El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

Caos de cinco minutos: por qué los ataques DDoS de corta duración tienen un impacto mayor del que crees

Imagínate lo siguiente: estás en una videollamada y todo va bien. De repente, la conexión falla. La pantalla se congela, las voces se distorsionan y, en cuestión de segundos, la llamada se corta. Revisas tu conexión a Internet y todo parece normal. ¿Qué ha pasado? Podría haber sido víctima de un ataque de denegación de servicio distribuido (DDoS) de corta duración, también conocido como microráfaga. Estas inundaciones de tráfico breves pero intensas son cada vez más populares entre los atacantes y están desafiando los enfoques tradicionales de defensa contra DDoS.  Para entender mejor el problema, veamos cómo funcionaban los ataques DDoS . Históricamente, los ataques DDoS eran ataques largos y abrumadores. Los atacantes bombardeaban una red con volúmenes masivos de tráfico durante horas o incluso días, con el objetivo de agotar por completo los recursos de la red. Los defensores tenían tiempo (a menudo mucho tiempo) para identificar la amenaza, implementar contramedidas y contraatacar. Esta era la época de la regla 1-10-60: 1 minuto para detectar, 10 minutos para investigar y 60 minutos para remediar. El enfoque no era ideal, pero al menos había un proceso de respuesta estructurado.  En la actualidad, los atacantes DDoS han evolucionado sus métodos. En lugar de asedios prolongados, optan por tácticas de ataque relámpago. Es como si alguien llamara a tu puerta y saliera corriendo una y otra vez. Cada interrupción es breve, pero muy eficaz para causar frustración. Los ataques micro-DDoS funcionan de manera similar. Son breves oleadas de tráfico que duran entre uno y cinco minutos, saturan los dispositivos de mitigación en línea y desaparecen antes de que las defensas convencionales puedan responder. Tal vez te preguntes si interrupciones tan breves realmente causan daños importantes. La respuesta es sí. Si bien una perturbación de cinco minutos puede parecer menor, estas ráfagas aún pueden interrumpir servicios críticos. Por ejemplo, un microataque de dos minutos dirigido a un servicio de VoIP o comunicaciones como Zoom o Teams puede sobrecargar un firewall y provocar que se corten las llamadas. Esto es frustrante para los usuarios finales. Para empeorar las cosas, estos ataques suelen terminar tan rápido que muchas defensas DDoS convencionales ni siquiera los detectan, lo que hace que las empresas se pregunten por qué sus servicios siguen fallando.  Aquí es donde la velocidad de respuesta se vuelve crítica. Para estos ataques rápidos y transitorios, la detección y mitigación deben ocurrir rápidamente, idealmente en 30 segundos. El enfoque tradicional, donde un tiempo de respuesta de 10 a 15 minutos se consideraba “suficiente”, ya no es viable. No actuar rápidamente es como buscar un paraguas después de que la lluvia ya ha parado, demasiado tarde para hacer alguna diferencia.  Afortunadamente, la industria se está adaptando. Las soluciones avanzadas de mitigación de DDoS ahora se centran en reducir los tiempos de respuesta al mínimo. A menudo pueden neutralizar las amenazas en cuestión de segundos. Sin embargo, esto no es solo un desafío técnico. También se trata de infundir confianza. Los proveedores de servicios deben demostrar que pueden manejar incluso los ataques más breves de manera efectiva o corren el riesgo de que sus clientes los consideren ineficaces.  Por lo tanto, la próxima vez que experimente una interrupción repentina del servicio, es posible que no se trate de un problema técnico aleatorio, sino de un caso de “caos de cinco minutos”, en el que los defensores compiten contra el reloj para neutralizar un sofisticado ataque DDoS. Y en esta competición, cada segundo cuenta.  NOKIA Blog. J. M. Traducido al español

Leer más »

IBM y Janes colaboran para ayudar a las organizaciones de defensa y seguridad nacional a aprovechar el poder de los datos con una IA confiable

La inteligencia artificial (IA) es fundamental para permitir actuar a la velocidad del campo de batalla digital, que es más rápida que la capacidad humana de procesar y actuar sobre múltiples fuentes de datos entrantes. La combinación de datos de alta calidad con IA está generando una nueva era en las operaciones de defensa, ya que los comandantes están preparados para tomar decisiones mejor informadas basadas en datos con el poder de la tecnología, lo que los ayuda a potenciar su ventaja en la toma de decisiones en tiempo real. Uno de los desafíos que enfrentan las organizaciones de defensa para aprovechar al máximo los beneficios de aprovechar la IA para liberar el valor de los datos es el nivel de confianza en los sistemas de IA y sus resultados .  La IA confiable se refiere a sistemas de IA que son  explicables , justos,  interpretables , robustos,  transparentes , seguros  y protegidos. Estas cualidades generan confianza en los sistemas de IA entre las partes interesadas y los usuarios finales. Una nueva colaboración global entre IBM y la reconocida empresa de inteligencia de defensa Janes tiene como objetivo cerrar esta brecha al integrar datos de inteligencia de defensa y seguridad de código abierto en una plataforma de datos e IA confiable, watsonx de IBM . Esta colaboración sentará las bases para permitir que los líderes de defensa accedan a datos de alta calidad con inteligencia artificial confiable para mejorar su ventaja en la toma de decisiones mediante la integración de la plataforma de datos e inteligencia artificial IBM Watsonx que utiliza un modelo IBM Granite con un patrón de generación aumentada por recuperación (RAG) con datos de Janes. Este patrón RAG puede brindar apoyo a la toma de decisiones operativas, ayudando a los analistas militares y de inteligencia mediante la generación de informes completos y mejorados con datos para el análisis de la situación y la toma de decisiones. Además, el modelado de escenarios asistido por IA y el análisis de datos mejorados por recuperación permitirán una planificación de misiones más informada, lo que ayudará a los equipos de defensa a anticipar los desafíos y mitigar los riesgos. Las oportunidades que ofrece la inteligencia artificial confiable para las organizaciones de defensa y seguridad nacional son muchas y varían de un país a otro. Hacer que los datos de inteligencia de seguridad y defensa de código abierto de Janes sean accesibles para los líderes de defensa en la plataforma de datos e inteligencia artificial Watsonx de IBM respalda el desarrollo y uso seguro y confiable de la inteligencia artificial desde la sede central hasta el borde táctico. Gracias a nuestra colaboración con Janes, los líderes de defensa podrán colaborar más fácilmente con aliados de distintos departamentos, agencias y países para acelerar la toma de decisiones, impulsar la preparación operativa y mejorar la seguridad nacional con una gobernanza sólida. IBM es líder en el desarrollo de soluciones de IA responsables con nuestra plataforma de IA, IBM watsonx , que incluye watsonx.governance , para ayudar a las organizaciones a adoptar la IA de manera segura, responsable e innovadora con una solución de gobernanza automatizada de extremo a extremo diseñada específicamente para ayudar a mitigar los riesgos de la IA y mejorar el cumplimiento. Esta colaboración es un paso adelante para aumentar la toma de decisiones humana en las organizaciones de seguridad nacional y defensa de una manera responsable. IBM News. Traducido al español

Leer más »

Samsung One UI 7 mejora la seguridad y la privacidad en la era de la IA, para brindar a los usuarios mayor transparencia y posibilidades 

Las potentes actualizaciones de Knox Matrix, Theft Protection, Auto Blocker y otras, permiten una seguridad reforzada para los dispositivos del mundo de hoy, hiperconectado e impulsado por Inteligencia Artificial Samsung Electronics Co., Ltd. anunció hoy el programa beta de One UI 7[1], abriendo una mirada anticipada a las medidas de seguridad reforzadas y exclusivas de Samsung Galaxy. En cada capa, la última versión de One UI protege los datos personales al mismo tiempo que ofrece a todo tipo de usuarios opciones, transparencia y configuraciones de seguridad integradas, porque en la era de la IA, no hay privacidad sin seguridad integral. Knox Matrix permite una transparencia máxima Knox Matrix es la visión de Samsung para el futuro, mejorando la protección a través del monitoreo inteligente de amenazas de múltiples capas entre dispositivos Samsung conectados. One UI 7 sienta las bases para la próxima frontera de la seguridad. Las restricciones máximas aumentan el control del usuario Restricciones máximas establecen una poderosa línea de defensa contra las amenazas cibernéticas actuales. One UI 7 mejora aún más las opciones del usuario con nuevas funciones diseñadas para proteger a aquellos que puedan necesitar protecciones adicionales. Se ha actualizado Restricciones máximas con controles adicionales para las conexiones de red para que los usuarios puedan disfrutar de la tranquilidad que brinda una protección mejorada sin perder el acceso a las funcionalidades clave del dispositivo. Gracias a los controles agregados, los usuarios tienen la opción de bloquear el servicio 2G y evitar que los datos sean interceptados cuando se conectan a redes potencialmente inseguras. Los usuarios también pueden evitar la reconexión automática no deseada a determinadas redes Wi-Fi[3] que resulten menos seguras, garantizando que los datos permanezcan privados y al mismo tiempo teniendo la opción de conectarse manualmente si lo desean. Esta actualización mejora el conjunto de protecciones existente de Restricciones máximas para Samsung Messages y Samsung Gallery, que permite a los usuarios eliminar datos de ubicación en fotos compartidas, evitar descargas automáticas de archivos adjuntos y bloquear hipervínculos, vistas previas y álbumes compartidos. Más configuraciones de seguridad brindan mayor protección al dispositivo One UI 7 presenta aún más formas en las que los usuarios pueden ajustar la configuración de seguridad para que se adapte mejor a las formas en que usan su dispositivo. Los usuarios pueden elegir bloquear las conexiones USB para impedir cualquier otro acceso a través del puerto USB mientras el dispositivo está bloqueado, excepto para cargar la batería. Para protegerse contra aplicaciones maliciosas que provienen de la descarga lateral, el nuevo sistema Safe Install de One UI 7 funciona junto con Auto Blocker para enviar una advertencia cuando un usuario intenta descargar desde una fuente no autorizada, alertando sobre los riesgos de seguridad y evitando la descarga lateral involuntaria en dispositivos Galaxy en todo el mundo[4]. La protección contra robos mejora la privacidad de los datos One UI 7 introduce nuevas funciones disponibles solo en dispositivos Galaxy en el conjunto de soluciones de protección contra robo de Android, mejorando las medidas de seguridad implementadas para garantizar que los datos personales permanezcan seguros incluso cuando los dispositivos se pierden o son robados. Además del Theft Detection (bloqueo de detección de robo)[5], Offline Device Lock (bloqueo de dispositivo sin conexión) y Remote Lock (bloqueo remoto), los usuarios de Galaxy ahora pueden aprovechar medidas de seguridad adicionales en Identity Check, una función opcional diseñada para cuando el PIN de un dispositivo se ve comprometido. Si se detecta actividad sospechosa, los usuarios pueden estar seguros de que estas protecciones exclusivas de Galaxy se activarán. One UI 7 es el siguiente paso en el compromiso de Samsung con la privacidad en la IA, presentando funciones de seguridad avanzadas para garantizar una protección completa en la era de la IA. El lanzamiento oficial de One UI 7 comenzará con los próximos dispositivos de la serie Galaxy S, con capacidades de IA adicionales que incluyen funciones de IA mejoradas y dependientes del hardware en el dispositivo, a partir del primer trimestre de 2025. De acuerdo con el compromiso de Samsung de ampliar su política de actualización del sistema operativo, la actualización se implementará gradualmente en otros dispositivos Galaxy. El programa beta de One UI 7 estará disponible primero para los dispositivos de la serie Galaxy S24 en Alemania, India, Corea, Polonia, Reino Unido y Estados Unidos, a partir del 5 de diciembre. Los usuarios de la serie Galaxy S24 pueden solicitar unirse al programa beta a través de Samsung Members. [1] La disponibilidad, características y especificaciones proporcionadas en este artículo están sujetas a cambios y pueden variar según el mercado y/o modelo. Imagen de pantalla simulada con fines ilustrativos. La experiencia de usuario y la interfaz de usuario reales pueden variar..  [2] El tiempo de disponibilidad puede variar según la región, el proveedor de red y/o el modelo. [3] Las restricciones máximas evitan la reconexión automática e involuntaria a redes menos seguras, que pueden incluir cifrado inalámbrico oportunista abierto (OWE) o privacidad equivalente por cable (WEP). Esto protege a los usuarios del tráfico del dispositivo que puede verse interrumpido. [4] La disponibilidad y el momento variarán según el mercado, la versión del sistema operativo y/o el modelo. [5] El tiempo de disponibilidad puede variar según la región, el proveedor de red y/o el modelo. Samsung News. Traducido al español

Leer más »

El papel de las soluciones integradas en la transformación digital y la seguridad de las empresas latinoamericanas

André Peixoto, director senior y jefe de Soluciones Integradas B2B de Samsung para América Latina, explica cómo las soluciones integradas B2B pueden transformar los negocios en la región, ofreciendo conectividad y seguridad en un panorama digital en evolución La transformación digital ha dejado de ser una opción para convertirse en una prioridad para las empresas que quieren mantener su competitividad en un mercado cada vez más digital. Las soluciones integradas B2B, que combinan conectividad y seguridad, son fundamentales para este proceso. Y ante los retos específicos de América Latina, como la infraestructura tecnológica y la digitalización de las pequeñas y medianas empresas, estas soluciones ofrecen el respaldo necesario para una transición eficiente y segura. El papel crucial de las pymes en la economía regional Observando la región, datos del informe Atlántico[1] sobre la transformación digital nos ofrecen varias conclusiones relevantes. La primera destaca la relevancia de las pymes, ya que más del 98% de las empresas en América Latina son pequeñas y medianas, resaltando su crucial importancia para la economía regional. Cuando analizamos la madurez digital de dichas empresas, vemos que el 55% todavía muestra indiferencia hacia lo digital, con poco o ningún esfuerzo centrado en la digitalización. Además, el 44% tiene una estrategia digital, pero con un enfoque de corto plazo. En varios sectores importantes y fragmentados de América Latina, como la sanidad, la alimentación y la educación, hay evidencias de una gran oportunidad para la digitalización y, por tanto, para grandes transformaciones. Contexto brasileño: Uno de los principales mercados de América Latina En Brasil, datos del Mapa de Digitalización de las Micro y Pequeñas Empresas, realizado trimestralmente por la Agencia Brasileña de Desarrollo Industrial (ABDI) y la Fundação Getúlio Vargas (FGV), revelan que el 66% de las pymes aún se encuentran en la fase inicial del proceso de digitalización. Estas cifras indican el gran camino que aún tienen por delante muchas empresas brasileñas en la búsqueda de este avance. Además, el estudio señala que el 40% de los encuestados identifica la falta de recursos o de estrategia como el principal obstáculo para este cambio de mentalidad. Esto subraya la relevancia de enfoques accesibles y estratégicos para ayudar a las empresas a superar los desafíos financieros y estructurales durante ese proceso. Ecosistemas integrados: El futuro de la tecnología en los negocios Cuando hablamos de conectividad, nos referimos al motor que impulsa la innovación tecnológica y la transformación digital. En Samsung entendemos esta realidad y, por eso, desarrollamos tecnologías de vanguardia diseñadas para ofrecer una mayor conectividad. Al integrar dispositivos, servicios y plataformas de forma armónica, creamos un ecosistema que estimula la innovación. Imagina una colaboración fluida entre teléfonos inteligentes, tabletas, dispositivos IoT como aires acondicionados y electrodomésticos, y soluciones de software, todos compartiendo datos de forma segura y brindando una experiencia de usuario excepcional. Crear ese ecosistema, que va más allá de la suma de sus partes, permite a las empresas afrontar los desafíos de la transformación digital con confianza y eficiencia, manteniendo la integridad de las operaciones. Por ello, es fundamental que los dispositivos ofrezcan conectividad y se adapten perfectamente a los entornos empresariales, asegurando una comunicación efectiva independientemente de su ubicación. Esta conectividad, aunada a la seguridad, es el secreto de la agilidad y adaptabilidad necesarias para el éxito en la economía digital. Protección de datos y seguridad A medida que las empresas avanzan en la digitalización, la seguridad de los datos se convierte en una preocupación primordial. Desde el arranque seguro hasta la protección de datos en tránsito y en reposo, la seguridad debe incorporarse en el núcleo de cada dispositivo. La plataforma de seguridad Samsung Knox, por ejemplo, ofrece una sólida defensa contra las ciberamenazas y ya viene automáticamente integrada en los productos de la marca, optimizando este proceso. Además, las actualizaciones periódicas son cruciales para mantener los dispositivos a salvo de amenazas en constante evolución. Esto no solo protege los datos de la empresa, sino que también fortalece la confianza en los dispositivos, incluso en entornos empresariales cada vez más desafiantes. Así, a medida que avanza la digitalización en América Latina, las empresas que invierten en soluciones integradas B2B, con enfoque en conectividad y seguridad, están mejor posicionadas para enfrentar los desafíos de esta transformación. La capacidad de implementar tecnologías de manera eficiente mientras se protegen los datos y se garantizan operaciones seguras es esencial para el éxito sostenible en la era digital. Y con el respaldo adecuado, las empresas no solo podrán adaptarse al cambio, sino también liderar la innovación en sus sectores. En este sentido, Samsung, con sus robustas soluciones tecnológicas, sigue comprometido a ayudar a las empresas latinoamericanas a alcanzar su máximo potencial en este escenario en constante evolución.

Leer más »

Liberia: Lucha contra las amenazas digitales

La Autoridad de Telecomunicaciones de Liberia (LTA) ha lanzado una campaña integral de concienciación sobre la ciberseguridad destinada a educar a los ciudadanos sobre los peligros de las estafas y los fraudes cibernéticos. La iniciativa, que comenzó en el condado de Montserrado en octubre, cobró impulso recientemente durante un evento en la ciudad de Ganta, en el condado de Nimba. La campaña forma parte de la iniciativa de la LTA para informar a los liberianos sobre las amenazas digitales que comprometen la seguridad individual e institucional. El presidente Joseph Boakai, que asistió al lanzamiento inicial en Montserrado, subrayó el compromiso del gobierno de reforzar la ciberseguridad en todo el país. La comisaria Angela Cassell Bush, jefa del Departamento de Servicios de Acceso Internacional de la LTA, se dirigió a los asistentes desde El Cairo (Egipto), donde fue la oradora principal de la segunda conferencia de la OCDE sobre inteligencia artificial (IA). Destacó la importancia de la campaña para empoderar a los ciudadanos y protegerse contra los delitos cibernéticos. “El objetivo de esta campaña es garantizar que todos los liberianos, independientemente de su origen, comprendan los posibles peligros que acechan en Internet y sepan cómo protegerse de las estafas y los fraudes cibernéticos”, afirmó el Comisionado Bush. El evento de Ganta incluyó una sesión de participación comunitaria que buscaba involucrar a diversos grupos, incluidas mujeres comerciantes y motociclistas. Los participantes recibieron información sobre cómo proteger los datos personales, identificar intentos de phishing y evitar el fraude digital. En un enfoque práctico, el equipo de LTA distribuyó materiales educativos y consejos prácticos a los residentes sobre cómo navegar de forma segura en el panorama digital. Las escuelas locales, incluidas United Liberia Inland Academy (ULICA), Geolanda Community School, JW Pearson High School, Mansiah Christian Academy, Christian Foundation High School y Ganta YMCA High School, participaron activamente, centrándose en generar conciencia entre los jóvenes sobre la seguridad en línea. La Comisionada Bush reveló que la campaña de concienciación sobre la ciberseguridad se extenderá a los 15 condados de Liberia en los próximos meses, con especial atención a las escuelas, las empresas, las entidades gubernamentales y los ciudadanos comunes. “Estamos comprometidos a llegar a todos los rincones de Liberia con este mensaje crucial”, concluyó, haciendo hincapié en el alcance nacional de la campaña. Oracle News Daily

Leer más »

Del eslabón más débil al factor de seguridad

Verena Zimmermann está convencida de que es demasiado simplista considerar a las personas únicamente como un factor de riesgo en materia de ciberseguridad. En su lugar, se deberían aprovechar las capacidades especiales de los usuarios de forma específica para aumentar la ciberseguridad. Cuando se habla de ciberseguridad, muchas personas piensan inicialmente en tecnologías sofisticadas, como programas de cifrado, filtros de correo electrónico o software antivirus. Sin embargo, incluso el mejor programa de cifrado sirve de poco si no se utiliza. Las contraseñas débiles son, sin duda, un factor de riesgo. Pero la razón de ello no es necesariamente la pereza o la ignorancia. El cerebro humano simplemente no está diseñado para recordar 50 o más contraseñas aleatorias diferentes. Sin embargo, cuando se habla de ciberseguridad, a menudo se hace referencia a las personas como el «eslabón más débil», un «riesgo» o un «problema». Si bien tanto las personas como la tecnología son relevantes, es la interacción entre las personas y la tecnología lo que resulta crucial para el éxito de la ciberseguridad. ¿Minimizar el factor humano? En el pasado, se intentó eliminar en gran medida el “factor humano” evitando, restringiendo severamente o regulando la interacción del usuario. Algunos ejemplos de esto incluyen pautas estrictas, como un cambio mensual de contraseña, la prohibición de memorias USB o la automatización de procesos. “La estrategia según la cual las personas se adaptan simplemente a las especificaciones técnicas sólo tiene un éxito moderado”.Verena Zimmermann Las pautas de seguridad pueden resultar útiles, pero si entran en conflicto con los flujos de trabajo diarios o no son fáciles de aplicar, los usuarios suelen desarrollar estrategias inseguras para eludirlas. Por ejemplo, pueden guardar su contraseña en un lugar abierto porque es difícil de recordar, o simplemente pueden agregar un número al final de su contraseña si se requieren cambios frecuentes de contraseña. Lamentablemente, este comportamiento a menudo facilita mucho los ataques. Por lo tanto, la estrategia mediante la cual se pide a las personas que simplemente se adapten a las especificaciones técnicas solo tiene un éxito moderado. Los ataques dirigidos se vuelven más comunes También es preocupante el aumento de la cantidad y la calidad de los ciberataques que tienen como blanco el “factor humano”. Los ataques de phishing, por ejemplo, utilizan la ingeniería social para intentar engañar a las personas para que descarguen archivos adjuntos maliciosos o introduzcan sus datos de acceso secretos en sitios web falsos. Por ello, la investigación en materia de ciberseguridad debe empezar a abrir nuevos caminos. Entre otros enfoques, las investigaciones recientes apuntan a mejorar la adecuación entre las personas y las soluciones de seguridad. Las alternativas a las contraseñas generadas a partir de imágenes o la formación gamificada, por ejemplo, pueden ayudar a que los usuarios sean más conscientes de las amenazas cibernéticas. Esto debería ayudar a reducir mejor la brecha entre los requisitos técnicos y las capacidades humanas. Pero en mi opinión tendría aún más sentido comprender y aprovechar el potencial sin explotar de las personas y sus capacidades. Aprovechar mejor el potencial humano Este potencial es bien conocido en psicología y en la investigación relacionada con la seguridad: las personas son muy creativas, se adaptan a nuevas situaciones y son capaces de tomar buenas decisiones incluso cuando se enfrentan a la incertidumbre. Hasta ahora, nos hemos centrado principalmente en lo que las personas hacen mal y hemos intentado evitarlo. Sin embargo, si también analizamos lo que las personas hacen bien y por qué, podemos desarrollar nuevos enfoques para la ciberseguridad. El phishing es un buen ejemplo de ello: los investigadores han descubierto que la intuición humana y el reconocimiento de patrones, perfeccionados a lo largo de años de experiencia, suelen ser superiores a los algoritmos complejos a la hora de detectar intentos sutiles de phishing. Por tanto, si entendemos por qué algunas personas no solo reconocen los correos electrónicos de phishing, sino que también los denuncian y advierten de forma proactiva a los demás, podemos investigar cómo podemos ayudar mejor a los demás en esta tarea. En el dinámico entorno de amenazas actual, el alto grado de flexibilidad y adaptabilidad de las personas puede ser clave. Si logramos establecer una cultura en la que cada individuo se sienta responsable –y esté motivado y capacitado para actuar en consecuencia–, podremos hacer una contribución decisiva a la ciberseguridad. Es hora de dejar de ver a las personas como el eslabón más débil y comenzar a verlas como un valioso factor de seguridad.ETH zürich. V. Z. Traducido al español

Leer más »

Plataformas de inteligencia artificial de Intel en los Juegos Olímpicos de París 2024

La tecnología de inteligencia artificial de Intel ayudó a mejorar los Juegos Olímpicos para los fanáticos, organizadores, espectadores y atletas. Novedades:  Como socio oficial mundial de la plataforma de inteligencia artificial de los Juegos Olímpicos y Paralímpicos de París 2024, Intel implementó la tecnología de la plataforma de inteligencia artificial para revolucionar la experiencia de los fanáticos, organizadores, atletas y espectadores de todo el mundo. Tras las ceremonias de clausura de los Juegos Olímpicos y Paralímpicos, Intel detalla el impacto de la tecnología de inteligencia artificial en París 2024 y cómo se puede aplicar esa tecnología en todas las industrias. Descargar infografía completa “La adopción de esta tecnología demuestra el potencial de las soluciones de plataformas de IA para hacer avanzar el mundo del deporte y más allá. Al acelerar nuestra estrategia AI Everywhere, Intel hizo posible unos Juegos Olímpicos de París 2024 más conectados y mejorados para todos los que están en el terreno y para los espectadores en casa”.–Sarah Vickers, directora de la Oficina de Juegos Olímpicos y Paralímpicos de Intel Por qué es importante:  Con 9,5 millones de entradas vendidas y 10.500 atletas en el lugar, París 2024 celebró 32 deportes olímpicos organizados en más de 750 sesiones de competición. Con una asistencia récord en París, además de miles de millones de espectadores por televisión, la tecnología de la plataforma de inteligencia artificial de Intel proporcionó experiencias únicas para los aficionados, soluciones de transmisión revolucionarias y una gestión operativa optimizada para los atletas y los organizadores. Cómo las plataformas de IA de Intel ofrecieron una activación inmersiva en el lugar para los fanáticos:  la experiencia de la plataforma de IA de Intel, en colaboración con Samsung, proporcionó una activación para fanáticos impulsada por IA para llevar a los asistentes en un viaje de descubrimiento de su deporte olímpico ideal. Entrenada en aceleradores de IA Intel® Gaudi®, que se ejecutan en procesadores Intel® Xeon® con aceleración de IA incorporada y optimizada con OpenVINO™, la activación utilizó IA y visión artificial para analizar ejercicios atléticos y hacer coincidir el perfil de cada participante con una disciplina olímpica. Más de 10,500 asistentes participaron en la activación. El decatlón/heptatlón fue el deporte olímpico más identificado entre los fanáticos participantes, y el remo se identificó como el más raro. La activación celebró los deportes olímpicos de todas las disciplinas y demostró el poder de la IA  para mejorar la detección de talentos y el entrenamiento de los atletas. Cómo los procesadores Xeon ayudaron a revolucionar la transmisión olímpica:  se estima que  más de la mitad de la población mundial participó a través de la transmisión o canales digitales con los Juegos Olímpicos de París 2024. Con más de 11 000 horas de contenido producido por Olympic Broadcasting Services (OBS), los procesadores de Intel y la tecnología de la plataforma de inteligencia artificial optimizaron los flujos de trabajo para ayudar a llevar contenido más atractivo a los fanáticos más rápido que nunca.  Intel’s AI Platform Experience fan activation at the Olympic and Paralympic Games Paris 2024 helped attendees discover their ideal Olympic sport. Trained on Intel Gaudi AI accelerators, running on Intel Xeon processors and optimized with OpenVINO, the activation used AI and computer vision to analyze athletic drills and match each participant’s profile to an Olympic discipline. (Credit: Intel Corporation) To bring fans customized content, Intel leveraged AI to package tailored highlights across more than 30 sporting events, helping to level the playing field for broadcast footage of the Olympic and Paralympic Games Paris 2024. (Credit: Intel Corporation) Los estudios de video volumétricos ayudaron a brindarles a los fanáticos videos envolventes en 3D de sus atletas favoritos de los Juegos Olímpicos y Paralímpicos de París 2024. Con procesadores Intel Xeon y optimizados con Intel OpenVINO, dos estudios de video volumétricos renderizaron más de 3000 clips de realidad aumentada para compartir en todas las plataformas. (Crédito: 2024 Getty Images) La activación de la Plataforma de Inteligencia Artificial de Intel en los Juegos Olímpicos y Paralímpicos de París 2024 ayudó a los asistentes a descubrir su deporte olímpico ideal. La activación, que se realizó con aceleradores de inteligencia artificial Intel Gaudi, procesadores Intel Xeon y optimizados con OpenVINO, utilizó inteligencia artificial y visión artificial para analizar ejercicios atléticos y hacer coincidir el perfil de cada participante con una disciplina olímpica. (Crédito: Intel Corporation) Para ofrecerles a los fanáticos contenido personalizado, Intel aprovechó la inteligencia artificial para crear paquetes personalizados con los momentos destacados de más de 30 eventos deportivos, lo que ayudó a nivelar el campo de juego para las imágenes de transmisión de los Juegos Olímpicos y Paralímpicos de París 2024. (Crédito: Intel Corporation) Volumetric video studios helped bring fans immersive 3D videos of their favorite athletes from the Olympic and Paralympic Games Paris 2024. Powered by Intel Xeon processors and optimized with Intel OpenVINO, two volumetric video studios rendered more than 3,000 augmented reality clips for sharing across platforms. (Credit: 2024 Getty Images) Intel’s AI Platform Experience fan activation at the Olympic and Paralympic Games Paris 2024 helped attendees discover their ideal Olympic sport. Trained on Intel Gaudi AI accelerators, running on Intel Xeon processors and optimized with OpenVINO, the activation used AI and computer vision to analyze athletic drills and match each participant’s profile to an Olympic discipline. (Credit: Intel Corporation) Descargar todas las imágenes (ZIP, 4 MB) Acerca de las capacidades mejoradas en el lugar:  Los Juegos Olímpicos de París 2024 recibieron a 10.500 atletas en el lugar que recorrieron 39 sedes de competencia. Una plataforma conversacional entrenada en aceleradores de IA Intel® Gaudi® 2, Athlete365, permitió a los atletas y sus equipos acceder a información operativa, procedimientos, políticas y otros conocimientos olímpicos. Aprovechando los modelos de lenguaje grande (LLM) que funcionan en el hardware Intel Gaudi 2 y utilizando la tecnología de recuperación de generación aumentada (RAG) para brindar interacciones en tiempo real y conscientes del contexto, la plataforma conversacional de IA entregó 147 consultas por hora durante los Juegos Olímpicos y Paralímpicos, en seis idiomas, ayudando a los atletas a responder rápidamente sus preguntas más

Leer más »

IBM y AWS aceleran su asociación para ampliar la inteligencia artificial generativa responsable

Durante AWS re:Invent, IBM y AWS darán a conocer nuevos hitos en nuestra colaboración para ayudar a las empresas a adoptar una IA responsable. Juntos, estamos combinando nuestras fortalezas para garantizar que las organizaciones puedan aprovechar el poder de la IA generativa con énfasis en la transparencia, la seguridad y la confianza. En el centro de la estrategia de inteligencia artificial generativa de IBM se encuentra la posibilidad de que los clientes aprovechen al máximo los datos de toda su empresa mediante la combinación de tecnología de código abierto y un ecosistema conectado que abarca múltiples modelos, herramientas y aplicaciones en diversas plataformas. Al trabajar con AWS, estamos optimizando el funcionamiento de nuestra tecnología en los entornos de AWS, en Amazon SageMaker y Amazon Bedrock, así como en las capas de infraestructura y aplicación. También nos esforzamos por ofrecer lo que más quieren los clientes: nuestros modelos Granite de alto rendimiento diseñados para empresas y capacidades de gobernanza para avanzar con confianza en los proyectos adecuados. Mientras tanto, los socios comerciales de IBM están apoyando a nuestros clientes conjuntos desde la fase piloto hasta la producción y, en el proceso, ofrecen un valor diferenciado a los clientes, al tiempo que venden software de IBM en AWS Marketplace. La semana que viene, en AWS re:Invent, mostraremos algunas de las formas en que estamos impulsando la IA de nivel empresarial adaptada a necesidades comerciales específicas. Entre las novedades más destacadas se incluyen los modelos IBM Granite disponibles en Amazon Bedrock y Amazon SageMaker JumpStart. También estamos aprovechando nuestra alianza existente con el lanzamiento de nuevas integraciones potentes entre IBM watsonx .governance y Amazon SageMaker, así como otras nuevas capacidades de seguridad, datos y automatización, como la observabilidad de pila completa para Amazon Bedrock y Amazon SageMaker con IBM Instana. “IBM es uno de nuestros socios más importantes, tanto en tecnología como en consultoría, y juntos estamos a la vanguardia de la democratización de la IA”, afirmó Chris Grusz, director ejecutivo de alianzas tecnológicas de AWS. “IBM ha ido mucho más allá de poner su tecnología a disposición en nuestras plataformas; está priorizando la integración con AWS en cada capa de la pila de IA, lo que facilita que nuestros clientes mutuos elijan la tecnología que mejor se adapte a sus necesidades y se beneficien de la IA responsable de nuevas formas”. Impulsar una IA responsable con modelos IBM Granite en Amazon Bedrock y Amazon SageMaker A medida que las empresas amplían el uso de la IA en sus negocios, se vuelve cada vez más imperativo seleccionar el modelo adecuado. La serie IBM Granite de modelos básicos abiertos y de nivel empresarial permite a los clientes de AWS ampliar su recorrido hacia la IA con modelos confiables, de alto rendimiento y rentables adaptados a sus necesidades comerciales específicas. Los modelos de código IBM Granite están disponibles hoy en Amazon Bedrock y Amazon SageMaker JumpStart. Y justo a tiempo para AWS re:Invent, nuestros últimos modelos Granite 3.0 ahora también están disponibles en SageMaker. Para ampliar nuestra asociación y agregar más opciones para los clientes en lo que respecta a los recursos informáticos, los modelos Granite ahora son compatibles con AWS Neuron para ejecutar cargas de trabajo de aprendizaje profundo en instancias basadas en AWS Inferentia y AWS Trainium. De cara al futuro, estamos explorando la compatibilidad de Watsonx con Trainium2, la última generación de chips de inteligencia artificial de AWS que están diseñados específicamente para el entrenamiento y la inferencia de alto rendimiento, lo que brinda a los clientes más opciones de potencia informática para satisfacer sus necesidades cambiantes de inteligencia artificial y aprendizaje automático. A continuación se muestra un avance de algunos de los otros desarrollos interesantes que mostraremos en AWS re:Invent este año. Integración de gobernanza, seguridad y observabilidad en el ciclo de vida de la IA Casi todas las discusiones sobre IA que se llevan a cabo hoy en día comienzan con la cuestión de la seguridad y la confianza. Al trabajar con AWS, hemos hecho de la gobernanza un factor facilitador de la IA, brindando la información y la explicabilidad necesarias para ayudar a que los proyectos se escalen y avancen con confianza tanto en Amazon SageMaker como en Amazon Bedrock. También nos aseguramos de que nuestra cartera de automatización esté optimizada para ayudar a las organizaciones a priorizar, optimizar y aumentar la eficiencia operativa para garantizar que los proyectos de IA generen valor. La experiencia de IBM Consulting para ayudar a escalar la IA generativa Como socio de AWS Premier Tier y socio de AWS Generative AI Competency , IBM Consulting mantiene su compromiso de profundizar su experiencia en tecnologías de IA impulsadas por AWS, como Amazon Bedrock , Amazon SageMaker JumpStart y Amazon Q y chips de IA de AWS. En AWS re:Invent, IBM Consulting demostrará cómo el poder de la IA generativa fortalece las soluciones conjuntas existentes, como IBM Consulting Contact Center Intelligence, IBM Consulting AIOps on AWS, IBM Consulting Digital KYC y IBM Consulting Supply Chain Ensemble. IBM Consulting también mostrará cómo están ayudando a desarrollar soluciones personalizadas utilizando Amazon Q para satisfacer necesidades comerciales específicas, como la creación de nuevas aplicaciones, la integración de Amazon Q en sistemas existentes o el desarrollo de API personalizadas. IBM News. Traducido al español

Leer más »

BT lanza un nuevo servicio SASE gestionado impulsado por Fortinet

Los clientes pueden combinar redes y seguridad en un único servicio SASE administrado y entregado en la nube que protege el acceso a los servicios digitales. BT anunció hoy una expansión de su solución SD-WAN segura administrada para clientes del sector público y empresarial en el Reino Unido con nuevas capacidades SSE (Security Service Edge), que aprovechan la tecnología de Fortinet ® (NASDAQ: FTNT), el líder mundial en ciberseguridad que impulsa la convergencia de las redes y la seguridad. El servicio ampliado de redes de área amplia definidas por software (SD-WAN) ayudará a los clientes a realizar una transición sin problemas de SD-WAN administrada a un servicio de acceso seguro en el borde (SASE) y a avanzar en su transformación digital protegiendo el acceso a sus aplicaciones y datos en la nube. El uso de la tecnología en la nube por parte de los clientes se está intensificando a medida que digitalizan cada vez más sus negocios, trasladando aplicaciones y datos desde sus propios centros de datos privados a servicios de nube pública. Al mismo tiempo, sus organizaciones están más dispersas que nunca y las personas y los dispositivos acceden a los servicios digitales desde todas partes.  El servicio SD-WAN administrado existente de BT ya brinda a los clientes la flexibilidad de combinar diferentes opciones de conectividad para cada uno de sus sitios con un firewall líder de próxima generación. La compañía ahora se está asociando con Fortinet para mejorar esto con nuevas capacidades SSE impulsadas por IA para proporcionar un firewall como servicio, una puerta de enlace web segura, un agente de seguridad de acceso a la nube y un acceso a la red de confianza cero para proporcionar una solución SASE completa y administrada. Esto mejorará la supervisión de los clientes de sus redes respaldada por la detección proactiva de amenazas impulsada por IA y la protección de datos a través de los servicios de monitoreo unificado de BT en el Reino Unido. También puede ayudar a los clientes a crear una infraestructura de confianza cero al interrogar continuamente las credenciales de los usuarios y dispositivos que intentan acceder a la red, ya sea en el borde o fuera de él.    “Nuestra alianza con Fortinet es otra señal para los clientes de que BT los respalda mientras invierten para convertirse en empresas digitales aún más exitosas y creativas”, afirmó Matt Swinden, director de conectividad digital de BT. “Nuestro nuevo servicio administrado les permite brindar experiencias consistentes, fluidas y seguras a sus usuarios de servicios digitales alojados en la nube, independientemente de dónde accedan a ellos. Esto ayudará a los clientes a gestionar el riesgo mientras innovan con las últimas tecnologías conectadas, desde IoT hasta IA”. “Tras nuestra colaboración de una década, estamos orgullosos de colaborar en el nuevo servicio SASE con BT para permitir que sus clientes del Reino Unido converjan la red y la seguridad”, afirmó Nirav Shah, vicepresidente de productos y soluciones de Fortinet. “SASE complementa el enfoque de la plataforma de ciberseguridad para ofrecer seguridad integrada y acceso seguro a la red independientemente de dónde se encuentren los usuarios. Al combinar las soluciones de red segura y SASE de vanguardia de Fortinet con una selección líder de redes de acceso fijas y 5G de BT, los clientes pueden tener una red ágil, robusta y más segura para ayudarlos a aprovechar al máximo la nube”. Como parte de la colaboración de larga data entre las empresas, BT ha obtenido más de 750 acreditaciones de Fortinet, incluido el estado de socio regional como parte del programa Engage Partner y el de socio del año 2023 del Reino Unido , mientras que Fortinet logró el estado de socio crítico con BT Security. El servicio administrado está impulsado por Fortinet Secure SD-WAN, que recientemente fue nombrado líder en el Cuadrante Mágico de Gartner de 2024 para SD-WAN , lo que marca el quinto año consecutivo en que ha sido reconocido. BT Blog. Traducido al español

Leer más »
Scroll al inicio