulados, sería especialmente importante tener visibilidad de la infraestructura subyacente, y normalmente solo puede obtener

Leer más »

Investigadores de la ETH de Zúrich descubren una nueva vulnerabilidad de seguridad en los procesadores Intel

Científicos informáticos de la ETH de Zúrich descubren una nueva clase de vulnerabilidades en los procesadores Intel, lo que les permite romper las barreras entre los diferentes usuarios de un procesador mediante secuencias de instrucciones cuidadosamente diseñadas.  Se puede leer toda la memoria del procesador mediante ataques rápidos y repetidos. 13.05.2025 por Daniel Meierhans, autor independiente En resumen Cualquiera que especule sobre eventos probables con antelación y se prepare en consecuencia puede reaccionar con mayor rapidez a los nuevos desarrollos. Lo que prácticamente todas las personas hacen a diario, consciente o inconscientemente, también lo utilizan los procesadores informáticos modernos para acelerar la ejecución de programas. Cuentan con las llamadas tecnologías especulativas, que les permiten ejecutar instrucciones reservadas que, según la experiencia, probablemente se producirán a continuación. Anticipar los pasos individuales del proceso acelera el procesamiento general de la información. Sin embargo, lo que mejora el rendimiento de un ordenador en funcionamiento normal también puede abrir una puerta trasera a los hackers, como demuestra una investigación reciente realizada por informáticos del Grupo de Seguridad Informática (COMSEC) del Departamento de Tecnología de la Información e Ingeniería Eléctrica de la ETH de Zúrich. Los informáticos han descubierto una nueva clase de vulnerabilidades que pueden explotarse para abusar de los cálculos de predicción de la CPU (unidad central de procesamiento) y obtener acceso no autorizado a la información de otros usuarios del procesador. Procesadores de PC, portátiles y servidores afectados “La vulnerabilidad de seguridad afecta a todos los procesadores Intel”, enfatiza Kaveh Razavi, director de COMSEC. “Podemos usar la vulnerabilidad para leer todo el contenido de la memoria intermedia (caché) del procesador y la memoria de trabajo (RAM) de otro usuario de la misma CPU”. La CPU utiliza la RAM (memoria de acceso aleatorio) y la caché para almacenar temporalmente los pasos de cálculo y la información que probablemente se necesite a continuación. Esta vulnerabilidad socava gravemente la seguridad de los datos, especialmente en el entorno de la nube, donde muchos usuarios comparten los mismos recursos de hardware. Afecta a los procesadores del mayor fabricante de CPU del mundo, utilizados en PC y portátiles, así como en servidores de centros de datos.                                        Brecha de nanosegundos en la verificación de autoridad Las llamadas BPRC (Branch Predictor Race Conditions) aparecen durante un breve espacio de tiempo de unos pocos nanosegundos cuando el procesador cambia entre cálculos de predicción para dos usuarios con diferentes permisos, explica Sandro Rüegge, que ha estado examinando la vulnerabilidad en detalle durante los últimos meses. Es posible superar las barreras de protección integradas entre usuarios, conocidas como privilegios, porque los permisos para actividades individuales no se almacenan simultáneamente con los cálculos. Con entradas especiales, ahora es posible generar ambigüedad en la secuencia de eventos al cambiar de usuario, lo que resulta en una asignación incorrecta de privilegios. Un atacante podría aprovechar esto para leer un byte de información (una unidad compuesta por ocho datos binarios 0/1). Desbloqueo de todo el contenido de la memoria byte a byte La divulgación de un solo byte sería insignificante. Sin embargo, el ataque puede repetirse rápidamente, lo que permite leer el contenido de toda la memoria a lo largo del tiempo, explica Rüegge. «Podemos activar el error repetidamente y alcanzar una velocidad de lectura de más de 5000 bytes por segundo». Por lo tanto, en caso de un ataque, es solo cuestión de tiempo antes de que la información de toda la memoria de la CPU caiga en las manos equivocadas.   Parte de una serie de vulnerabilidades de seguridad La vulnerabilidad que los investigadores de la ETH de Zúrich han identificado no es la primera que se descubre en las tecnologías de CPU especulativas introducidas a mediados de los 90. En 2017, Spectre y Meltdown fueron las dos primeras vulnerabilidades de este tipo en ser noticia, y desde entonces han aparecido nuevas variantes con regularidad. Johannes Wikner, exestudiante de doctorado del grupo de Razavi, ya identificó una vulnerabilidad conocida como Retbleed en 2022. Wikner aprovechó los rastros de instrucciones ejecutadas especulativamente en la caché de la CPU para acceder a información de otros usuarios. Una señal sospechosa revela vulnerabilidad El punto de partida para el descubrimiento de la nueva clase de vulnerabilidad fue el trabajo posterior a las investigaciones de Retbleed. «Examiné las funciones de las medidas de protección que Intel había implementado para corregir la vulnerabilidad de Retbleed», afirma Johannes Wikner. Al hacerlo, descubrió una señal inusual en la memoria caché que aparecía independientemente de si las medidas de protección estaban activadas o desactivadas. Rüegge se encargó entonces de un análisis detallado de la causa de la señal y, basándose en este trabajo, pudo descubrir el nuevo vector de ataque. Problema arquitectónico fundamental La vulnerabilidad se descubrió en septiembre de 2024. Desde entonces, Intel ha implementado medidas de protección para proteger sus procesadores. Sin embargo, existen numerosos indicios de que el problema es más grave. «La serie de vulnerabilidades recién descubiertas en tecnologías especulativas es un indicio de fallos fundamentales en la arquitectura», señala Razavi. «Es necesario encontrar las vulnerabilidades una por una y luego cerrarlas». Para solucionar este tipo de deficiencias, se requiere una actualización especial del microcódigo del procesador. Esto puede realizarse mediante una actualización de la BIOS o del sistema operativo y, por lo tanto, debería instalarse en nuestros PC con una de las últimas actualizaciones acumulativas de Windows. Referencia Rüegge S, Wikner, J, Razavi, K. Inyección de privilegios de rama: Comprometiendo las mitigaciones de hardware de Spectre v2 mediante la explotación de condiciones de carrera de predictores de rama. En: 34.º Simposio de Seguridad USENIX, 2025. Número CVE: CVE-2024-45332 ETH Zürich News. Traducido al español

Leer más »

La IA se apodera del RSAC 2025: las tendencias de seguridad de las telecomunicaciones que debes conocer

La Conferencia RSAC 2025 ya pasó, pero el impacto de los debates de este año sobre seguridad en las telecomunicaciones sin duda perdurará. Desde perspectivas innovadoras hasta las últimas tendencias, algo quedó meridianamente claro: la IA ya no es solo una palabra de moda. Es el futuro de la seguridad en las telecomunicaciones, y está sucediendo ahora mismo. Inteligencia artificial agente: el futuro de la seguridad autónoma Uno de los temas más debatidos en RSAC 2025 fue la IA agéntica, un tipo de IA capaz de tomar decisiones autónomas en tiempo real sin intervención humana. Los proveedores presentes en el evento demostraron cómo la IA agéntica podía detectar amenazas, responder automáticamente a incidentes y adaptarse a las técnicas de ataque en constante evolución. La IA como activo estratégico: por qué las telecomunicaciones no pueden permitirse ignorarla Si bien el rol de la IA en la seguridad no es nuevo, RSAC 2025 dejó claro que los operadores de telecomunicaciones ya no pueden considerar la IA simplemente como una herramienta, sino como un activo estratégico. Sin embargo, las soluciones XDR tradicionales aún carecen de experiencia específica en telecomunicaciones, lo que deja una brecha en la eficacia de estas plataformas para abordar las demandas únicas del sector. Al integrar la IA en su arquitectura de seguridad, los operadores no solo automatizan tareas, sino que también preparan sus redes para el futuro. La IA generativa (GenAI), en particular, está redefiniendo las posibilidades de la detección proactiva de amenazas y se está convirtiendo rápidamente en un pilar de la defensa de telecomunicaciones de próxima generación. La IA generativa permite a los analistas consultar datos complejos en lenguaje natural, lo que mejora la comprensión de los indicadores de compromiso, la gravedad de las amenazas y la estrategia general de seguridad. La IA generativa también puede generar reglas de detección, guías de mitigación y políticas específicas para telecomunicaciones, alineadas con los requisitos regulatorios, para que el científico de datos las revise, reduciendo así la dependencia de procesos manuales. Además, puede procesar inteligencia de amenazas externa y combinarla con la telemetría de red para identificar posibles patrones de ataque y recomendar mitigaciones.  Por qué la detección es más importante que nunca en la seguridad de las telecomunicaciones Si bien la IA continúa desempeñando un papel cada vez más importante en la detección de amenazas, los recientes acontecimientos globales están presionando aún más a los operadores de telecomunicaciones para que refuercen sus líneas de frente, empezando por la visibilidad. Eventos recientes, como la actividad atribuida al grupo de amenazas Salt Typhoon y el ciberataque que afectó a Corea del Sur, han sido un claro recordatorio de la vulnerabilidad de las redes sin una detección adecuada. A medida que los ataques se vuelven más avanzados, los operadores están acelerando la implementación de sistemas de protección de las funciones de red para obtener observabilidad en tiempo real e identificar la actividad maliciosa antes de que se propague.  Estas herramientas son esenciales no solo para la monitorización en tiempo real, sino también para proteger las funciones de la red sin afectar los recursos críticos del sistema. Una sola brecha de seguridad puede minar la confianza del cliente y afectar gravemente la rentabilidad. Las soluciones EDR mejoradas con aprendizaje automático también son cada vez más comunes, utilizando análisis de comportamiento para detectar tráfico anómalo que, de otro modo, podría pasar desapercibido. La protección de endpoints de nivel telco es fundamental para mantenerse seguro en el panorama de amenazas actual. Dentro de la mentalidad del operador: Qué priorizan ahora los clientes de telecomunicaciones En todas mis conversaciones con clientes en RSAC 2025, un tema claro sobresalió: los operadores de telecomunicaciones buscan una estrategia de seguridad más proactiva. Este cambio se ve impulsado por la creciente complejidad de la infraestructura de telecomunicaciones, la seguridad fragmentada en las distintas capas de la red, la creciente presión regulatoria y los ataques basados ​​en IA dirigidos tanto a la infraestructura como a los datos de los suscriptores. En este entorno, las soluciones de proveedores aislados y las integraciones complejas ya no son sostenibles. Lo que los operadores necesitan es una arquitectura de seguridad por capas que elimine los silos de los proveedores y unifique la protección de endpoints, red y nube para ofrecer visibilidad integral y una respuesta más rápida y en tiempo real ante amenazas. El software, como el diseñado en Nokia, para entornos multiproveedor, multidominio y multinube ofrece a los operadores de telecomunicaciones la flexibilidad y el control que necesitan. ¿Qué sigue en materia de seguridad en las telecomunicaciones? Las conversaciones en RSAC 2025 dejaron algo claro: la seguridad de las telecomunicaciones está entrando en una nueva fase, impulsada por la IA, pero basada en la realidad de la protección de infraestructuras críticas. A medida que los operadores se enfrentan al aumento de ataques a redes siempre activas, la necesidad de monitorización 24/7, protección de las funciones de red, gestión de acceso privilegiado y búsqueda proactiva de amenazas nunca ha sido mayor.  La mayoría de los CSP aún se encuentran en las primeras etapas de la automatización del SOC, y la confianza debe construirse con el tiempo. La oportunidad reside en desarrollar soluciones basadas en IA que sean seguras, escalables e interoperables. Al adoptar la IA agente y mantenerse alerta, los operadores de telecomunicaciones pueden construir un futuro más resiliente y mantenerse a la vanguardia en un panorama de amenazas cada vez más complejo. En conclusión, la revolución de la IA en la seguridad de las telecomunicaciones ya está aquí. RSAC 2025 marcó un momento crucial para la seguridad de las telecomunicaciones, ya que la IA cobró protagonismo. Los operadores dispuestos a adoptar estas tecnologías y adaptarse al cambiante panorama de seguridad estarán mejor preparados para afrontar la próxima generación de ciberamenazas. El futuro es claro, y la IA no es solo una herramienta; es la columna vertebral de la seguridad de las telecomunicaciones. Lea más sobre por qué las telecomunicaciones necesitan una defensa de IA proactiva aquí . NOKIA Blog. V. D. Traducido al español

Leer más »

¿Qué es la generación aumentada por recuperación (RAG) y dónde debería realizarse?

Las empresas necesitan ayuda para que los LLM accedan a sus datos privados, y RAG se la proporciona. Llevamos años escuchando que «los datos son el nuevo petróleo». Se ha convertido prácticamente en un cliché. Pero incluso el petróleo necesita refinarse y transportarse antes de poder usarse como combustible. Entonces, ¿qué se necesita para convertir los datos en combustible que genere valor empresarial? Los nuevos modelos de lenguaje de gran tamaño (LLM) prometen redefinir por completo la forma en que las empresas extraen valor de sus datos. Estos LLM se entrenaron con conjuntos de datos mucho mayores que los que las organizaciones habrían podido gestionar anteriormente; por lo tanto, contienen una gama de información mucho más amplia que los modelos anteriores. Si bien el potencial de los LLM es innegable, aún queda la pequeña cuestión de cómo aplicarlos a casos prácticos empresariales reales, y esto suele ser más fácil de decir que de hacer. Los LLM se centran en comprender una base de conocimientos general para simular la forma en que se comunican los humanos. Dado que se centran en el conocimiento general, el conocimiento específico, como las perspectivas y el contexto necesarios para los casos de uso de la IA empresarial, a menudo se pasa por alto. Además, se entrenan con conjuntos de datos estáticos, lo que significa que solo son precisos hasta cierto punto. Los LLM no pueden acceder a datos en tiempo real, al menos no sin ayuda. Aquí es donde entra en juego la generación aumentada por recuperación (RAG). RAG es una técnica para optimizar la inferencia de IA y ayudar a los LLM a generar resultados más precisos. Los sistemas RAG sirven como puente que conecta dos tipos de datos diferentes para optimizar el valor de ambos: La IA empresarial se basa en RAG Como su nombre indica, un sistema RAG amplía los modelos recuperando la información relevante necesaria para generar una respuesta precisa a una solicitud. En lugar de reentrenar un modelo, RAG ayuda a orientarlo hacia datos importantes que no se incluyeron en el conjunto de datos de entrenamiento original, ya sea porque son privados o porque aún no existían. Los sistemas RAG pueden usar API o consultas de datos en vivo para obtener información en tiempo real (o casi en tiempo real) relevante para una solicitud específica. En esencia, cada vez que un usuario final formula una pregunta al modelo, RAG proporciona las pistas y los datos de apoyo que el modelo necesita para obtener una respuesta precisa. RAG puede desempeñar un papel clave en la estrategia de IA privada de una empresa , ya que permite la inferencia segura de conjuntos de datos propietarios que se ejecutan en computación habilitada para GPU bajo el control de la empresa. Esto aumenta la precisión de la información que proporcionan los LLM, sin poner en riesgo la exposición no autorizada de datos internos confidenciales. RAG es un ejemplo de cómo las empresas pueden personalizar y desarrollar los modelos preentrenados que adquieren de los mercados de modelos de IA . Otro método es el ajuste fino, que consiste básicamente en realizar un entrenamiento adicional de los modelos utilizando datos privados. Si bien el ajuste fino es ciertamente útil, también puede ser complejo y consumir muchos recursos, por lo que podría no ser práctico en todos los casos. Además, si los datos están sujetos a una política de retención, integrarlos en un LLM mediante el ajuste fino podría ser problemático. Las empresas también pueden utilizar flujos de trabajo de IA con agentes que extraen datos en tiempo real de diversas fuentes, lo que ayuda a los LLM a tomar decisiones informadas y ejecutar acciones automáticamente. La IA con agentes sin duda representará un gran avance en el desarrollo de la IA empresarial, pero existen cuestiones que deben abordarse primero. Por ejemplo, los líderes empresariales deben garantizar que los agentes de IA que operan sin supervisión humana puedan cumplir con los requisitos de privacidad y soberanía de los datos. Además, la IA con agentes requiere un flujo constante de datos precisos, oportunos y relevantes. Esto significa que la aparición de la IA con agentes en la empresa resaltará aún más la importancia de la RAG. RAG se convertirá inevitablemente en la base de la mayoría de las estrategias de IA empresarial, junto con la IA con agentes. Un flujo de datos compatible con RAG es uno de los requisitos más importantes que una empresa debe cumplir para el éxito de la IA, ya que los datos deben pasar por un sólido conjunto de procesos para garantizar su precisión, relevancia y formato adecuado antes de ser tokenizados e integrados en las bases de datos de RAG. ¿Cómo encaja RAG en el futuro de la IA empresarial? En un enfoque ideal de IA empresarial, un empleado podría hacer una pregunta directa sobre cualquier aspecto del negocio y obtener la mejor respuesta —extraída de todos los datos corporativos, estáticos o en streaming— a la que tiene derecho según los permisos otorgados y otros controles de gobernanza. Por ejemplo, un vendedor debería poder solicitar un resumen de su cuenta más importante y obtener rápidamente una visión precisa y completa de todas las oportunidades e información valiosa para ese cliente, capturadas globalmente en todos los sistemas y almacenes de datos posibles, pero no para otras cuentas que no gestiona. Para lograr este resultado, la infraestructura de RAG debería consultar toda la base de conocimientos de la organización en todas sus aplicaciones, incluyendo conjuntos de datos estáticos y dinámicos. Posteriormente, debería aplicar proactivamente controles de privacidad y soberanía de datos. Esto significa que debería filtrar en tiempo real cualquier información a la que un empleado en particular no tenga derecho, según su puesto y ubicación. La mayoría de las herramientas necesarias para hacer realidad este sueño ya existen, pero el éxito dependerá de una arquitectura flexible e interconectada, ubicada dentro de una plataforma de infraestructura que optimice la opcionalidad, el rendimiento, el coste y la proximidad a todos los puntos del ecosistema de TI empresarial. A medida que las empresas avanzan hacia ese ambicioso futuro de la IA,

Leer más »

Cómo Microsoft es tomando abajo AI piratas informáticos OMS crear dañino imágenes de celebridades y otros

Era una tranquila tarde de viernes de julio cuando un problema aparentemente aislado llamó la atención de Phillip Misner, jefe del equipo de Detección y Respuesta a Incidentes de IA de Microsoft. Alguien había robado el código de acceso único de un cliente para un generador de imágenes de IA y estaba burlando las medidas de seguridad para crear imágenes sexualizadas de famosos.  Misner y sus compañeros revocaron el código, pero pronto vieron aparecer más credenciales de cliente robadas, o claves API, en un foro anónimo conocido por difundir contenido de odio. Escalaron el problema hasta convertirlo en una respuesta de seguridad a nivel de toda la empresa, en lo que se ha convertido en el primer caso legal de Microsoft para impedir que se cree contenido dañino de IA.   “Nos tomamos muy en serio el uso indebido de la IA y reconocemos el daño que las imágenes abusivas causan a las víctimas”, afirma Misner.   Documentos judiciales detallan cómo Microsoft está desmantelando una red global presuntamente responsable de la creación de miles de imágenes abusivas de IA de celebridades, mujeres y personas de color. Muchas de las imágenes eran sexualmente explícitas, misóginas, violentas o de odio.   La compañía afirma que la red, denominada Storm-2139, incluye a seis personas que desarrollaron herramientas para acceder a Azure OpenAI Service y a las plataformas de IA de otras compañías mediante un plan de piratería informática como servicio. Cuatro de estas personas, ubicadas en Irán, Inglaterra, Hong Kong y Vietnam, figuran como demandadas en la demanda civil de Microsoft presentada ante el Tribunal de Distrito de EE. UU. para el Distrito Este de Virginia. La demanda alega que otras 10 personas utilizaron las herramientas para eludir las medidas de seguridad de la IA y crear imágenes que infringían las condiciones de uso de Microsoft.   “Este caso deja claro que no toleramos el abuso de nuestra tecnología de IA”, afirma Richard Boscovich, asesor general adjunto de la Unidad de Delitos Digitales  (UCD) de la compañía. “Estamos desmantelando su operación y advirtiendo que, si alguien abusa de nuestras herramientas, lo perseguiremos”.   Manteniendo a las personas seguras en línea  La demanda forma parte de la larga trayectoria de la compañía en el fomento de la seguridad digital , desde la respuesta a ciberamenazas y la desmantelación de delincuentes hasta el desarrollo de sistemas de IA seguros . Los esfuerzos incluyen la colaboración con legisladores, defensores y víctimas para proteger a las personas de imágenes explícitas compartidas sin su consentimiento, independientemente de si son reales o creadas o modificadas con IA.   “Este tipo de abuso de imágenes afecta desproporcionadamente a mujeres y niñas, y la era de la IA ha cambiado radicalmente la escala en la que puede ocurrir”, afirma Courtney Gregoire, vicepresidenta y directora de seguridad digital de Microsoft. “Un elemento fundamental de nuestro enfoque en seguridad digital es escuchar a quienes se han visto afectados negativamente por la tecnología y adoptar un enfoque multidimensional para mitigar el daño”. Poco después de que la DCU presentara su denuncia inicial en diciembre, incautó un sitio web, bloqueó la actividad y continuó desarrollando su caso. La demanda incitó a los miembros de la red a denunciarse entre sí, compartir los correos electrónicos de los abogados del caso y enviar denuncias anónimas para culpar a otros usuarios. Esto ayudó a los investigadores a nombrar a los acusados ​​en el tribunal como una estrategia pública para disuadir a otros abusadores de IA. Una denuncia enmendada en febrero generó más conversaciones en la red y evidencia para la investigación en curso del equipo.  “La presión sobre este grupo aumentó y empezaron a revelar información unos sobre otros”, afirma Maurice Mason, investigador principal de la DCU.   Nos tomamos muy en serio el mal uso de la IA y reconocemos el daño que las imágenes abusivas causan a las víctimas. Phillip Misner, director de detección y respuesta a incidentes de inteligencia artificial de Microsoft Miles de avisos maliciosos de IA  Los investigadores afirman que los acusados ​​desarrollaron y promocionaron un paquete de software para acceder ilícitamente a modelos generadores de imágenes y a un servicio de proxy inverso que ocultaba la actividad y guardaba las imágenes en una computadora en Virginia. Las credenciales robadas, utilizadas para autenticar el acceso, pertenecían a clientes de Azure que las habían dejado expuestas en una plataforma pública.   Los usuarios de las herramientas se esforzaron al máximo para eludir los filtros de seguridad de contenido de Microsoft. Repetiron mensajes bloqueados, compartieron técnicas de evasión e introdujeron miles de mensajes maliciosos diseñados para manipular los modelos de IA para que ignoraran las medidas de seguridad y así obtener lo que querían, según los investigadores.  Cuando los filtros de contenido rechazaron las solicitudes de imágenes de famosos (una medida de protección contra los deepfakes), los usuarios las sustituyeron en algunos casos por descripciones físicas de famosos. Cuando los filtros bloquearon las solicitudes de contenido dañino, los usuarios reemplazaron letras y palabras con anotaciones técnicas, como subíndices, para engañar al modelo de IA. Microsoft ha abordado estos métodos de evasión y ha mejorado sus medidas de seguridad de IA en respuesta al incidente.   “Una de las conclusiones que obtuvimos al analizar los mensajes y las imágenes es que está muy claro que su intención era eludir las restricciones y producir imágenes que estaban prohibidas”, dice Michael McDonald, analista de datos sénior de DCU.  Interrumpir y disuadir el abuso  La empresa también ayudó a los clientes afectados a mejorar su seguridad, como parte de una inversión continua en medidas de protección y seguridad contra los riesgos cambiantes de la IA y el contenido dañino. Una medida de protección, los metadatos de procedencia denominados Credenciales de Contenido, ayudó a los investigadores a establecer el origen de muchas de las imágenes descubiertas. Microsoft adjunta los metadatos a las imágenes creadas con su IA para brindar transparencia informativa y combatir los deepfakes . La empresa también es líder desde hace tiempo en el grupo del sector que creó las Credenciales de Contenido.   “El uso indebido de la IA tiene consecuencias reales y duraderas”, afirma Sarah Bird, directora de

Leer más »
Scroll al inicio