El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

Almacenamiento escalable totalmente flash: cómo resolver el dilema de los datos en la era de la IA

En el mundo actual impulsado por la IA, las industrias están experimentando una transformación radical a medida que generan grandes cantidades de datos no estructurados y los utilizan para obtener información valiosa. Desde organizaciones financieras que analizan transacciones en tiempo real hasta vehículos autónomos que procesan datos de sensores, nunca ha habido una necesidad más apremiante de almacenamiento rápido, confiable y escalable. En este blog, exploraremos los desafíos de datos que enfrentan las industrias en la era de la IA y cómo el almacenamiento escalable totalmente flash es perfectamente adecuado para abordarlos. Desafíos de datos en todas las industrias Finanzas: velocidad y seguridad La industria financiera está a la vanguardia de la generación de datos, con algoritmos de comercio de alta frecuencia y transacciones de clientes que crean un diluvio de información.El desafío no solo radica en procesar estos datos a la velocidad del rayo para respaldar decisiones en tiempo real, sino también en garantizar que la información confidencial permanezca segura y cumpla con las regulaciones. Atención sanitaria: volumen de datos e interoperabilidad Las organizaciones sanitarias generan enormes cantidades de datos no estructurados, desde registros de pacientes hasta estudios de diagnóstico por imágenes. Es esencial que la industria pueda gestionar eficazmente estos datos y garantizar la interoperabilidad entre diferentes sistemas. Los retrasos en el acceso a los datos pueden afectar a la atención al paciente, por lo que las soluciones de almacenamiento eficientes son fundamentales. Conducción autónoma: procesamiento de datos en tiempo real Los vehículos autónomos dependen de los datos de varios sensores y cámaras, lo que genera terabytes de datos no estructurados cada minuto. La capacidad de procesar y analizar estos datos en tiempo real es fundamental para una navegación segura. Sin embargo, el gran volumen de datos presenta desafíos de almacenamiento que las configuraciones de HDD tradicionales tienen dificultades para superar. Medios y entretenimiento: creación y distribución de contenido En la industria de los medios y el entretenimiento, los archivos de audio y video de alta resolución son la norma. A medida que los creadores de contenido buscan producir experiencias más inmersivas, la demanda de almacenamiento que pueda manejar archivos grandes y, al mismo tiempo, permitir un acceso y una colaboración rápidos se está volviendo cada vez más importante. ¿Su organización comparte necesidades y desafíos de datos similares? Pasemos a examinar las características que requiere una solución de almacenamiento para superar estos desafíos. Consideraciones clave para abordar sus desafíos Aunque cada industria se enfrenta a desafíos únicos, todas comparten requisitos comunes de almacenamiento de datos: Capacidad de almacenamiento : las soluciones deben admitir grandes cantidades de datos sin comprometer el rendimiento. Rendimiento : el alto rendimiento y la baja latencia son cruciales para el análisis y el procesamiento en tiempo real. Escalabilidad: el almacenamiento debe crecer junto con los datos, lo que permite una fácil expansión. Confiabilidad : la integridad y la disponibilidad de los datos no son negociables. Resiliencia : las medidas sólidas son esenciales para protegerse contra la pérdida y las violaciones de datos. Facilidad de administración : las herramientas de administración simplificadas son necesarias para reducir la carga de los equipos de TI. Ahorro de energía : a medida que los centros de datos se expanden, la eficiencia energética se vuelve cada vez más crítica, lo que afecta tanto los costos como la sostenibilidad ambiental. Ingrese al almacenamiento escalable all-flash En la era de la IA, el almacenamiento all-flash escalable está surgiendo como la solución ideal para los desafíos de datos que enfrentan las industrias. Así es como satisface la necesidad de manejar cantidades masivas de datos no estructurados: Rendimiento a escala : el almacenamiento all-flash ofrece un rendimiento significativamente mayor y una latencia menor que las configuraciones de HDD, lo que lo hace ideal para aplicaciones intensivas en datos. Escalabilidad perfecta : una arquitectura de escalabilidad horizontal permite a las organizaciones agregar nodos de almacenamiento sin esfuerzo, lo que se adapta al crecimiento sin interrupciones. Esta adaptabilidad es crucial para las industrias que experimentan demandas de datos fluctuantes. Excelente confiabilidad : las soluciones de almacenamiento flash generalmente vienen con funciones de redundancia y confiabilidad de datos, lo que garantiza una alta disponibilidad y minimiza el riesgo de pérdida de datos. Resiliencia mejorada : muchos sistemas all-flash brindan funciones de resiliencia avanzadas, como cifrado y protección contra ransomware, que salvaguardan los datos confidenciales. Administración simplificada : las soluciones all-flash modernas a menudo cuentan con herramientas de administración intuitivas, lo que permite a los equipos de TI monitorear y administrar sus entornos de almacenamiento con facilidad. Eficiencia energética : el almacenamiento all-flash consume menos energía que las soluciones HDD tradicionales, lo que significa menores costos operativos y una menor huella de carbono. Los ahorros a largo plazo que se logran mediante un menor mantenimiento, un menor consumo de energía y un mejor rendimiento hacen que el almacenamiento all-flash escalable sea una opción financieramente sólida. Presentamos el almacenamiento all-flash escalable OceanStor Pacific El almacenamiento escalable all-flash OceanStor Pacific de Huawei está diseñado para despertar y monetizar cantidades masivas de datos no estructurados incluso en cargas de trabajo híbridas. El producto alberga 25 SSD NVMe de 61,44 TB en un chasis de 2U, lo que ofrece una capacidad impresionante de 1,5 PB en un formato compacto. Este diseño de densidad ultraalta reduce el espacio ocupado en un asombroso 70 %. ¿Y el rendimiento? Proporciona un increíble ancho de banda de 20 GB/s y 800 000 IOPS por nodo, lo que hace que las respuestas de datos sean un 100 % más rápidas que las configuraciones de HDD. Construido sobre una arquitectura térmica avanzada y hardware de bajo consumo energético, este potente sistema cuenta con un consumo de energía de 0,5 vatios por TB, lo que ayuda a las empresas a reducir los costos de energía en un 46 %. Además, con OceanStor Pacific, la escalabilidad es muy sencilla. Al ejecutarse en una arquitectura escalable totalmente equilibrada, es escalable a 4096 nodos, lo que garantiza un aumento lineal tanto en la capacidad como en el rendimiento. Esto significa que las empresas pueden gestionar sus necesidades futuras de datos con facilidad. Impulsado por el

Leer más »

HP amplía sus servicios basados ​​en inteligencia artificial y su oferta de hardware reacondicionado certificado para mejorar la confiabilidad y reducir el impacto

Hoy, antes del Consumer Electronics Show (CES) 2025 en Las Vegas, HP Solutions anunció la ampliación de sus ofertas diseñadas para mejorar la confiabilidad y lograr la máxima productividad de los empleados y del departamento de TI, al mismo tiempo que ayuda a las empresas a contribuir a la sustentabilidad ambiental.  Estas mejoras del servicio de soporte de HP varían según el paquete: “HP está ayudando a las organizaciones a minimizar el tiempo de inactividad de los empleados para que puedan seguir siendo productivos y centrados en las prioridades empresariales”, afirmó Marcos Razon, vicepresidente sénior y presidente de HP Lifecycle Services. “Aprovechando el poder de la IA, HP está trabajando para prevenir los problemas de los clientes antes de que surjan y para ofrecer al personal de soporte la información necesaria para solucionarlos más rápidamente a la primera”. Estos paquetes mejorados de HP Support Service están disponibles en todo el mundo como complemento transaccional para dispositivos nuevos o existentes después de la garantía, así como como parte de una solución de dispositivos gestionados. En CES, HP también anuncia HP Device Registration Service para ayudar al departamento de TI a reducir el tiempo dedicado a implementar, gestionar y retirar dispositivos. Este servicio es especialmente relevante con el fin del soporte para Windows 10 en octubre de 2025. A medida que las organizaciones hacen la transición de flotas antiguas a flotas nuevas, HP puede ofrecer un mejor soporte a los clientes de gestión moderna. HP Device Registration Service agiliza el registro de dispositivos en Intune, dentro de las 48 horas posteriores al envío del pedido desde la fábrica, lo que proporciona: Se espera que el Servicio de registro de dispositivos HP esté disponible a nivel mundial en febrero de 2025. Además, HP está ampliando la disponibilidad de PC reacondicionados certificados por HP y agregando más dispositivos a su cartera de soluciones HP Renew. Al expandir la cartera de soluciones HP Renew, HP brinda más opciones para que los clientes avancen en sus objetivos de circularidad y, al mismo tiempo, mantengan a los empleados productivos con dispositivos de rendimiento óptimo.  La cartera ampliada de PC reacondicionados certificados por HP incluirá: Todos estos dispositivos incluyen una garantía limitada estándar de 1 año y ahora ofrecerán la opción de paquetes de soporte externo de 2 o 3 años. Las PC reacondicionadas certificadas de HP ya están disponibles directamente en los EE. UU. y Francia, y también estarán disponibles en el Reino Unido, España, Suecia y los Países Bajos este abril. «Las organizaciones están implementando cada vez más la circularidad en las prácticas comerciales, impulsadas por las preferencias de los consumidores, los compromisos de los clientes y las nuevas regulaciones gubernamentales», dijo Grant Hoffman, vicepresidente sénior de operaciones y cartera de HP Solutions. «A medida que los clientes buscan soluciones para satisfacer estas necesidades, estamos impulsando una combinación más amplia de dispositivos reacondicionados certificados por HP con disponibilidad en más países para brindar soluciones confiables que cumplan con sus requisitos de rendimiento y sostenibilidad de un líder tecnológico confiable». HP sigue centrado en preparar a los clientes para el futuro del trabajo para que puedan brindarles a los empleados experiencias excepcionales. Las noticias de hoy muestran ese compromiso al ayudar a mantener la fuerza laboral productiva y comprometida. HP Blog. Traducido al español

Leer más »

El estudio de seguridad de HP Wolf revela brechas de seguridad en las plataformas que amenazan a las organizaciones en cada etapa del ciclo de vida de los dispositivos

El informe destaca los desafíos de ciberseguridad que enfrentan las organizaciones a lo largo del ciclo de vida de sus dispositivos terminales, desde fallas en las auditorías de proveedores hasta contraseñas de BIOS débiles, miedo a realizar actualizaciones (FOMU), una epidemia de dispositivos perdidos o robados por $8,6 mil millones y un creciente desperdicio electrónico. PALO ALTO, California, 12 de diciembre de 2024 – HP Inc. (NYSE: HPQ) publicó hoy un nuevo informe que destaca las implicaciones de gran alcance para la ciberseguridad que tiene no proteger los dispositivos en cada etapa de su ciclo de vida. Los hallazgos muestran que la seguridad de la plataforma (proteger el hardware y el firmware de PC, portátiles e impresoras) a menudo se pasa por alto, lo que debilita la postura de ciberseguridad en los próximos años. El informe, basado en un estudio global de más de 800 tomadores de decisiones de TI y seguridad (ITSDM) y más de 6000 empleados que trabajan desde cualquier lugar (WFA), muestra que la seguridad de la plataforma es una preocupación creciente: el 81 % de los ITSDM está de acuerdo en que la seguridad del hardware y el firmware debe convertirse en una prioridad para garantizar que los atacantes no puedan explotar los dispositivos vulnerables. Sin embargo, el 68 % informa que la inversión en seguridad de hardware y firmware a menudo se pasa por alto en el costo total de propiedad (TCO) de los dispositivos. Esto genera costosos dolores de cabeza en materia de seguridad, gastos generales de gestión e ineficiencias en el futuro. Los hallazgos clave de las cinco etapas del ciclo de vida del dispositivo incluyen:  «Comprar PC, portátiles o impresoras es una decisión de seguridad que tiene un impacto a largo plazo en la infraestructura de puntos finales de una organización. La priorización, o la falta de ella, de los requisitos de seguridad de hardware y firmware durante la adquisición puede tener ramificaciones a lo largo de toda la vida útil de una flota de dispositivos (desde una mayor exposición al riesgo hasta un aumento de los costes o una experiencia de usuario negativa) si los requisitos de seguridad y capacidad de gestión se establecen demasiado bajos en comparación con el estado del arte disponible», advierte Boris Balacheff, director de tecnología de investigación e innovación en seguridad de HP Inc. Balacheff continúa: «Es esencial que las infraestructuras de dispositivos de los usuarios finales se vuelvan resistentes a los riesgos cibernéticos. Esto comienza con la priorización de la seguridad del hardware y el firmware y la mejora de la madurez de la forma en que se gestionan a lo largo de todo el ciclo de vida de los dispositivos de toda la flota». De la fábrica a la punta de los dedos: los descuidos en el proceso de selección de proveedores y las limitaciones de incorporación y configuración afectan la seguridad del dispositivo a lo largo de su ciclo de vida. Los hallazgos resaltan la creciente necesidad de que la TI y la seguridad sean parte del proceso de adquisición de nuevos dispositivos, para establecer los requisitos y verificar las afirmaciones de seguridad de los proveedores: Los profesionales de TI también están preocupados por las limitaciones de su capacidad para integrar y configurar dispositivos hasta el nivel de hardware y firmware sin problemas. “Siempre necesitará elegir proveedores de tecnología en los que pueda confiar. Pero cuando se trata de la seguridad de los dispositivos que sirven como puntos de entrada a su infraestructura de TI, no se debe confiar ciegamente”, comenta Michael Heywood, director de seguridad de la información empresarial, seguridad cibernética de la cadena de suministro en HP Inc. “Las organizaciones necesitan pruebas sólidas: informes técnicos, documentación detallada, auditorías periódicas y un proceso de validación riguroso para garantizar que se cumplan las demandas de seguridad y que los dispositivos se puedan incorporar de forma segura y eficiente”. Desafíos y frustraciones en torno a la gestión, el monitoreo y la reparación continuos de los dispositivos El 71% de los ITSDM afirman que el aumento de los modelos de trabajo desde cualquier lugar ha dificultado la gestión de la seguridad de la plataforma, lo que afecta la productividad de los trabajadores y crea comportamientos riesgosos: Monitorear y solucionar las amenazas de hardware y firmware para evitar que los actores de amenazas accedan a datos confidenciales y sistemas críticos es vital. Sin embargo, el 79 % de los ITSDM afirman que su comprensión de la seguridad de hardware y firmware está por detrás de su conocimiento de la seguridad de software. Además, carecen de herramientas maduras que les brinden la visibilidad y el control que desean para administrar la seguridad de hardware y firmware en sus flotas: “La reparación posterior a una vulneración es una estrategia perdedora cuando se trata de ataques de hardware y firmware”, advierte Alex Holland, investigador principal de amenazas en el Laboratorio de seguridad de HP. “Estos ataques pueden otorgar a los adversarios un control total sobre los dispositivos, incrustándose profundamente en los sistemas. Las herramientas de seguridad tradicionales son ciegas a estas amenazas, ya que tienden a centrarse en las capas del sistema operativo y del software, lo que dificulta la detección.Es casi imposible. Prevenir o contener estos ataques en primer lugar es fundamental para mantenerse a la vanguardia, o de lo contrario las organizaciones corren el riesgo de una amenaza que no pueden ver y que no pueden eliminar”. Segunda vida y desmantelamiento: cómo las preocupaciones por la seguridad de los datos están provocando una epidemia de desechos electrónicos Las preocupaciones sobre la seguridad de la plataforma también están impidiendo la capacidad de las organizaciones de reutilizar, reciclar o revender dispositivos al final de su vida útil: Para complicar aún más las cosas, muchos empleados utilizan dispositivos de trabajo antiguos. Esto no solo impide que los dispositivos se reutilicen, sino que también genera riesgos de seguridad de datos en relación con los dispositivos huérfanos que aún pueden contener datos corporativos. “Los equipos de TI están acumulando dispositivos al final de su

Leer más »

Innovando para un futuro energético inteligente, seguro y más sostenible

Las empresas de servicios públicos se enfrentan a todo tipo de problemas, desde ciberamenazas hasta el cambio climático. Una red eléctrica modernizada y digitalizada es imprescindible. Hoy en día dependemos de la red energética para casi… todo . Pero desde el envejecimiento de la infraestructura y las crecientes demandas hasta las incesantes ciberamenazas y las complejidades añadidas de la energía renovable, las empresas de servicios públicos no tienen escasez de desafíos. Las innovaciones digitales son fundamentales para afrontar esos desafíos. Y Cisco contribuye de muchas maneras a un futuro energético más sostenible, seguro e inteligente. “Los servicios públicos y la energía son infraestructuras fundamentales para cualquier país”, afirmó Kelsi Doran, directora de estrategia y transformación de sostenibilidad de Cisco. “Y a medida que las ciberamenazas se vuelven cada vez más sofisticadas, pueden convertirse en un objetivo para los actores maliciosos. Si a eso le sumamos que trabajan con sistemas anticuados, la red podría ser vulnerable en términos de energía, confiabilidad y seguridad”. https://youtube.com/watch?v=FEFwVocT-Hk%3Fenablejsapi%3D1%26origin%3Dhttps%253A%252F%252Fnewsroom.cisco.com El Departamento de Energía de Estados Unidos, por ejemplo, estima que gran parte de la red eléctrica del país se construyó en los años 60 y 70, y que el 70 por ciento de las líneas de transmisión tienen más de 25 años. Por lo tanto, gran parte de esa infraestructura está llegando al final de su vida útil. Dadas las mayores demandas y amenazas que enfrentan las empresas de servicios públicos, junto con las interrupciones provocadas por el clima, como tormentas, inundaciones e incendios forestales, la transformación a redes más inteligentes es imperativa. “Las empresas de servicios públicos con visión de futuro están considerando cada vez más las tecnologías digitales como parte de sus arquitecturas”, continuó Doran. “Les permite tener una mejor visibilidad de toda su red OT para poder hacer cosas como equilibrar de manera más eficiente la carga de la oferta y la demanda. Las empresas de servicios públicos están adoptando estas cosas no solo para acelerar la transición a la energía limpia, sino también la transformación de su modelo de negocio digital”. Una de esas empresas de servicios públicos con visión de futuro es CPFL Energia . Con sede en São Paulo, es uno de los mayores proveedores de energía de Brasil y se está tomando muy en serio la transición hacia su futuro energético, que incluye una amplia digitalización y un profundo compromiso con las fuentes renovables, como la eólica. La seguridad es, por supuesto, una preocupación primordial. “Las empresas energéticas de Brasil son el principal objetivo de los piratas informáticos”, afirmó Emerson Cardoso, director de seguridad de la información de CPFL Energia. “Y el gobierno brasileño ha promulgado normas que exigen mejores medidas de seguridad. Pero Cisco nos ha brindado un gran apoyo y está innovando constantemente”. Limpio pero complejo Las fuentes de energía renovables, como la eólica, la solar, la geotérmica y la de las olas del océano, serán esenciales para alcanzar los objetivos de cero emisiones netas que se han fijado muchas organizaciones y gobiernos. Pero la incorporación de más fuentes renovables al suministro de electricidad puede crear nuevos desafíos. Mientras que la energía tradicional se basa en centrales eléctricas centralizadas impulsadas por carbón o petróleo, las fuentes renovables están más distribuidas, con generadores eólicos o paneles solares repartidos por amplias zonas en lugares a veces remotos. “Las empresas de servicios públicos ahora tienen que gestionar todos los tipos de energía, ya sea tradicional, nuclear, hidroeléctrica, solar o eólica”, afirmó Mary de Wysocki, vicepresidenta sénior y directora de sostenibilidad de Cisco. “Pasa de un modelo muy centralizado a uno mucho más descentralizado. Ahí es donde entran en juego las redes, los sensores de IoT y la inteligencia artificial y el aprendizaje automático , para brindar visibilidad y señales de alerta temprana que permitan una gestión preventiva antes de que surja una interrupción o una amenaza”. Las fuentes renovables también pueden ser menos constantes que las fuentes tradicionales. Después de todo, el sol se esconde tras las nubes y el viento a veces se debilita. Pero la inteligencia artificial y el aprendizaje automático también pueden ayudar en este aspecto, optimizando la generación y el almacenamiento de energía en respuesta a las fluctuaciones de la oferta y la demanda. “La energía renovable puede ser intermitente”, añadió Doran. “No se trata de la misma producción constante que se puede planificar en una planta de combustibles fósiles. En cambio, obtenemos energía cuando brilla el sol o sopla el viento. Por eso, necesitamos las herramientas adecuadas para poder aumentar la oferta para que coincida con la demanda y la carga máxima. Y aquí, nuevamente, es donde la tecnología digital nos permite tener visibilidad de cuánta energía se está consumiendo y luego aumentar el nivel adecuado de energía para satisfacer esa demanda”. Complejo pero seguro Todos esos puntos finales distribuidos deben estar protegidos, ya que los cibercriminales aprovecharán cualquier vulnerabilidad. Denise Lee, vicepresidenta de la Oficina de Sostenibilidad de Ingeniería de Cisco, destacó que la seguridad también puede verse socavada cuando se implementan demasiados proveedores y soluciones, lo que aumenta la complejidad. “Hay muy pocos proveedores que tengan la arquitectura y la cartera de productos de extremo a extremo que ofrece Cisco”, enfatizó. “Y el elemento de seguridad está inherentemente incorporado en todo lo que hacemos. Cuando se comienza con una base de redes seguras, es mucho más fácil construir un ecosistema de soluciones para varios sistemas interconectados”. Cisco tiene alianzas y relaciones con clientes de larga data en la industria energética. Y esa profunda experiencia se traduce en productos, servicios y soporte que pueden ayudar a guiar a las empresas de servicios públicos de energía a través de esta coyuntura crítica en sus historias. Cardoso y sus equipos se mantienen a la vanguardia con soluciones como Cisco Cybervision , Extended Detection and Response ( XDR ), software Digital Network Architecture ( DNA ) y Identity Services Engine ( ISE ). Como ejemplo, cita las alertas automáticas que recibe de generadores eólicos a cientos de kilómetros al norte de São Paulo. “Incluso con un ancho de banda bajo en esa ubicación”, dijo Cardoso, “CyberVision mantiene un vínculo sólido y estable con sus comunicaciones. Por lo tanto, estamos en

Leer más »

Cómo proteger la IA de los ataques repentinos y de los jailbreaks 

Obtener una herramienta de IA para responder preguntas de servicio al cliente puede ser una excelente manera de ahorrar tiempo. Lo mismo ocurre con el uso de un asistente de IA para resumir correos electrónicos. Pero las potentes capacidades lingüísticas de esas herramientas también las hacen vulnerables a ataques instantáneos o intentos maliciosos de engañar a los modelos de IA para que ignoren las reglas de su sistema y produzcan resultados no deseados.    Existen dos tipos de ataques de aviso. Uno es un ataque de aviso directo conocido como jailbreak, como si la herramienta de servicio al cliente generara contenido ofensivo a pedido de alguien, por ejemplo. El segundo es un ataque de aviso indirecto, por ejemplo, si el asistente de correo electrónico sigue un aviso oculto y malicioso para revelar datos confidenciales.   Microsoft protege contra ambos tipos de ataques instantáneos con herramientas y prácticas de inteligencia artificial que incluyen nuevas medidas de seguridad, herramientas de seguridad avanzadas y una profunda inversión en investigación y experiencia en ciberseguridad.   Esta publicación es parte de  la serie Building AI Responsibly de Microsoft  , que explora las principales preocupaciones con la implementación de IA y cómo la empresa las está abordando con sus prácticas y herramientas de IA responsables.   “Los ataques instantáneos son una preocupación de seguridad cada vez mayor que Microsoft se toma muy en serio”, afirma Ken Archer, director de productos de Responsible AI en la empresa. “La IA generativa está cambiando la forma en que las personas viven y trabajan, y estamos trabajando activamente para ayudar a los desarrolladores a crear aplicaciones de IA más seguras”.   Los jailbreaks se producen cuando alguien introduce directamente mensajes maliciosos en un sistema de IA, como decirle que «olvide» sus reglas o finja ser un personaje rebelde. El término se utilizaba para los teléfonos inteligentes antes de la IA: describía a alguien que intentaba personalizar su teléfono liberándolo de la «cárcel» de restricciones del fabricante.  Los ataques indirectos se producen cuando alguien oculta instrucciones maliciosas en un correo electrónico, documento, sitio web u otros datos que procesa una herramienta de IA. Un atacante puede enviar un correo electrónico de apariencia inofensiva que oculta una indicación dañina en una fuente blanca, texto codificado o una imagen. Un sitio web de una empresa o de currículums puede insertar texto oculto para manipular las herramientas de selección de IA y así evitar una auditoría de la empresa o colocar un currículum en la parte superior de una pila.   Las personas son más conscientes de los jailbreaks, pero los ataques indirectos conllevan un mayor riesgo porque pueden permitir el acceso externo no autorizado a información privilegiada. Las organizaciones a menudo necesitan basar los sistemas de IA en documentos y conjuntos de datos para aprovechar el beneficio de la IA generativa. Pero hacerlo puede abrirles caminos para ataques indirectos que conducen a fugas de datos, malware y otras violaciones de seguridad cuando esos documentos y conjuntos de datos no son confiables o están comprometidos.  “Esto crea una disyuntiva fundamental”, dice Archer.   Para ayudar a protegerse contra fugas de información y ataques indirectos, Microsoft ha desarrollado un enfoque integral que ayuda a los desarrolladores de IA a detectar, medir y gestionar el riesgo. Incluye Prompt Shields , un modelo perfeccionado para detectar y bloquear mensajes maliciosos en tiempo real, y evaluaciones de seguridad para simular mensajes adversarios y medir la susceptibilidad de una aplicación a ellos. Ambas herramientas están disponibles en Azure AI Foundry .   Microsoft Defender for Cloud ayuda a prevenir futuros ataques con herramientas para analizar y bloquear a los atacantes, mientras que Microsoft Purview proporciona una plataforma para administrar datos confidenciales utilizados en aplicaciones de IA. La empresa también publica las mejores prácticas para desarrollar una defensa de varias capas que incluye mensajes de sistema robustos o reglas que guían un modelo de IA en materia de seguridad y rendimiento.  “Concientizamos a los clientes sobre la importancia de un enfoque de defensa en profundidad”, afirma Sarah Bird, directora de productos de Responsible AI en Microsoft. “Incorporamos mitigaciones en el modelo, creamos un sistema de seguridad a su alrededor y diseñamos la experiencia del usuario para que pueda ser parte activa del uso de la IA de manera más segura”.   La IA generativa está cambiando la forma en que las personas viven y trabajan, y estamos trabajando activamente para ayudar a los desarrolladores a crear aplicaciones de IA más seguras. Ken Archer, director principal de productos de inteligencia artificial de Microsoft La estrategia de defensa se basa en la dilatada experiencia de la empresa en materia de ciberseguridad, que abarca desde su equipo de inteligencia artificial Red Team, que ataca sus propios productos, hasta el centro de respuesta de seguridad de Microsoft, que investiga y supervisa los ataques. El centro gestiona programas de recompensas por errores para que investigadores externos informen sobre vulnerabilidades en los productos de Microsoft y, recientemente, ha lanzado una nueva oportunidad para informar sobre vulnerabilidades de alto impacto en los productos de inteligencia artificial y de la nube de la empresa.   “Nos mantenemos al tanto de las amenazas emergentes invitando a la gente a atacarnos”, afirma Archer. “Aprendemos constantemente de una red de investigadores dedicados a comprender los nuevos ataques y mejorar nuestras medidas de seguridad”.   Afirma que los ataques rápidos explotan la incapacidad de los grandes modelos de lenguaje (LLM) para distinguir las instrucciones del usuario de los datos de base. Se espera que la arquitectura de los modelos, que procesan las entradas en un único flujo continuo de texto, mejore con las iteraciones más recientes.   Los investigadores de Microsoft que estudian los ataques indirectos están contribuyendo a esas mejoras. Han descubierto que la “ referencia ”, un grupo de técnicas de ingeniería rápida, puede reducir el riesgo de ataque al ayudar a los LLM a diferenciar las instrucciones válidas del sistema de las adversarias. Y están estudiando la “ deriva de tareas ” (desviaciones en la forma en que los modelos responden a tareas con y sin documentos de base) como una nueva forma de detectar ataques indirectos.   “Dadas las primeras etapas de las arquitecturas de IA generativa, las empresas con activos de datos sensibles deberían

Leer más »

Visión 20/25: Una mirada clara a las tendencias tecnológicas que definirán el año 2025

A medida que se acerca el año 2025, el panorama tecnológico está marcado por la incertidumbre económica y geopolítica, grandes cambios en el comportamiento de los consumidores, un ecosistema digital en expansión y una intensa presión para que las empresas adopten e integren la inteligencia artificial en sus operaciones principales.  Cada año, el futuro parece prometer maravillas tecnológicas más grandes y mejores, y cada año me tomo un tiempo para pensar profundamente sobre qué tendencias tecnológicas realmente darán forma al año que viene. A medida que se acerca el año 2025, el panorama tecnológico está marcado por la incertidumbre económica y geopolítica, grandes cambios en el comportamiento de los consumidores, un ecosistema digital en expansión y una intensa presión para que las empresas adopten e integren la inteligencia artificial en sus operaciones principales. Para competir en un entorno como este, los líderes empresariales deben ser capaces de diferenciar entre las exageraciones pasajeras y las tecnologías que impulsarán un cambio duradero, y es esta necesidad la que se encuentra en el centro de mi ritual de diciembre. Mi amor por la innovación, la tecnología emergente y nuestros clientes me impulsa.   1. La IA agente ocupará un lugar central y hará realidad la visión largamente prometida de la IA de personalización y eficiencia.  En 2025, la IA no será solo una herramienta, sino también un colaborador. Muchas de las herramientas basadas en IA que se utilizan hoy en día se basan en reglas estáticas o conjuntos de datos. La IA con agentes se diferencia en que puede aprender continuamente de las entradas de los usuarios e integrar información contextual (por ejemplo, historial de la cuenta, entorno de red, patrones de comportamiento y preferencias del usuario) y tomar decisiones con poca o ninguna supervisión humana. En otras palabras, a diferencia de los enfoques actuales que requieren indicaciones del usuario o reglas predefinidas, la IA con agentes funcionará de forma proactiva.  Imagine una IA de servicio al cliente que predice las necesidades del usuario antes de realizar una consulta, o una IA de gestión de red que identifica problemas potenciales y los resuelve de forma autónoma, garantizando un servicio ininterrumpido.   Estos agentes de IA no solo interactuarán con humanos o dispositivos directamente, sino que también podrán descubrir, aprender y colaborar entre sí para formar flujos de trabajo complejos y/o cadenas de operaciones para automatizar incluso funciones comerciales avanzadas. Por ejemplo, múltiples agentes de IA podrían automatizar la gestión de la cadena de suministro al coordinarse entre sí para pronosticar la demanda, optimizar inventarios, coordinar entregas e incluso negociar con proveedores. Para las empresas, este cambio significa un salto en la eficiencia y la personalización. También subraya la importancia de la gobernanza y las barreras de protección. En respuesta al auge de la IA de Agentic, veremos que las organizaciones implementan pautas éticas obligatorias para garantizar la equidad y la transparencia en las decisiones algorítmicas y proteger la propiedad intelectual.  2. Veremos los primeros casos de humanoides y humanos trabajando juntos, lo que obligará a las empresas a reimaginar la dinámica del lugar de trabajo.  El futuro del trabajo no será una elección binaria entre humanos o máquinas, sino una cuestión de “y”. Los humanoides impulsados ​​por IA formarán parte de la fuerza laboral del futuro, y probablemente veremos el primer caso el año que viene. Esto obligará a las empresas a reimaginar por completo la dinámica de sus lugares de trabajo y la tecnología que los impulsa. Por ejemplo, las empresas deberán asegurarse de que su conectividad tenga los niveles adecuados de latencia y rendimiento, porque el rendimiento de los humanoides dependerá de su capacidad para procesar y analizar datos en tiempo real.  Al mismo tiempo, las organizaciones deben asegurarse de que sus medidas de seguridad sigan el ritmo. No solo para garantizar que los datos que procesan los humanoides (¡y los humanos!) estén seguros, sino también para mantener a los humanoides a salvo de los ataques informáticos y las modificaciones amenazantes a su software y comandos. Y todo ello manteniendo la transparencia necesaria en un entorno de trabajo híbrido en el que los humanos y las máquinas persiguen objetivos comunes juntos.   Esta colaboración entre humanos y máquinas será inspiradora y permitirá a las organizaciones ampliar enormemente sus operaciones, pero también es probable que genere inquietudes sobre la posibilidad de que la IA reemplace puestos de trabajo. Los líderes deberán ser claros e inflexibles en cuanto a aprovechar el poder de la IA sin perder el toque humano que define las experiencias de cliente de clase mundial.  3. La IA expondrá duras pruebas de realidad a las empresas a medida que enfrentan los desafíos de su implementación, especialmente en lo que respecta a la infraestructura y la preparación de los datos. La IA seguirá cautivando a las empresas, prometiendo innovación y eficiencia sin precedentes, y las empresas seguirán invirtiendo en soluciones impulsadas por IA. No se trata de una predicción, pero a medida que avance el camino de la IA, también lo hará la comprensión de que el camino está plagado de obstáculos. A pesar de los miles de millones de dólares invertidos en modelos de IA y soluciones impulsadas por IA en 2024, los nuevos datos del Índice de preparación para la IA de Cisco muestran que la preparación para la IA ha disminuido un punto a nivel mundial durante el año pasado: ahora solo el 13% de las empresas están listas para aprovechar al máximo las tecnologías impulsadas por IA.   En 2025, las organizaciones tendrán que lidiar con la mejor manera de asegurar el nivel adecuado de potencia de cómputo para satisfacer las cargas de trabajo de IA (hoy, solo el 21 % de las organizaciones afirman que tienen las GPU necesarias para satisfacer las demandas actuales y futuras de IA). Las empresas deberán apoyarse en sus socios estratégicos para identificar y priorizar sus casos de uso de IA, mejorar las habilidades de sus equipos y modernizar sus entornos de infraestructura de manera progresiva y proporcional. Los equipos de TI experimentarán una presión cada vez mayor

Leer más »

¿Puede la IA influir en los resultados electorales?

La inteligencia artificial (IA) puede ser un arma de desinformación masiva, pero un informe reciente ha demostrado que hasta ahora su impacto ha sido limitado Este año, los votantes de casi 100 países, incluidos Taiwán, Estados Unidos y Senegal, acudieron a las urnas y la IA se utilizó a menudo durante las campañas electorales. Esta tecnología, cuando se utiliza de forma maliciosa, como a través de deepfakes y chatbots, erosiona la confianza de los ciudadanos en la información proporcionada por los medios de comunicación, ya sea en televisión, en línea o en las redes sociales. Los programas impulsados ​​por IA han afectado claramente a la fiabilidad de la información que recibimos, pero ¿ha tenido eso un impacto en los resultados electorales? Un equipo de investigadores de la Iniciativa para la Innovación en los Medios (IMI) con sede en la EPFL realizó un estudio para investigar la influencia que tuvo la IA en las elecciones de todo el mundo en 2024. Los hallazgos aparecen en el primer número de la revista Décryptage de IMI (solo en francés). El número fue escrito por el periodista suizo Gilles Labarthe en asociación con Mounir Krichane y Julie Schüpbach, ambos de IMI, y Christophe Shenk, presidente del Comité Científico de IMI y jefe de coordinación de noticias digitales de la empresa de radiodifusión suiza RTS. Personajes políticos resucitados Los investigadores trabajaron con expertos locales para analizar las distintas campañas electorales y sus resultados. Descubrieron que los programas impulsados ​​por IA tuvieron un impacto marginal y no inclinaron las elecciones en un sentido u otro. Sin embargo, el estudio sí encontró que la difusión de contenido manipulado, impulsada por algoritmos, dividió aún más la opinión política y creó un clima generalizado de desconfianza. Por ejemplo, en las campañas electorales de Estados Unidos y Suiza se utilizaron deepfakes (vídeos alterados digitalmente para que parecieran mostrar personas reales). Mientras tanto, la IA generativa alcanzó un nivel completamente nuevo en India e Indonesia, donde los programadores resucitaron a figuras políticas mediante la creación de avatares destinados a influir en los votantes. “La tecnología por sí sola no será suficiente”, afirma. “Los usuarios humanos son el eslabón débil”.Touradj Ebrahimi, director del grupo de procesamiento de señales multimedia de la EPFL Los autores del estudio subrayan que el uso de contenidos manipulados digitalmente con fines propagandísticos no es nada nuevo; la inteligencia artificial no ha hecho más que intensificar esta práctica. La producción a gran escala y la rápida difusión de contenidos falsos (ya sea en formato de vídeo, imagen o texto) durante las campañas electorales han socavado la confianza de los ciudadanos. Los autores también señalan un vacío regulatorio que ha permitido que estos contenidos circulen libremente. En una entrevista para la revista, el profesor Touradj Ebrahimi, director del grupo de procesamiento de señales multimedia de la EPFL, afirma que los deepfakes están creando desafíos técnicos, sociales y éticos sin precedentes. «Es un juego del gato y el ratón entre los creadores de tecnología de inteligencia artificial para generar deepfakes y los desarrolladores de software para detectarlos». Su grupo de investigación está trabajando para desarrollar sistemas para identificar y limitar la difusión de contenido manipulado (ver más abajo). Un esfuerzo colectivo La revista IMI ofrece una visión general de los riesgos que supone la inteligencia artificial para las campañas electorales. También ofrece recomendaciones concretas de científicos, otros expertos y profesionales de los medios de comunicación para reducir el impacto de la desinformación y sugiere medidas que pueden adoptar los ciudadanos. Una de las recomendaciones es implementar sistemas de detección y rastreo de contenidos falsos, como los que está desarrollando el grupo de Ebrahimi. La revista destaca la importancia de introducir regulaciones internacionales y exigir responsabilidades a los medios de comunicación. Por su parte, Ebrahimi afirma que será esencial fomentar la verificación colaborativa de los hechos y promover la educación como un poderoso aliado en la lucha contra la desinformación. “La tecnología por sí sola no será suficiente”, afirma. “Los usuarios humanos son el eslabón débil: tenemos que concienciarlos de los riesgos asociados a las noticias falsas y darles recursos para verificar las fuentes de la información que reciben”. Por último, la revista destaca el papel crucial que pueden desempeñar los gobiernos, las empresas y la sociedad civil para lograr que el espacio digital sea ético y seguro. Esto requerirá un esfuerzo colectivo para restablecer la confianza en el proceso democrático a medida que la IA se vuelve cada vez más frecuente. Para ganar la batalla contra la desinformación no basta con desarrollar la tecnología adecuada, sino también, como explica la revista IMI, un esfuerzo concertado entre científicos e ingenieros, gobiernos, empresas y ciudadanos. Juntos podemos hacer que la información vuelva a ser fiable y restablecer la confianza en el proceso democrático. La EPFL, con su experiencia única en la lucha contra los contenidos manipuladosEn el grupo de procesamiento de señales multimedia del profesor Ebrahimi, los ingenieros están trabajando para desarrollar una tecnología que pueda detectar y frenar eficazmente la difusión de contenidos manipulados. Esto incluye la implementación del estándar JPEG Trust para que se pueda verificar la autenticidad de las imágenes desde el momento de su creación hasta su publicación.»No hay una fórmula mágica», dice Ebrahimi. «En lugar de eso, tendremos que combinar varios indicadores para generar confianza y reducir los riesgos». Este enfoque proactivo podría implicar, por ejemplo, agregar firmas digitales al contenido, para que los usuarios puedan rastrearlo y detectar cualquier cambio no autorizado.El grupo de Ebrahimi también está estudiando el uso de redes generativas adversarias (GAN), que son redes en las que dos programas de aprendizaje automático compiten entre sí: uno produce contenido falso mientras que el otro intenta detectarlo. Las GAN pueden mejorar la capacidad de la tecnología de detección para detectar incluso los deepfakes más sofisticados, lo que proporciona una herramienta valiosa para los medios de comunicación en línea y otras plataformas de contenido. Fomentar la innovación en los medios digitalesEl IMI fue fundado en 2018 por organizaciones del sector público y privado para promover la

Leer más »

Un equipo de investigación internacional descubre una vulnerabilidad en la seguridad de los servidores en la nube

Investigadores de la Universidad Católica de Lovaina, la Universidad de Birmingham y la Universidad de Lübeck han logrado burlar las tecnologías de seguridad avanzadas de los procesadores AMD. Su innovadora técnica, denominada BadRAM , aprovecha una vulnerabilidad en la comunicación entre el procesador y la memoria. AMD ya ha resuelto el problema de seguridad.  En los últimos años, los informáticos y criptógrafos de la KU Leuven han descubierto varios riesgos críticos de seguridad en infraestructuras de TIC ampliamente utilizadas, incluidas vulnerabilidades en procesadores Intel. En su último estudio, los investigadores de la KU Leuven adoptaron un enfoque inusual, tanto en su metodología como en la elección del objetivo.  «El objetivo principal de nuestras investigaciones anteriores era descubrir vulnerabilidades en el propio procesador», explica el profesor Jo Van Bulck (DistriNet, Departamento de Informática). «En este nuevo estudio, nos centramos en la comunicación entre el procesador (el corazón del ordenador encargado de realizar los cálculos) y la memoria, que almacena los resultados de dichos cálculos. Esta vez, también examinamos los sistemas AMD, el mayor competidor de Intel en el mercado actual de procesadores para ordenadores de sobremesa y servidores».  Chip engañoso Con su ataque BadRAM , los investigadores de la KU Leuven, en colaboración con las universidades de Birmingham y Lübeck, lograron burlar las tecnologías de seguridad avanzadas de los procesadores AMD. Lo lograron interfiriendo hábilmente en la comunicación entre el procesador y la memoria.  «Esta comunicación se realiza a través de un chip especializado, llamado SPD», explica Jesse De Meulemeester, investigador del COSIC (Departamento de Ingeniería Eléctrica). «Durante el arranque, este chip informa al procesador sobre la memoria disponible. Nuestro ataque engaña al procesador haciéndole creer que hay más memoria disponible de la que realmente hay. Este engaño crea una puerta trasera que nos permite acceder a los datos almacenados y sobrescribirlos». (Continúa leyendo debajo de la imagen) Con este método, el equipo internacional de investigación logró eludir la tecnología de virtualización cifrada segura (SEV) de AMD. SEV está diseñada como una bóveda ultrasegura para almacenar datos confidenciales, como registros médicos, de forma segura y cifrada en servidores de nube pública.  Mayor competencia, menor seguridad Los investigadores informaron a AMD sobre su nueva técnica de ataque en febrero de este año y aceptaron un período de embargo prolongado, lo que es una práctica habitual para este tipo de investigación. Esto le dio tiempo al fabricante para desarrollar actualizaciones para abordar la vulnerabilidad. Estos parches de seguridad ya han sido aplicados por proveedores de servicios en la nube en todo el mundo, lo que garantiza que los usuarios finales ya no tengan nada que temer.  «En los últimos años, AMD ha ganado cuota de mercado, lo que ha ejercido presión sobre Intel. Sin embargo, esta mayor competencia no siempre parece beneficiar a la seguridad de sus sistemas», explica el profesor Van Bulck. «Ambas empresas se han centrado cada vez más en la velocidad y la facilidad de uso, lo que, por supuesto, resulta comercialmente atractivo. Sin embargo, como investigadores en ciberseguridad, es nuestra responsabilidad evaluar críticamente las últimas tecnologías y descubrir los riesgos de seguridad que a menudo se esconden detrás de estas ganancias de velocidad».  KU LEUVEN. Traducido al español

Leer más »

Capacitar a los empleados para que alcancen el máximo rendimiento en la era de la IA

Vijay Gopal habla sobre cómo la IA está transformando las soluciones para los lugares de trabajo digitales (DWS), incluida la IA agente bien diseñada y la ciberresiliencia. En un episodio reciente del podcast “What’s Up with Tech” , tuve el placer de hablar sobre cómo la IA está transformando el lugar de trabajo con el líder de opinión B2B Evan Kirstel. Nuestra conversación destacó el papel fundamental de los sistemas de apoyo para lograr el máximo rendimiento, ya sea en los deportes o en los negocios. La importancia de los sistemas de apoyo Así como el velocista estadounidense Noah Lyles depende de entrenadores y nutricionistas para sobresalir, los empleados necesitan un apoyo sólido para rendir al máximo. Este apoyo ahora proviene cada vez más de la tecnología digital y la inteligencia artificial. El éxito no es solo cuestión de talento; se trata de tener las herramientas y la orientación adecuadas. Espacios de trabajo personalizados: el futuro de la experiencia del empleado En Lenovo, somos pioneros en la creación de espacios de trabajo personalizados a través de nuestras Soluciones de Lugar de Trabajo Digital (DWS). Los pilares clave son la personalización y la automatización, con el objetivo de optimizar las experiencias diarias de los empleados. * Basado en datos preliminares recopilados a través de pruebas internas de Lenovo Este enfoque no sólo mejora la productividad sino que también establece un nuevo estándar para la experiencia de los empleados. Transformación organizacional con Gen AI A nivel organizacional, la inteligencia artificial está revolucionando los procesos tradicionales. Las empresas pueden aprovechar la inteligencia artificial para automatizar y rediseñar procesos, optimizando así la conversión de insumos en valor comercial. Esta transformación es crucial para las grandes empresas que buscan seguir siendo competitivas en un panorama digital en rápida evolución. Ciberresiliencia: cómo garantizar soluciones de inteligencia artificial seguras Las preocupaciones de seguridad son una barrera importante para la adopción de la IA. En Lenovo, adoptamos un enfoque que prioriza la IA en materia de ciberresiliencia, integrando la seguridad en las soluciones de IA para proteger la privacidad y la integridad de los datos. Al abordar estas preocupaciones de seguridad, garantizamos que las organizaciones puedan adoptar tecnologías de IA con confianza. Las soluciones de espacios de trabajo digitales de Lenovo están a la vanguardia en la creación de entornos de trabajo seguros, eficientes y personalizados. A través de alianzas estratégicas y aplicaciones de IA innovadoras, ayudamos a las organizaciones a lograr el máximo rendimiento en la era de la IA. Lenovo News. Traducido al español

Leer más »
Scroll al inicio