El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

Cisco ofrecerá Infraestructura de IA Segura con NVIDIA

Cisco Secure AI Factory con NVIDIA abre nuevos caminos en infraestructura y seguridad de IA al tiempo que acelera y simplifica la adopción de IA empresarial Resumen de Noticias: GTC, San José, 18 de marzo de 2025 — Cisco [NASDAQ: CSCO] presentó hoy una arquitectura de fábrica de IA con NVIDIA que pone la seguridad en su núcleo. Esta colaboración con NVIDIA se basa en la asociación ampliada que se anunció el mes pasado, y las compañías se han movido rápidamente para proporcionar arquitecturas de referencia validadas hoy. Juntas, las empresas están desarrollando el Cisco Secure AI Factory con NVIDIA para simplificar drásticamente la forma en que las empresas implementan, administran y aseguran la infraestructura de IA a cualquier escala. “AI puede desbloquear oportunidades innovadoras para la empresa,” dijo Chuck Robbins, Presidente y CEO de Cisco. “Para lograr esto, la integración de redes y seguridad es esencial. Las soluciones confiables e innovadoras de Cisco y NVIDIA capacitan a nuestros clientes para aprovechar todo el potencial de AI de manera simple y segura “las fábricas de IA están transformando cada industria, y la seguridad debe integrarse en cada capa para proteger los datos, las aplicaciones y la infraestructura,” dijo Jensen Huang, fundador y CEO de NVIDIA. “Juntos, NVIDIA y Cisco están creando el plan para asegurar AI—, dando a las empresas la base que necesitan para escalar AI con confianza mientras protegen sus activos más valiosos El desarrollo y la entrega de aplicaciones de IA requieren una infraestructura escalable de alto rendimiento y una cadena de herramientas de software de IA. Asegurar esta infraestructura y el software de IA requiere una nueva arquitectura – que incorpore seguridad en todas las capas de la pila de IA y se expanda y adapte automáticamente a medida que cambia la infraestructura subyacente. La asociación de Cisco y NVIDIAia en la plataforma de red NVIDIA Spectrum-XTM Ethernet proporciona la base para Cisco Secure AI Factory con NVIDIA. Cisco está integrando soluciones de seguridad como Cisco Hypershield, para ayudar a proteger las cargas de trabajo de IA y Cisco AI Defense, para ayudar a proteger el desarrollo, la implementación y el uso de modelos y aplicaciones de IA. Juntos,Cisco y NVIDIA proporcionarán a los clientes la flexibilidad para diseñar la infraestructura para sus necesidades específicas de IA sin sacrificar la simplicidad operativa o la seguridad.  Construyendo una Fábrica de IA Segura Las fábricas de IA – los centros de datos diseñados específicamente para impulsar las cargas de trabajo de IA – están diseñados para ser más modulares, escalables y ágiles, pero las organizaciones también deben mirar más allá de la potencia de cómputo sin procesar. Las fábricas de IA deben abordar desafíos de seguridad nuevos y complejos. El recientemente publicado Informe de seguridad del estado de IA de Cisco analiza docenas de vectores de amenazas específicos de IA y más de 700 piezas de legislación relacionada con IA para resaltar los desarrollos clave de un panorama de seguridad de IA en rápida evolución. Las organizaciones que abordan estratégicamente tanto su infraestructura de IA como los desafíos de seguridad simultáneamente serán más ágiles, escalarán más rápido y obtendrán valor comercial más rápido. Se espera que Cisco Secure AI Factory con NVIDIA se base en la capacidad única de companies’ para ofrecer redes de IA flexibles y opciones de tecnología de pila completa que aprovechen la arquitectura conjunta planificada. La asociación reunirá tecnologías de Cisco, NVIDIA y nuestros socios del ecosistema en una arquitectura de fábrica de IA segura para clientes empresariales, que incluye:   Cisco Secure AI Factory con NVIDIA incluye seguridad en todas las capas: Cisco y NVIDIA aportan una comprensión única de las necesidades de infraestructura de IA del cliente y, al combinar sus conocimientos, pueden ofrecer modelos de implementación flexibles junto con arquitecturas de referencia comprobadas. Secure AI Factory proporcionará a los clientes empresariales una infraestructura de IA escalable y de alto rendimiento que respalda a los clientes en cualquier etapa de su viaje e incorpora seguridad en todo momento. Cisco Secure AI Factory con NVIDIA tendrá opciones de implementación flexibles, que incluyen: «En el mercado actual de rápido movimiento, las empresas necesitan más que solo tecnología, necesitan soluciones integrales que aborden sus desafíos más apremiantes. Veo a Cisco y NVIDIA combinando sus fortalezas para ofrecer soluciones integradas que creo que impulsarán la innovación, simplificarán la implementación y agilizarán las operaciones, dijo Patrick Moorhead, Fundador, CEO y Analista Jefe de Moor Insights & Strategy. “AI no es fácil, pero la combinación de los dos podría ser un ‘easy button’ para la infraestructura de IA. Al hacer que la infraestructura de IA sea más fácil de adoptar y administrar, podrían empoderar a las empresas para acelerar la transformación digital y lograr sus objetivos estratégicos con más confianza.» Cisco y NVIDIA: El viaje hacia una arquitectura validada y unificada Moverse rápidamente es crucial para satisfacer la demanda actual de infraestructura de IA, y Cisco y NVIDIA han progresado como parte de la colaboración anunciada en febrero de 2025. Cisco ha desarrollado nuevas arquitecturas de referencia con opciones de implementación para Cisco Nexus Hyperfabric AI o Cisco Nexus 9000 Series Switches validados y basados en la NVIDIA Enterprise Reference Architecture para HGX H200 y Spectrum-X. Disponibilidad Se espera que las soluciones basadas en Cisco Secure AI Factory con arquitectura NVIDIA estén disponibles para su compra antes del final del año calendario 2025. Muchos de los componentes tecnológicos individuales incluidos en la arquitectura están disponibles en la actualidad. Recursos Adicionales CISCO News. Traducido al español

Leer más »

Modernice su Infraestructura Industrial para Ciberseguridad y Preparación para la IA con Diseños Validados de Cisco

La necesidad de arquitecturas de red probadas y probadas Muchas operaciones industriales dependen de las redes que les proporcionan sus proveedores de automatización. Estas redes predeterminadas a menudo se centran en las necesidades inmediatas y localizadas de equipos o procesos específicos. Si bien pueden ser buenos en su función prevista, con frecuencia se quedan cortos al abordar los desafíos más amplios de escala, seguridad e innovación en los entornos industriales modernos. Es posible que dichas redes no ofrezcan consistentemente el nivel de ciberseguridad necesario para proteger todas las operaciones y también puedan obstaculizar la adaptación rápida a las necesidades comerciales cambiantes, incorporar nuevos avances tecnológicos u ofrecer el nivel de rendimiento requerido para iniciativas críticas de la industria, como la modernización de la red de servicios públicos o en iniciativas de la Industria manufacturera 4.0, incluida la IA. Retrasar la modernización aumenta el riesgo de una interrupción significativa del negocio y la pérdida de cuota de mercado a competidores más ágiles. Por ejemplo, en una encuesta, Oxford Economics estima que el el costo anual total del tiempo de inactividad para las compañías Global 2000 es de $400 mil millonesresaltando la importancia de la escalabilidad, la resiliencia y la ciberseguridad para las operaciones digitales modernas que están impulsando a las organizaciones a modernizar su infraestructura de red. Lo que hace que el diseño de redes industriales sea desafiante Y, sin embargo, la modernización de la red para casos de uso clave de la industria no está exenta de desafíos. Mientras navegan en su viaje de modernización, las industrias deben abordar áreas potenciales para la optimización, incluida la incorporación de las necesidades de los equipos de TI y OT, nuevos procesos de aprendizaje de habilidades y diseños técnicos robustos que garanticen el máximo rendimiento y operaciones sin interrupciones para procesos de misión crítica. Reducir el riesgo, estandarizar y reducir la complejidad es fundamental para maximizar esta inversión y acelerar el tiempo de valor en la modernización de las redes. Si bien comparten algunas similitudes con las redes del campus, las redes industriales poseen requisitos y restricciones únicos que las distinguen. Las redes industriales deben funcionar de manera confiable, asegurando una alta disponibilidad en entornos que involucran temperaturas extremas, alta humedad, polvo, vibración e interferencia electromagnética (EMI). Las operaciones industriales exigen un rendimiento de red estricto, que incluye latencia ultrabaja, entrega de datos deterministas y alta confiabilidad, para garantizar un funcionamiento seguro y sin interrupciones de los procesos críticos. Las redes industriales también deben proteger las operaciones, ya que son cada vez más atacadas por sofisticados ataques cibernéticos. Además, estas redes deben poder trabajar con una combinación de sistemas heredados y dispositivos modernos que ejecutan varios protocolos de comunicaciones industriales específicos. Figura 1: Diseño de red y seguridad validado de muestra para fabricación Por estas razones, y debido a que las operaciones industriales son productores de ingresos críticos para las organizaciones, es necesario que el diseño, la implementación y la seguridad de las redes industriales se realicen con arquitecturas probadas y probadas que proporcionan las CVD de IoT Industrial de Cisco. El valor de Cisco Validated Designs De hecho, una parte única de la cartera industrial de Cisco es Cisco Validated Designs (CVD). Los CVD para IoT industrial proporcionan soluciones probadas y probadas que pueden ayudar a las organizaciones a navegar estos desafíos. Los CVD ayudan a los equipos de TI y OT a desarrollar habilidades para que puedan tomar posesión de su red y desarrollar capacidades avanzadas sin temor a complejidades de integración o sorpresas de rendimiento. Hoy tenemos una biblioteca de más 50 diseños y arquitecturas documentados cubriendo una amplia gama de sectores, incluyendo fabricación, servicios públicos de energía y agua, minería, puertos y terminales, carreteras e intersecciones, y transporte público. Andrew Blair, el ingeniero principal de telecomunicaciones para ScottishPower Renovables, explicó la importancia de un diseño validado: “El entorno offshore es un lugar muy singular con desafíos muy singulares. Necesitamos una infraestructura de red probada que cubra todos los elementos de nuestras operaciones y mantenimiento y proporcione una forma segura para que esos elementos se comuniquen. Y eso es exactamente lo que Cisco desarrolló con nosotros para Cisco Validated Design.” Los CVD proporcionan a los clientes una base confiable para crear soluciones de red robustas, eficientes y seguras que satisfagan sus necesidades comerciales y de rendimiento específicas de la industria e incluyen pruebas conjuntas con soluciones clave de proveedores de aplicaciones de automatización para garantizar el rendimiento de acuerdo con el diseño. Por lo tanto, las CVD reducen el tiempo y el costo de integración de los sistemas, garantizan la interoperabilidad del ecosistema, aceleran los tiempos de implementación y crean una base flexible para el futuro. Asóciese con Cisco para que sus redes industriales estén listas para el futuro Al aprovechar Cisco Validated Designs, las organizaciones pueden acelerar su viaje de transformación digital industrial. Los CVD ayudan a optimizar el diseño de la red, reducir el riesgo de implementación y mejorar el rendimiento operativo general y la resiliencia. Desde centros de datos y la nube hasta sitios industriales remotos, Cisco Validated Designs proporciona una base sólida para construir redes confiables, seguras y escalables. Para obtener más ayuda, navegue a través de un biblioteca de nuestras CVD industriales, o programe una consulta gratuita y sin compromiso con un experto industrial de Cisco, y nos pondremos en contacto con usted. CISCO Blog. V. B. Traducido al español

Leer más »

Desbloqueo seguro de Secrets Management y orquestación simplificada: IBM Vault e IBM Nomad en IBM Z y LinuxONE

Siguiendo el anuncio de la adquisición de HashiCorp, hoy estamos haciendo que los productos IBM Vault Self-Managed for Z y LinuxONE e IBM Nomad Self-Managed for Z y LinuxONE estén generalmente disponibles. Esto promueve la plataforma de nube híbrida de extremo a extremo con gestión de secretos estandarizada de IBM Vault Self-Managed for Z y LinuxONE y un entorno de orquestación de contenedores flexible con IBM Nomad Self-Managed for Z y LinuxONE. Gestión de secretos: Equilibrar la seguridad y la velocidad de implementación La gestión estandarizada de secretos ayuda a garantizar que los datos confidenciales, como las claves API, las contraseñas y los certificados, permanezcan seguros mientras son accesibles para las aplicaciones autorizadas. La centralización de la gestión de la identidad de la máquina en todo el patrimonio híbrido está diseñada para ayudar a las empresas a aplicar de manera proactiva y consistente las políticas de seguridad en cada entorno. La orquestación simplificada de contenedores, por otro lado, tiene como objetivo agilizar la implementación, el escalado y la administración de aplicaciones sin la complejidad asociada con las herramientas de orquestación tradicionales. Equilibrar la seguridad y la facilidad de uso para los desarrolladores de aplicaciones es esencial para una gestión eficaz del tiempo de ejecución de las aplicaciones. Los tiempos de implementación pueden variar ampliamente según factores como la complejidad de la infraestructura, la madurez de la automatización y la experiencia del equipo. Sin embargo, también hemos visto que algunas organizaciones han retrasado las implementaciones de aplicaciones debido a problemas de seguridad, enfatizando el impacto de la preparación para la seguridad en los plazos de implementación. IBM Vault Self-Managed e IBM Nomad Self-Managed for Z y LinuxONE están diseñados para ayudar a las organizaciones de TI a automatizar los flujos de trabajo para la gestión de secretos y la orquestación de contenedores diseñados para abordar su postura de seguridad y reducir los tiempos de implementación. Gestión de Secretos Seguros con IBM Vault Self-Managed para Z y LinuxONE IBM Z y LinuxONE están diseñados para ejecutar aplicaciones empresariales de alto rendimiento, a menudo procesando datos financieros y comerciales confidenciales. Las organizaciones que utilizan Linux en entornos IBM Z, z/OS o nube híbrida pueden aprovechar IBM Vault Self-Managed for Z y LinuxONE para: IBM Nomad Self-Managed for Z y LinuxONE para la orquestación de Workload  IBM Nomad Self-Managed for Z y LinuxONE está diseñado para ayudar a habilitar la programación eficiente de cargas de trabajo, la computación de alto rendimiento y las prácticas de DevOps sin problemas en entornos de nube híbrida. IBM Nomad está diseñado para ayudar a las organizaciones: Cuando se integra con IBM Z, IBM Vault Self-Managed for Z y LinuxONE está diseñado para mejorar la seguridad y la automatización de las cargas de trabajo de misión crítica. IBM Vault también está diseñado para ayudarlo a cumplir con sus obligaciones de cumplimiento normativo.  IBM Nomad Self-Managed for Z y LinuxONE está diseñado para proporcionar una opción ligera de implementación de contenedores para orquestar cargas de trabajo en IBM Z. Para obtener más información, consulte los blogs de IBM TechXchange Community que profundizan en cada una de estas soluciones. También puedes regístrese para IBM Z Day Special Edition el 8 de abril,2025. Esta es una conferencia virtual de computación empresarial gratuita de 1 día para todos los usuarios. Escuche lo último sobre IBM Z y únase a nuestra línea de líderes de opinión globales que destacarán las tendencias de la industria y la innovación que abarca AI, Hybrid Cloud, criptografía Quantum-Safe y más. IBM News. M. T. Traducido al español

Leer más »

‘I Am Not a Robot’ CAPTCHAs Being Used to Spread Malware, HP Advierte

La investigación de HP Wolf Security encuentra múltiples campañas en las que los atacantes aprovechan el aumento de la ‘tolerancia al clic’ con cadenas de infección de varios pasos  Noticias Destacados NASHVILLE, Tenn., 18 de marzo de 2025 — Hoy en su Conferencia anual Amplify, HP Inc. (NYSE: HPQ) emitió el último Informe de HP Threat Insights», destacando el creciente uso de pruebas de verificación CAPTCHA falsas que permiten a los actores de amenazas engañar a los usuarios para que se infecten a sí mismos. Las campañas muestran que los atacantes están capitalizando las personas, lo que aumenta la familiaridad con completar múltiples pasos de autenticación en línea – una tendencia que HP llama ‘click tolerance’.  Con el análisis de los ataques cibernéticos del mundo real, el HP Threat Insights Report ayuda a las organizaciones a mantenerse al día con las últimas técnicas que los ciberdelincuentes están utilizando para evadir la detección y violar las PC. Basado en datos de millones de puntos finales que ejecutan HP Wolf Security1, las campañas notables identificadas por los investigadores de amenazas de HP incluyen: Patrick Schläpfer, Investigador Principal de Amenazas en el Laboratorio de Seguridad de HP, comenta: «Un hilo común en estas campañas es el uso de técnicas de ofuscación y análisis para ralentizar las investigaciones. Incluso las técnicas de evasión de defensa simples pero efectivas pueden retrasar la detección y respuesta de los equipos de operaciones de seguridad, lo que dificulta la contención de una intrusión. Mediante el uso de métodos como las llamadas directas al sistema, los atacantes dificultan que las herramientas de seguridad capten actividades maliciosas, dándoles más tiempo para operar – sin ser detectados y comprometer los puntos finales de las víctimas.»  Al aislar las amenazas que han evadido las herramientas de detección en las PC – pero que aún permiten que el malware detone de forma segura dentro de contenedores seguros – HP Wolf Security tiene una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 65 mil millones de archivos adjuntos de correo electrónico, páginas web y archivos descargados sin infracciones reportadas.    El informe, que examina los datos del calendario Q4 2024, detalla cómo los ciberdelincuentes continúan diversificando los métodos de ataque para evitar las herramientas de seguridad que se basan en la detección, tales como:  Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales en HP Inc., comenta: “La autenticación de varios pasos es ahora la norma, lo que está aumentando nuestra tolerancia de clic ‘.’ La investigación muestra que los usuarios tomarán múltiples pasos a lo largo de una cadena de infección, lo que realmente subraya las deficiencias de la capacitación en conciencia cibernética. Las organizaciones están en una carrera armamentista con atacantes—uno que la IA solo acelerará. Para combatir las amenazas cada vez más impredecibles, las organizaciones deben centrarse en reducir su superficie de ataque aislando acciones arriesgadas –, como hacer clic en cosas que podrían dañarlas. De esa manera, no necesitan predecir el próximo ataque; ya están protegidos.»  Sobre los Datos Estos datos se recopilaron de los clientes que dieron su consentimiento a HP Wolf Security de octubre a diciembre de 2024.  HP News. Traducido al español

Leer más »

Estaciones de trabajo de Lenovo y NVIDIA: Impulsando el Desarrollo de IA con Escalabilidad Sin Costuras

La racionalización de AI Development AI es una de las mayores evoluciones tecnológicas de nuestra era, entrando en cada industria como un transformador Racionalización del desarrollo de IA La IA es una de las mayores evoluciones tecnológicas de nuestra era, ingresando a cada industria como una fuerza transformadora que mejorará la eficiencia de todos; permitiendo resultados comerciales más rápidos y valiosos – todo impulsado por los datos de una empresa. La IA, que incluye el aprendizaje automático y profundo, además de la IA generativa con modelos de lenguaje grande (LLM), requiere un inmenso poder de cómputo para construir y mantener la inteligencia necesaria para crear y ofrecer experiencias de IA de clientes nuevas e incomparables. Los practicantes de IA necesitan computación flexible y de alto rendimiento para desarrollar, probar y refinar modelos de IA. Estaciones de trabajo de Lenovo, optimizado con NVIDIA RTX PRO™ GPUs, proporcionar un entorno de IA dedicado para científicos de datos, ingenieros e innovadores. Más allá de construir un cartera de hardware de pila completa de vanguardiaLenovo también está trabajando con NVIDIA para apoyar y ofrecer la aceleración del desarrollo y la implementación de IA. Solución de desarrollo de IA de Lenovo es un conjunto de arquitecturas de referencia de estaciones de trabajo móviles y de escritorio certificadas con banco de trabajo NVIDIA AI para ayudar a los clientes a pasar de la prueba de concepto a la producción más rápido y más eficaz que nunca. Los clientes están buscando una forma más fluida de personalizar las estaciones de trabajo para que puedan crear e implementar una pila de IA en una estación de trabajo que se mantenga actualizada — quieren centrarse en el desarrollo de IA, no en la gestión de datos. Y están buscando una plataforma de desarrollo de IA escalable que abarque desde la computadora portátil hasta el centro de datos con una solución de IA híbrida para proteger los datos lejos de la nube y administrar los costos.  Estaciones de trabajo de Lenovo, como las P16 ThinkPad y el PX ThinkStation, son elementos fundamentales para permitir el desarrollo de la IA a escala. Cuando se combina con banco de trabajo NVIDIA AIlos usuarios tienen un entorno de desarrollo de IA seguro y escalable que combina el rendimiento y un menor costo total de propiedad con un entorno más seguro y privado. Como parte de la Ventaja Híbrida de IA con NVIDIA, la democratización de la IA se vuelve menos compleja. Experiencia Remota Flexible para el Desarrollo de IA En GTC NVIDIA, Lenovo mostró su Experiencia de Espacio de Trabajo Remoto para el Desarrollo de IA, presentando siete estaciones de trabajo ThinkStation P3 Ultra con NVIDIA RTX 4000 Ada SFF Generación GPU NVIDIA RTX 4000 Ada SFF Generación GPU en a recinto de alta densidad. Esta solución ofrece: Para las organizaciones que buscan escalar, Lenovo ofrece un ruta clara desde las estaciones de trabajo ThinkStation y ThinkPad hasta la infraestructura de IA empresarial. A medida que los proyectos de IA evolucionan, las cargas de trabajo pueden hacer la transición a Lenovo Hybrid AI Fábricas, que combinan Servidores thinkSystem, NVIDIA AI Enterprise software , y redes avanzadas para habilitar capacitación, inferencia e implementación de IA a gran escala. Lenovo AI en Acción En GTC, Lenovo presentó una demostración del nuevo Lenovo AI Knowledge Assistant que se ejecuta en un Lenovo PX ThinkStation. Desarrollado por la nueva plataforma de IA agentic de Lenovo y aprovechando el Plan Humano Digital de NVIDIA, la demostración permitió a los asistentes utilizar la voz y el lenguaje natural para interactuar con el Asistente de Conocimiento de IA de Lenovo sobre detalles relevantes de eventos, mapas, horarios y lugares de reunión. La plataforma de IA agentic de Lenovo incluye kits de herramientas de software probados, herramientas de datos avanzadas, modelos preentrenados, funciones de implementación automatizada y está totalmente integrada con NVIDIA Planos, lo que reduce la complejidad para los clientes a medida que escalan la IA agentic en entornos personales, empresariales y públicos. Los servicios de IA de LenovooVay ayudan a las organizaciones a definir y probar el valor de la IA, mientras que los expertos en IA agentic suavizan el despliegue y la adopción de agentes de IA. Esto incluye un marco de IA responsable centrado en las personas y de seguridad para mejorar la confianza y un panel de GenAIOps que centraliza la gestión de la IA y el monitoreo de la deriva, el sesgo y el rendimiento. Uso de IA para Analizar el Rendimiento Cognitivo en Carreras Simuladas Además, durante GTC, Lenovo demostró ser impulsado por IA interfaz cerebro-computadora (BCI) con OpenBCIi Galea, impulsado por el certificado NVIDIA  ThinkStation P7 con dual GPU NVIDIA RTX 6000 Ada Generation. La solución utilizada NVIDIA cuDNN  para procesar datos biométricos en tiempo real de los conductores en un simulador inmersivo de carreras de F1 para desbloquear nuevas ideas sobre las respuestas cognitivas humanas. La experiencia lo demuestra por desarrollo de IA puente, escalabilidad empresarial y servicios expertos, las estaciones de trabajo de Lenovo empoderan a las organizaciones para experimente, optimice y escale sin problemas las cargas de trabajo de IA con rendimiento y flexibilidad líderes en la industria. Soluciones de IA y VR de Power Cutting-Edge de Lenovo Workstations con GPU NVIDIA RTX PRO Blackwell En el Pabellón NVIDIA GTC XRLenovo mostró experiencias inmersivas de vanguardia para Flujos de trabajo de Ingeniería Aumentada utilizando las últimas GPU NVIDIA RTX PRO 6000 Blackwell Workstation Edition.  La primera demostración incluye una experiencia de diseño automotriz en ejecución CloudXR NVIDIA  y transmisión a una pantalla inalámbrica montada en la cabeza VR (HMD) con trazado de rayos e iluminación global completa. Los usuarios pueden realizar modificaciones en tiempo real en el diseño, ya que se actualiza instantáneamente en el VR HMD, mostrando cómo las tecnologías inmersivas se pueden integrar sin problemas en los complejos procesos de diseño y revisión visual. La segunda demostración, una evolución de la primera, ofrece una experiencia de revisión de diseño colaborativa multiusuario utilizando Omniverso NVIDIA y Innoactivo transmisión a múltiples HMD de realidad mixta VR. Una tercera experiencia impulsada por NVIDIA-Certified ThinkStation PX ejecutando GPU 4x NVIDIA RTX PRO 6000 Blackwell Max-Q Workstation Edition entregó una combinación de transmisión XR avanzada, fusionada con IA generativa y un modelo de lenguaje grande (LLM) en el dispositivo para que los usuarios puedan interactuar con su modelo de diseño utilizando

Leer más »

El esquema de seguridad podría proteger los datos confidenciales durante el cálculo de la nube

Los investigadores del MIT crearon un nuevo enfoque que podría permitir a cualquiera ejecutar operaciones en datos cifrados sin descifrarlos primero. Un hospital que desea utilizar un servicio de computación en la nube para realizar análisis de datos de inteligencia artificial en registros confidenciales de pacientes necesita una garantía de que esos datos permanecerán privados durante el cálculo. El cifrado homomórfico es un tipo especial de esquema de seguridad que puede proporcionar esta garantía. La técnica cifra los datos de una manera que cualquiera puede realizar cálculos sin descifrar los datos, evitando que otros aprendan algo sobre los registros subyacentes de los pacientes. Sin embargo, solo hay unas pocas formas de lograr el cifrado homomórfico, y son tan intensivas en computación que a menudo es inviable implementarlas en el mundo real. Los investigadores del MIT han desarrollado un nuevo enfoque teórico para construir esquemas de cifrado homomórfico que es simple y se basa en herramientas criptográficas computacionalmente livianas. Su técnica combina dos herramientas para que se vuelvan más poderosas de lo que cualquiera de las dos sería por sí sola. Los investigadores aprovechan esto para construir un esquema de cifrado “algo homomorfo ”, es decir, permite a los usuarios realizar un número limitado de operaciones en datos cifrados sin descifrarlos, a diferencia del cifrado completamente homomórfico que puede permitir cálculos más complejos. Esta técnica algo homomórfica puede capturar muchas aplicaciones, como búsquedas de bases de datos privadas y análisis estadísticos privados. Si bien este esquema sigue siendo teórico, y queda mucho trabajo antes de que pueda usarse en la práctica, su estructura matemática más simple podría hacerlo lo suficientemente eficiente como para proteger los datos de los usuarios en una gama más amplia de escenarios del mundo real. “El sueño es que escriba su mensaje ChatGPT, cifrarlo, enviar el mensaje cifrado a ChatGPT, y luego puede producir salidas para usted sin ver lo que le está pidiendo,” dice Henry Corrigan-Gibbs el Profesor Douglas Ross de Desarrollo Profesional de Tecnología de Software en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) del MIT y coautor de un artículo sobre este esquema de seguridad. “Estamos muy lejos de llegar allí, en parte porque estos esquemas son muy ineficientes. En este trabajo, queríamos tratar de construir esquemas de cifrado homomórfico que no usaran las herramientas estándar, ya que los diferentes enfoques a menudo pueden conducir a construcciones más eficientes y prácticas Sus coautores incluyen a Alexandra Henzinger, una estudiante graduada de EECS; Yael Kalai, profesora de Ellen Swallow Richards (1873) y profesora de EECS; y Vinod Vaikuntanathan, profesor de Ingeniería de Ford e investigador principal en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT. La investigación se presentará en la Conferencia Internacional sobre Teoría y Aplicaciones de las Técnicas Criptográficas. Equilibrar la seguridad y la flexibilidad Los investigadores del MIT comenzaron a teorizar sobre el cifrado homomórfico en la década de 1970. Pero el diseño de la estructura matemática necesaria para incrustar de forma segura un mensaje de una manera lo suficientemente flexible como para permitir la computación resultó ser enormemente desafiante. El primer esquema de cifrado homomórfico se diseñó hasta 2009. “Estos dos requisitos están muy en tensión. Por un lado, necesitamos seguridad, pero por otro lado, necesitamos esta flexibilidad en el homomorfismo. Tenemos muy pocas vías matemáticas para llegar allí,” dice Henzinger. Esencialmente, los esquemas homomórficos agregan ruido a un mensaje para cifrarlo. A medida que los algoritmos y los modelos de aprendizaje automático realizan operaciones en ese mensaje cifrado, el ruido inevitablemente crece. Si uno calcula durante demasiado tiempo, el ruido puede eclipsar el mensaje. “Si ejecuta una red neuronal profunda en estos datos cifrados, por ejemplo, para cuando llegue al final del cálculo, el ruido podría ser mil millones de veces mayor que el mensaje y en realidad puede descubrir lo que dice el mensaje, explica Corrigan-Gibbs. Hay dos formas principales de solucionar este problema. Un usuario podría mantener las operaciones al mínimo, pero esto restringe la forma en que se pueden usar los datos cifrados. Por otro lado, un usuario podría agregar pasos adicionales para reducir el ruido, pero estas técnicas requieren una gran cantidad de cálculo adicional. Un cifrado algo homomórfico busca conocer usuarios en algún lugar del medio. Pueden usar la técnica para realizar operaciones seguras en datos cifrados utilizando una clase específica de funciones que evitan que el ruido crezca fuera de control. Estas funciones, conocidas como polinomios delimitados, están diseñadas para evitar operaciones excesivamente complejas. Por ejemplo, las funciones permiten muchas adiciones, pero solo unas pocas multiplicaciones en datos cifrados para evitar generar demasiado ruido adicional. Mayor que la suma de sus partes Los investigadores construyeron su esquema combinando dos herramientas criptográficas simples. Comenzaron con un esquema de cifrado homomórfico lineal, que solo puede realizar adiciones en datos cifrados, y le agregaron una suposición teórica. Esta suposición criptográfica “eleva” el esquema lineal en uno algo homomórfico que puede operar con una clase más amplia de funciones más complejas. “Por sí solo, esta suposición no nos da mucho. Pero cuando los juntamos, obtenemos algo mucho más poderoso. Ahora, podemos hacer adiciones y un número limitado de multiplicaciones, dice Henzinger. El proceso para realizar cifrados homomórficos es bastante simple. El esquema de researchers’ encripta cada pieza de datos en una matriz de una manera que la matriz probablemente oculta los datos subyacentes. Luego, para realizar adiciones o multiplicaciones en esos datos cifrados, uno solo necesita agregar o multiplicar las matrices correspondientes. Los investigadores utilizaron pruebas matemáticas para demostrar que su esquema de cifrado teórico proporciona seguridad garantizada cuando las operaciones se limitan a esta clase de funciones polinómicas limitadas. Ahora que han desarrollado este enfoque teórico, un próximo paso será hacerlo práctico para aplicaciones del mundo real. Para eso, deberán hacer que el esquema de cifrado sea lo suficientemente rápido como para ejecutar ciertos tipos de cálculos en hardware moderno. “Todavía no hemos pasado 10 años tratando de optimizar este esquema, por lo que no sabemos qué

Leer más »

Más allá de lo digital: la resiliencia impulsa las finanzas basadas en IA

En el MWC Barcelona 2025, Huawei presentó su propuesta de valor «Más allá de lo digital: la resiliencia impulsa las finanzas basadas en IA» y lanzó su marco RAAS (Fiabilidad, Disponibilidad, Autonomía y Seguridad) basado en IA. Jason Cao de Huawei da un discurso inaugural en el Foro Financiero de Huawei En el MWC Barcelona 2025, Huawei presentó su propuesta de valor «Más allá de lo digital: la resiliencia impulsa las finanzas basadas en IA» y lanzó su marco RAAS (Fiabilidad, Disponibilidad, Autonomía y Seguridad) basado en IA. Utilizando los productos, soluciones y servicios TIC de Huawei, este marco busca ayudar a las instituciones financieras a construir una infraestructura extremadamente resiliente y acelerar su transformación digital e inteligente integral en la era de la IA. El salto de la industria financiera a la era de la IA El desarrollo de la IA es imparable y la innovación financiera es inagotable. La industria financiera global ha pasado de la era digital a la IA. La IA se está integrando en los flujos de trabajo financieros clave, transformando profundamente las oficinas y las arquitecturas de front, middle y back office. Sin embargo, la IA también plantea desafíos sin precedentes para la infraestructura financiera. Sin una resiliencia adecuada, no podemos pasar de lo digital a lo inteligente. Debemos aprovechar las oportunidades que ofrece la IA para la innovación empresarial, a la vez que mejoramos la construcción de infraestructura para garantizar la resiliencia en la era de la IA.Jason Cao, director ejecutivo de Huawei Digital Finance BU Más allá de lo digital: la resiliencia potencia las finanzas basadas en IAEl marco RAAS (confiabilidad, disponibilidad, autonomía y seguridad) impulsado por IA de Huawei forma una base digital extremadamente resistente para las finanzas. Huawei ofrece servicios de diseño de marcos RAAS basados ​​en IA, así como soluciones integrales de productos que incluyen computación, almacenamiento, redes y nube, para ayudar a nuestros clientes financieros a construir una infraestructura extremadamente resiliente en la era de la IA. Hasta la fecha, Huawei ha prestado servicios a 53 de los 100 bancos más importantes del mundo, cubriendo a más de 3700 clientes financieros en más de 80 países y regiones. Manténgase al tanto de este blog para obtener información detallada sobre RAAS a cargo de Alvin Feng, Director de Marketing Global y Ventas de Soluciones de la Unidad de Negocios de Finanzas Digitales de Huawei. Obtenga más información sobre las soluciones financieras inteligentes de Huawei . Huawei News. Traducido al español

Leer más »

Intel Expande la Cartera de Servicios de Tiber Trust para Combatir las Amenazas en Evolución

Los nuevos servicios para la integridad de la plataforma, la seguridad de la IA y más ayudan a los clientes a proteger los datos, las cadenas de suministro y las cargas de trabajo de IA. Qué hay Nuevo: Hoy, Intel anunció la expansión de su Intel® Tiber™ Servicios de confianza portfolio, un conjunto integral de soluciones diseñadas para proporcionar a las empresas una confianza y seguridad incomparables en complejas arquitecturas de aplicaciones modernas. Esta expansión aborda la necesidad crítica de medidas de seguridad sólidas en una era definida por el aumento de las demandas regulatorias y las ciberamenazas sofisticadas, al tiempo que crea nuevas oportunidades en áreas como la capacitación en modelos de inteligencia artificial (IA). “Intel sigue comprometido con la entrega de tecnología de seguridad avanzada que protege los datos y sistemas críticos a partir del nivel de chip. Única para la industria, esta poderosa combinación de servicios de seguridad Intel y hardware Intel, respaldada por un ecosistema de socios tecnológicos líderes, proporciona nuevos niveles de garantía para las empresas y organizaciones del sector público que enfrentan una variedad de vectores de amenazas y requisitos regulatorios– Greg Lavender, vicepresidente ejecutivo de Intel y director de tecnología Por Qué Importa: Las organizaciones se defienden contra las amenazas persistentes a sus sistemas y, al mismo tiempo, buscan oportunidades para usar la IA mientras navegan por nuevas preocupaciones de privacidad y seguridad. La cartera de Intel Tiber Trust Services aborda estos desafíos y oportunidades a través de soluciones que proporcionan: Para aquellos que buscan mejorar su postura de seguridad, tanto el software como el servicio llave en mano (SaaS) como los servicios consultivos proporcionan nuevas herramientas para el kit de herramientas de los defensores. Acerca de la cartera de Servicios de Tiber Trust: Las nuevas ofertas de servicios incluyen: Estos servicios se unen a la cartera de Intel Tiber Trust Services, que ya incluye Intel® Tiber™ Autoridad de confianza para certificación de confianza cero y Intel® Tiber™ Cadena de Suministro Transparente para garantizar que el nuevo hardware, firmware y sistemas tengan trazabilidad. Garantizar la confianza en la cadena de suministro es primordial, y el reciente lanzamiento de Intel de la Intel® Cadena de Suministro Asegurada el programa agrega un componente crítico a la transparencia de la cadena de suministro empresarial. Comienza con el silicio que tiene Intel Assured Supply Chain para permitir al usuario final verificar dónde se fabricaron los chips. Luego, Intel Tiber Transparent Supply Chain ofrece a los fabricantes de equipos originales (OEM) y fabricantes de diseño original (ODM) la procedencia de los componentes de hardware, firmware y sistemas. Finalmente, Intel Tiber Platform Lifecycle Integrity otorga a las empresas una visibilidad persistente del estado de sus sistemas, ayudando a detectar y mitigar las amenazas temprano. Intel se compromete a proporcionar herramientas de seguridad integrales que aborden las necesidades cambiantes de las empresas modernas. Al ampliar su cartera de Intel Tiber Trust Services, Intel proporciona soluciones que protegen las plataformas a lo largo de sus ciclos de vida, protegen los modelos y datos de IA, verifican la confianza en los activos empresariales y garantizan la integridad de la cadena de suministro. Intel News. Traducido al español

Leer más »

Expertos en seguridad nacional discuten la amenaza de la guerra cibernética

En la Cumbre Económica SIEPR 2025, ex funcionarios del gobierno hablaron sobre los crecientes riesgos de una guerra cibernética que podría interrumpir la infraestructura crítica. “Todos, haga clic en su actualización [software] en este momento.” Esas palabras – del Stephen Kotkin de Hoover Institutions – fueron un anuncio de servicio público, entregado en parte en broma, durante una sesión de la Cumbre Económica SIEPR 2025 sobre defensa militar y seguridad nacional en la era de la IA. “Weirre en un período de tremenda agitación debido al grado de vulnerabilidad que tenemos ahora, donde todo está interconectado, y el complejo industrial militar no es un lugar, es software,” dijo Kotkin, quien moderó la sesión. “Un adolescente en el sótano que no usa champú y se está divirtiendo puede entrar en un laboratorio [de alto secreto],”, dijo. O, en “smart” electrodomésticos: “Mi refrigerador [didnnott solía ser] una fuente de vulnerabilidad.” Las ideas de los panelistas de las sesiones –, todas con perspectivas internas desde las primeras líneas de la seguridad nacional – fueron igual de aleccionadoras (afortunadamente, la recepción del cóctel fue la siguiente en la agenda de la Cumbre). En un momento de mayores tensiones geopolíticas, los riesgos de una guerra cibernética que paraliza la infraestructura crítica – ya sea que China ataque a Estados Unidos o Estados Unidos persiga a Rusia – nunca ha sido más alto, acordaron. “Los hackers chinos ahora ‘viven de la tierra’ [en los Estados Unidos],” advirtió a la panelista Nicole Perlroth, una ex New York Times reportero de ciberseguridad que anteriormente sirvió en un comité asesor del Departamento de Seguridad Nacional y ahora es socio de riesgo en Ballistic Ventures. “Ya no piratean; inician sesión. Están allí y se quedan allí en caso de que tengan que hacer algo algún día.” Lo que significan esta y otras amenazas militares es que la defensa ya no se trata de “pasar de un punto de capacidad a otro punto de capacidad, dijo Arati Prabhakar, quien se desempeñó como asesor de ciencia y tecnología del ex presidente Joe Biden y anteriormente dirigió dos agencias federales de investigación y desarrollo. “Ahora necesitas estar en una escalera mecánica – siempre capaz de iterar y mejorar y más rápido.” La promesa de asociaciones público-privadas Hay buenas noticias en ese frente, según Raj Shah, un antiguo piloto de combate F-16 que anteriormente dirigió la Unidad de Innovación de Defensa de los Pentágono, que trabaja para traer tecnología desarrollada comercialmente para la defensa militar, y que ahora es un capitalista de riesgo. Según el cálculo de Shahha, los capitalistas de riesgo hace una década estaban invirtiendo como máximo $300 millones al año en compañías cuyos productos y servicios tenían implicaciones de seguridad nacional. En los últimos tres años, dijo, esa cifra fue de $140 mil millones. “Estás viendo esta tendencia masiva que continuará,” dijo Shah. Otros panelistas fueron igualmente optimistas sobre el papel que el sector privado puede desempeñar en la fortificación de la defensa nacional. Perlroth recordó cómo las compañías se unieron para ayudar a erradicar el malware ruso que podría paralizar a Ucrania cuando la guerra entre los dos países comenzó hace dos años. “Siempre hablamos de estos obstáculos y silos para la colaboración público-privada,”, dijo. “Resulta que todo lo que necesitas es un canal Slack.” Una de las defensas más efectivas contra un ciberataque enemigo es simple y “súper aburrida,” dijo Perlroth. “Parchea tu software; ejecuta tus actualizaciones.” Los panelistas dijeron que el Congreso probablemente tendrá que intervenir para exigir a las empresas que cumplan con los protocolos básicos de seguridad. También hay un papel para los mercados privados. Por ejemplo, una compañía que Shah cofundó, llamada Resilience, vende seguros cibernéticos que requieren un monitoreo regular de los asegurados’ sistemas de seguridad digital. Si los asegurados no se mantienen actualizados, el pago potencial del seguro si son pirateados cae bruscamente. ¿Por qué es una buena idea? Porque, dijo Shah, el núcleo de los desafíos en la lucha contra los ataques cibernéticos – ya sea de delincuentes o adversarios – no son tantos problemas tecnológicos. “Ellos son problemas de comportamiento,” él dijo. Aspectos destacados de la Cumbre Económica SIEPR 2025 Stanford Report. Traducido al español

Leer más »
Scroll al inicio