¿Cómo protegernos contra Ransomware?

Por: Gustavo Medina / Cisco Systems

Si el cibercrimen se midiera como un país, entonces el delito cibernético ya sería la tercera economía más grande del mundo después de EE. UU. y China y el Ransomware definitivamente es una de sus practicas mas lucrativas. El ransomware es un software malicioso (malware) que se utiliza en un ciberataque para cifrar los datos de la víctima con una clave de cifrado que es conocida solo por el atacante, lo que hace que los datos sean inutilizables hasta que se realice el pago de un rescate (normalmente en criptomonedas, como Bitcoin); además los atacantes a menudo extorsionan y amenazan con vender o filtrar datos extraídos si no se paga el rescate.

En estos últimos días este tema ha estado en muchos titulares de noticias. Por ejemplo, el grupo cibercriminal Conti permanece muy activo y los ataques de ransomware de Conti reportados contra organizaciones estadounidenses e internacionales han aumentado a más de 1,000 según la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). Navegando al propio blog de este grupo en la dark web donde publican o venden archivos confidenciales robados a las víctimas que se niegan a negociar el pago del rescate podemos ver que publican información para ejercer presión.

En general, algunas organizaciones consideran que pagar el rescate es la forma más rentable de recuperar sus datos y desafortunadamente, esto puede ser cierto; el año pasado el grupo de ransomware conocido como DarkSide fue responsable de un ataque en Estados Unidos que provocó que Colonial Pipeline (un sistema de oleoducto) cerrara 5550 millas de tubería, dejando varados innumerables barriles de gasolina, diésel y combustible para aviones en la costa este y la compañía terminó pagando cerca de 5 millones de dólares a este grupo para retomar las operaciones.

Sin embargo, los organismos encargados de hacer cumplir la ley recomiendan no pagar debido a que hacerlo fomenta que esta actividad delictiva continue e incluso ya en algunos países pagar el rescate podría ser ilegal ya que proporciona financiación a actividades delictivas. Otro punto importante cuando se trata del sector público es que seguramente ningún contribuyente estaría contento si el dinero de sus impuestos se utilizara para pagar a cibercriminales.

Recientemente el FBI giró una alerta advirtiendo que las agencias gubernamentales locales son objetivos atractivos para que los cibercriminales ataquen con ransomware porque supervisan servicios críticos de los que depende el pueblo causando interrupciones en la atención médica, los servicios de emergencia y las operaciones de seguridad.

Muchas personas me han preguntado de este tema en estos días y una de las cosas que me llama la atención es la idea equivocada que se tiene de como operan estos grupos criminales, algunos creen que operan como en las películas en las que un hacker esta en su garaje o habitación tratando de vulnerar un objetivo. La realidad es que estos grupos funcionan como cualquier compañía de tecnología lícita con un departamento de recursos humanos, programas de empleado del mes e incluso revisiones de desempeño. Como en cualquier compañía también pueden existir empleados descontentos; justamente esto hizo que un empleado de Conti filtrara en la dark web un Manual de Ransomware utilizado por este grupo.

Nuestro equipo de investigación e inteligencia frente a amenazas Talos cuenta con un equipo de hablantes nativos dedicados que tradujeron estos documentos en su totalidad al inglés para entender mejor su operación.  Estos documentos traducidos de cirílico revelan que en estos grupos cibercriminales hasta personas no muy técnicas pueden llevar a cabo ataques de ransomware contra organizaciones siguiendo instrucciones detalladas.

¿Cómo protegernos?

Invertir en resiliencia de seguridad, también conocida como resiliencia cibernética, le permite a las organizaciones resistir las amenazas impredecibles de hoy y emerger más fuertes. La resiliencia cibernética se refiere a la capacidad de una organización para identificar, responder y recuperarse rápidamente de un incidente de seguridad de TI. Desarrollar resiliencia cibernética incluye hacer un plan centrado en el riesgo que asume que la empresa en algún momento enfrentará una brecha o un ataque. Ademas es fundamental prestar atención al panorama de amenazas actual y mantenerse al día, así como asegurarse que la inteligencia detrás de las inversiones en soluciones de ciberseguridad esta respaldada por un grupo reconocido en la industria.

Los métodos de seguridad no solo deben centrarse en la detección, sino que también deben incluir la capacidad de mitigar el impacto una vez que entra el atacante. Las organizaciones deben analizar su modelo de seguridad de manera holística y obtener visibilidad y control en todos los niveles: antes de que ocurra un ataque, durante el tiempo que está en progreso e incluso después de que comience a dañar los sistemas o robar información.

En Cisco contamos con una guía de diseño validada para la protección contra Ransomware que incluye los siguientes componentes:

Para obtener más detalles sobre esta guía de diseño pueden ir al siguiente enlace:

https://www.cisco.com/c/en/us/solutions/collateral/enterprise/design-zone-security/breach-defense-design-guide.html

Podemos ayudarlo a detectar y proteger su empresa de amenazas: De click aquí.

Cobre en la red del centro de datos: ¿es hora de avanzar?

Por: James Joven / CommScope

En lo que respecta al cableado del centro de datos (CC), se ha escrito mucho sobre la prolongada batalla entre la fibra y el cobre por la supremacía en la capa de acceso. Independientemente de qué lado esté, no se puede negar los cambios acelerados que afectan su decisión de cableado. Las velocidades de carril del centro de datos han aumentado rápidamente de 40 Gbps a 100 GBps, e incluso alcanzan los 400 GBps en centros de datos empresariales y basados ​​en la nube más grandes. Impulsados ​​por ASIC más potentes, los conmutadores se han convertido en los caballos de batalla del centro de datos, por lo que los administradores de red deben decidir cómo distribuir y entregar mayores capacidades de datos, desde los conmutadores hasta los servidores, de la manera más eficaz posible. Casi lo único que no ha cambiado mucho es el enfoque implacable en la reducción del consumo de energía (el caballo tiene que comer).

¿El futuro del cobre en la red de centros de datos?

En la actualidad, la fibra óptica se utiliza en toda la red de CC, con la excepción de las conexiones de conmutador a servidor en el gabinete en las áreas de distribución de equipos (EDA). Dentro de un gabinete, el cobre continúa prosperando, por el momento. A menudo considerado económico y confiable, el cobre es una buena opción para conexiones cortas de conmutadores en la parte superior del bastidor y aplicaciones de menos de 50 GBps. Sin embargo, puede ser hora de seguir adelante.

La desaparición del cobre en el centro de datos ha sido larga y predicha. Sus distancias útiles continúan reduciéndose y la mayor complejidad dificulta que los cables de cobre compitan contra una mejora continua en los costos de fibra óptica. Aún así, el viejo medio ha logrado aguantar. Sin embargo, las tendencias de los centros de datos y, lo que es más importante, la demanda de un rendimiento más rápido y flexibilidad de diseño, pueden finalmente señalar el final del cobre de par trenzado en el centro de datos. Dos de las mayores amenazas para la supervivencia del cobre son su limitación de distancia y el rápido aumento de los requisitos de energía, en un mundo donde los presupuestos de energía son muy críticos.

Pérdida de señal en la distancia

A medida que aumentan las velocidades, el envío de señales eléctricas a través del cobre se vuelve mucho más complicado. Las velocidades de transferencia eléctrica están limitadas por las capacidades de ASIC y se requiere mucha más potencia para alcanzar incluso distancias cortas. Estos problemas afectan la utilidad incluso de los cables de conexión directa (DAC) de corto alcance. Las tecnologías alternativas de fibra óptica se vuelven convincentes por su menor costo, consumo de energía y facilidad operativa.

A medida que crece la capacidad del conmutador, el problema de la distancia del cobre se convierte en un desafío evidente. Un solo conmutador de red de 1U ahora admite varios bastidores de servidores y, a las velocidades más altas que requieren las aplicaciones actuales, el cobre no puede abarcar incluso estas distancias más cortas. Como resultado, los centros de datos se están alejando de los diseños tradicionales de la parte superior del rack y están implementando implementaciones de interruptores en el medio o al final de la fila y diseños de cableado estructurado más eficientes.

El consumo de energía

A velocidades superiores a 10G, las implementaciones de cobre de par trenzado (por ejemplo, UTP/STP) prácticamente han cesado debido a limitaciones de diseño. Un enlace de cobre obtiene energía de cada extremo del enlace para respaldar la señalización eléctrica. Los transceptores de cobre 10G actuales tienen un consumo de energía máximo de 3 a 5 vatios. Si bien eso es alrededor de 0,5-1,0 W menos que los transceptores utilizados para los DAC (ver a continuación), es casi 10 veces más potencia que los transceptores de fibra multimodo. Tenga en cuenta que el costo compensa el calor adicional generado, los costos operativos del cobre pueden duplicar fácilmente los de la fibra. El diferencial de potencia para el cobre se extiende más allá de los cables de red: se aplica igualmente a las trazas de cobre dentro del conmutador. De punta a punta, estas pérdidas de energía se suman.

Si bien hay algunos en el centro de datos que aún abogan por el cobre, justificar su uso continuo se está convirtiendo en una batalla cuesta arriba que se vuelve demasiado difícil de pelear. Con esto en mente, veamos algunas alternativas.

Cobre adjunto directo (DAC)

Los DAC de cobre, tanto activos como pasivos, han intervenido para vincular servidores a conmutadores. El cableado DAC es una forma especializada de par trenzado. La tecnología consiste en un cable de cobre blindado con conectores tipo transceptor enchufables en cada extremo. Los DAC pasivos utilizan las señales proporcionadas por el host, mientras que los DAC activos utilizan componentes electrónicos internos para impulsar y acondicionar las señales eléctricas. Esto permite que el cable admita velocidades más altas en distancias más largas, pero también consume más energía. Los DAC activos y pasivos se consideran económicos. Aun así, como medio basado en cobre, las limitaciones de atenuación sobre la distancia son obstáculos significativos para el futuro de la tecnología. Teniendo en cuenta que los conmutadores nuevos pueden reemplazar varios conmutadores TOR (lo que ahorra una gran cantidad de capital y energía), es posible que los DAC no sean la solución de bajo costo que parecen ser en la superficie.

El cable óptico activo (AOC) es un paso adelante del DAC activo y pasivo, con un rendimiento de ancho de banda de hasta 400 Gbps. Además, como medio de fibra, AOC es más liviano y más fácil de manejar que el cobre. Sin embargo, la tecnología viene con algunas limitaciones serias. Los cables AOC deben ordenarse según la longitud y luego reemplazarse cada vez que la CC aumente la velocidad o cambie las plataformas de conmutación. Cada AOC viene como un conjunto completo (al igual que los DAC) y, por lo tanto, en caso de que falle algún componente, se debe reemplazar todo el conjunto. Este es un inconveniente en comparación con los transceptores ópticos y el cableado estructurado, que proporciona la mayor flexibilidad y facilidad operativa.

Quizás lo más importante es que tanto el cableado AOC como el DAC son soluciones punto a punto. Por lo tanto, existen fuera de la red de cableado estructurado, lo que dificulta la escalabilidad, la administración y la eficiencia operativa general. En segundo lugar, como soluciones de cableado fijo, los AOC y los DAC no pueden admitir la flexibilidad que los centros de datos necesitan para admitir redes de servidores de mayor capacidad e implementar diseños de filas de servidores nuevos y más eficientes. Además, cada vez que aumenta la velocidad o cambia un interruptor, debe reemplazar los AOC y DAC.

Óptica enchufable

Mientras tanto, los transceptores ópticos enchufables continúan mejorando para aprovechar las mayores capacidades de las tecnologías de conmutación. En el pasado, un solo transceptor que transportaba cuatro carriles (también conocido como cuádruple de factor de forma pequeño enchufable [QSFP]), permitía a los administradores de DC conectar cuatro servidores a un solo transceptor. Esto dio como resultado una reducción estimada del 30 % en el costo de la red (y, posiblemente, un 30 % menos de consumo de energía) que los conmutadores basados ​​en puertos dúplex. Los conmutadores más nuevos que conectan ocho servidores por transceptor duplican el costo y el ahorro de energía. Mejor aún, cuando se agrega la flexibilidad del cableado estructurado, el diseño general se vuelve escalable. Con ese fin, el IEEE introdujo el estándar P802.3.cm y está trabajando en P802.3.db, que busca definir transceptores creados para conectar servidores a conmutadores.

Óptica coempaquetada

Todavía en las primeras etapas, la óptica coempaquetada (CPO) acerca el motor de conversión eléctrica a óptica al ASIC, eliminando el rastro de cobre en el interruptor. La idea es eliminar las pérdidas eléctricas asociadas con los enlaces de cobre cortos dentro del conmutador para lograr un mayor ancho de banda y un menor consumo de energía. Los defensores de la tecnología argumentan que es la mejor manera de pasar a la plataforma de próxima generación y velocidades más altas mientras se mantiene un presupuesto de energía asequible. Su objetivo es eliminar las últimas pulgadas de cobre del enlace de la red para lograr la eficiencia totalmente óptica de ASIC a ASIC que necesitarán las redes de CC. Es un objetivo ambicioso que requerirá la colaboración de toda la industria y nuevos estándares para garantizar la interoperabilidad.

Hacia dónde nos dirigimos (antes de lo que pensamos)

La marcha hacia 800G y 1.6T continuará; debe hacerlo si la industria quiere tener alguna posibilidad de cumplir con las expectativas de los clientes en cuanto a ancho de banda, latencia, IA, IoT, virtualización y más. Al mismo tiempo, los centros de datos deben tener la flexibilidad para desglosar y distribuir el tráfico desde conmutadores de mayor capacidad de manera que tenga sentido, tanto desde el punto de vista operativo como financiero. Esto sugiere más soluciones de cableado y conectividad que pueden admitir diversas aplicaciones de fibra al servidor, como el cableado estructurado de fibra.

En este momento, según la hoja de ruta de IEEE Ethernet, las infraestructuras de 16 fibras pueden proporcionar un camino limpio hacia esas velocidades más altas mientras hacen un uso eficiente del ancho de banda disponible. El cableado estructurado que utiliza el diseño de 16 fibras también nos permite dividir la capacidad para que un solo conmutador pueda admitir 192 servidores. En términos de latencia y ahorro de costos, las ganancias son significativas. En CommScope, esto es lo que vemos y escuchamos de nuestros clientes de grandes empresas y centros de datos en la nube. La mayoría de ellos han llegado a un punto de inflexión y se están volcando con la fibra porque miran los hiperescaladores y se dan cuenta de lo que se avecina.

La pregunta de $ 64,000 es: ¿Ha dejado finalmente el cobre de ser útil? La respuesta corta es no. Continuará habiendo ciertas aplicaciones de corto alcance y bajo ancho de banda para centros de datos más pequeños donde el bajo precio del cobre supera sus limitaciones de rendimiento. Así también, es probable que los CPO y los transceptores conectables en el panel frontal desempeñen un papel. Simplemente no existe una solución única para todos.

Dicho esto, aquí hay un pequeño consejo para cualquiera que se pregunte si es hora de eliminar el cobre y prepararse para apostar por la fibra. En palabras del novelista Damon Runyan: “La carrera no siempre es para los más rápidos o la batalla para los más fuertes, pero seguro que es la forma de apostar”.

Cómo: adoptar la Industria 4.0 en su fábrica

Por: Bum Coo Cho / Cisco Systems

La fabricación es el principal motor del crecimiento económico en muchos países del mundo, incluida la región de Asia y el Pacífico. En mi país de origen, Corea del Sur, representa el 27,7% del PIB. En China, a menudo denominada “la fábrica del mundo”, la cifra es del 27%, mientras que en las seis mayores economías de la Asociación de Naciones del Sudeste Asiático (ASEAN), la contribución ronda el 21%.

Dada la importancia del sector, varios actores han estado analizando cómo pueden continuar sosteniendo este crecimiento. El consenso es que el sector debe adoptar la Cuarta Revolución Industrial (también conocida como 4IR o Industria 4.0) y aprovecharla para obtener ganancias en productividad y desbloquear flujos de ingresos adicionales a través de nuevos productos y mejoras de calidad.

El viaje a la Cuarta Revolución Industrial

El 4IR se caracteriza por un ecosistema inteligente y conectado de personas y máquinas, respaldado por cinco tecnologías clave que se utilizan en toda la cadena de valor de fabricación, que incluyen:

  • Internet de las cosas (IoT)
  • Inteligencia Artificial (IA)
  • Impresión 3d
  • Robótica Avanzada
  • Wearables

Si bien no hay duda sobre la necesidad de aprovechar estas tecnologías y la 4IR, el principal desafío que enfrentan los fabricantes es comprender cómo acelerar la implementación de manera estructurada y cómo pueden crear el mayor valor a través de esta adopción. Esto es cierto para los fabricantes de todos los sectores de la industria, independientemente de su madurez digital.

Metas a largo plazo versus ganancias a corto plazo

Para abordar esto, los fabricantes deben diseñar una estrategia que se centre en aprovechar algunas de estas tecnologías para abordar los desafíos inmediatos, mientras continúan enfocándose en un objetivo más amplio a largo plazo de transformación digital de operaciones y procesos clave para un crecimiento futuro más sostenible.

Si bien esto puede parecer complicado, pueden equilibrar estos dos centrándose en estos aspectos clave:

  1. Puntos críticos de dolor: Es muy fácil quedar atrapado en la exageración que rodea a las nuevas tecnologías y apresurarse a adoptarlas. El riesgo de este enfoque es que uno puede verse forzado a adaptar una tecnología a la infraestructura existente. Esto puede ser contraproducente. El enfoque correcto es primero recopilar datos y comprender mejor los problemas críticos y los puntos débiles en todo el negocio y cuál de estos debe abordarse con alta prioridad.
  2. Socios y casos de uso de la tecnología adecuada: Una vez que se haya identificado un problema, el siguiente paso debe ser buscar tecnologías potenciales que puedan ayudar a abordarlos, su nivel de madurez, adopción y éxito. Además, es fundamental que los fabricantes se comprometan con los proveedores adecuados y exploren el desarrollo de soluciones conjuntas, comprendan los compromisos financieros y cómo deben medir el retorno de la inversión.
  3. Infraestructura confiable y escalable: La adopción exitosa de las tecnologías 4IR depende de la conectividad subyacente. La capacidad de conectar personas y dispositivos de manera confiable, y escalarlos según sea necesario, es fundamental. La sofisticación de esta infraestructura puede variar según la industria y los casos de uso. Sin embargo, cualquier infraestructura subyacente debe tener algunos atributos clave. En primer lugar, debe ser fiable. Esto significa la capacidad de operarlo en varias condiciones, ya sea dentro de un piso de fabricación controlado o en un lugar al aire libre con condiciones climáticas extremas. En segundo lugar, debería poder escalarlo con facilidad, lo que significa tener la capacidad de implementar configuraciones basadas en reglas en varios sitios mientras tiene control sobre el acceso a la red.
La seguridad es fundamental

A medida que los fabricantes adopten la 4IR y las tecnologías relacionadas, habrá una convergencia de su infraestructura de tecnología de la información (TI) y tecnología operativa (OT). Si bien esto abre nuevas oportunidades para los fabricantes, también ha creado una superficie de ataque madura y fácilmente disponible, lo que presenta riesgos exponencialmente mayores de ataques cibernéticos en la infraestructura operativa crítica, lo que puede causar un gran daño.

Como tal, requiere una arquitectura de seguridad integral y altamente resistente que pueda ayudar a protegerse contra posibles amenazas y ataques. En Cisco, recomendamos una estrategia de seguridad integrada, desde el terminal hasta la red y la nube, para reducir la complejidad y aumentar la eficacia.

Construyendo su base de seguridad

Para cualquier empresa, estar preparado desde la perspectiva de la ciberseguridad se reduce en última instancia a poder proteger su entorno antes, durante y después de un ataque. Es importante darse cuenta de que ninguna protección es invulnerable y que las infracciones son inevitables. Por lo tanto, ser capaz de detectar la infracción, neutralizar el riesgo y volver a las operaciones normales lo más rápido posible es una parte fundamental de la estrategia general de ciberseguridad.

Las consideraciones más importantes para abordar la seguridad en el espacio de fabricación son:

  1. Visibilidad: Necesita saber qué está conectado a su red industrial, qué dispositivos se comunican entre sí y, de manera efectiva, qué información y datos transmiten. Con la visibilidad adecuada, puede inspeccionar el tráfico e incluso implementar el aprendizaje automático del tráfico para permitirle identificar y abordar rápidamente cualquier actividad anormal o sospechosa.
  2. Segmentación: Una vez que tenga esa visibilidad, debe definir y hacer cumplir la segmentación adecuada de ese tráfico para minimizar el impacto de cualquier infracción exitosa. Por ejemplo, si un pirata informático pudo violar con éxito una cámara de seguridad en el estacionamiento de sus instalaciones, debe haber controles adicionales que eviten que el pirata informático pueda penetrar en la red general y apuntar a cualquier máquina en el piso de producción o los servidores. para acceder a datos confidenciales. Esto ayudará a contener el impacto de posibles infracciones.
  3. Política/Acceso: Por último, es importante configurar los privilegios de acceso correctos para empleados, contratistas y proveedores para acceder a la red industrial e Internet desde la planta de fabricación y al iniciar sesión desde un sitio remoto. Esta aplicación de acceso debe ser consciente del contexto, integral, transparente y fácil de usar. Si una máquina no funciona, debe haber una forma rápida de obtener acceso remoto rápido de ese proveedor a su equipo; de lo contrario, las personas eludirán la política con soluciones de alto riesgo.
Pensamientos finales

Al poner en marcha una estrategia de seguridad industrial, es importante reconocer que no existe una “talla única”. No puede atar su seguridad como una armadura corporal. Por lo tanto, es fundamental que trabaje con un proveedor que comprenda no solo las soluciones de seguridad, sino también la infraestructura de TI subyacente en general.

Necesita una estrategia detallada que incorpore seguridad en todos los niveles. Cada aspecto de su infraestructura necesita trabajar al unísono para proteger su entorno, sin afectar las operaciones y la eficiencia. En Cisco, trabajamos con nuestros clientes para implementar tecnología que ayude a reducir los riesgos en todo el tráfico, tanto sin cifrar como cifrado, ayudando a los clientes a comprender cómo, cuándo, dónde y por qué los usuarios y dispositivos se conectan a su red.

Eso, creemos, es la base sobre la cual se construirá el éxito de la cuarta revolución industrial.

Donación de uniformes y tenis en el Torneo de Fútbol Infantil “Jugador de Barrio”

El pasado 8 y 9 de abril se llevo a cabo la primera edición del Torneo de Fútbol “Jugador de Barrio” en asociación del Instituto Estatal de Cultura Física y Deporte (INDE) con la Escuela de Fútbol Javier Pastor Lozano con la finalidad de encontrar niños y jóvenes con talento en el fútbol y apoyarlos en su crecimiento.

En el evento tomaron parte 340 niños y niñas de las categorías 2006-2007, 2008-2009 y 2010-2011, quienes acompañados por sus entrenadores y familiares acudieron a las instalaciones de las canchas “Santo Domingo” ubicadas en San Nicolás de los Garza, Nuevo León, a disputar la copa para sus equipos.

Para este evento estamos muy contentos por haber realizado la donación de 100 pares de tenis y uniformes para 11 equipos de las distintas categorías para que los niños y jóvenes puedan seguir cumpliendo sus sueños. La mayoría de los jugadores participantes integran los equipos de los Centros Comunitarios de los diversos municipios de Nuevo León.

En MCS nos es grato poder ayudar a las instituciones relacionadas al deporte que se dedican en apoyar a las personas que más lo necesitan y saber que los donativos que realizamos, llegaran a las manos adecuadas de quienes realmente lo aprovecharan.

Sigamos apoyando y fomentando el deporte en los niños y jóvenes.

¡Enhorabuena por el éxito del torneo y muchas felicidades a todos los equipos participantes!

 

Los mandamientos de la confianza digital

Por: Juan Marino / Cisco Systems

En este siglo XXI vivimos la plenitud de la Era de la Información. Sin embargo, el gran movimiento de datos aumenta las vulnerabilidades ante ataques cibernéticos, lo que exige a las empresas y gobiernos acciones que controlen los riesgos y protejan adecuadamente los datos de la población.

Para alcanzar la Soberanía Digital, término cada vez más común cuando el asunto es ciberseguridad, los gobiernos han invertido en leyes que regulan el flujo, la manipulación y la protección de los datos por parte de las empresas.

Los países están reaccionando a la digitalización de sus economías y al vasto acervo de datos que crea, al basarse en el concepto de soberanía para afirmar la autoridad suprema sobre los datos y garantizar el control y la protección de los datos. «Mis datos, mi ley» es ahora la nueva norma. En todo el mundo, nuevas estructuras de datos apuntan a barreras nacionales para el movimiento de datos, acceso a datos, uso y almacenamiento de datos.

Regulaciones y legislaciones, sin embargo, impactan el valor de la información violada. Por eso necesitamos debatir la raíz del problema. Vemos que, particularmente en América Latina, la capacidad de inviolabilidad de la seguridad de la infraestructura que transporta los datos ha recibido poca atención. Siendo más específico, hablamos poco sobre la responsabilidad del proveedor de los dispositivos de red, servidores, plataformas, sistemas y servicios involucrados en el transporte, entrega y manipulación de la información. Y menos aún sobre el compromiso de los fabricantes con la seguridad de la infraestructura que ellos entregan.

Como líder en los mercados en los que opera, Cisco tomó la delantera, creó y firmó el compromiso global «New Trust Standard o Nuevo Estándar de Confianza«, un documento que baliza las tecnologías confiables del futuro. ¿Alguna vez se ha preguntado si el fabricante del router o del switch que está en su red tiene acceso a la información que pasa a través de él? ¿Se ha preguntado cómo se puede responsabilizar a este proveedor en caso de filtración de información? La idea de este documento es que las empresas y los gobiernos no carguen solos con la responsabilidad de la filtración de datos y de garantizar a sus clientes que sí pueden confiar en la infraestructura que utilizan.

New Trust Standard es una recopilación de lo que hemos escuchado en conversaciones con miles de clientes en todo el mundo a lo largo de los años. Se trata de una estructura de expectativas y responsabilidades, en la que las empresas y sus clientes pueden acordar nuevas reglas para relaciones digitales confiables. Recuerde que la confianza no tiene solamente que ver con el cifrado, la certificación o la supervisión de la cadena de suministro. Está relacionada con una combinación de factores. Lo que seguramente cambiará con el tiempo, en respuesta a la evolución de las expectativas de los clientes, la tecnología, las amenazas digitales y la administración de datos internacional.

Estos son los 5 elementos del Patrón de Confianza:
  • Aleje a los invasores – filosofía Zero Trust
  • Gestione el riesgo del proveedor – Cadena de suministro confiable
  • Respetar los derechos de los datos – Expectativas y regulaciones
  • Sea honesto sobre lo que hace – Transparencia
  • Demuestre – Certificaciones y pruebas regulares de penetración
#1 Aleje los invasores – filosofía Zero Trust

Compruebe cada conexión, cada dispositivo, siempre. Sea escéptico, curioso, detallista. Estos son los requisitos de trabajo para los profesionales de la seguridad, porque la confianza comienza con una sospecha saludable. Como su nombre indica, cero confianza es una filosofía de «nunca confiar, siempre verificar». Al seleccionar una empresa, una mentalidad de cero confianza significa cuestionar las prácticas y políticas de seguridad de esta organización. El New Trust Standard dice que usted tiene el derecho de solicitar, y de esperar, respuestas claras. Si la empresa maneja datos confidenciales, una mentalidad zero trust significa siempre cuestionar las suposiciones. ¿Los clientes quienes dicen ser? ¿Están seguros los dispositivos? ¿La aplicación A tiene una razón válida para conversar con la aplicación B? El enfoque de décadas pasadas para el control de acceso y una red virtual privada (VPN) ya no se sostiene. Presupone que cualquier dispositivo que se conecte desde dentro de la red corporativa puede ser confiable. Y que cuando un usuario y un dispositivo pasan por un punto de verificación, es seguro dejar que se conecten a varias aplicaciones sin reautenticar.

#2 Gestione el riesgo del proveedor

Pregunte si su proveedor tiene una cadena de suministro confiable. Cuando compra un automóvil, confía en que el fabricante tome medidas razonables para evaluar la calidad de las piezas del proveedor, como los frenos y los cinturones de seguridad. Del mismo modo, los clientes esperan que sus proveedores de servicios conozcan todos los componentes de sus productos y tomen medidas razonables para detectar y mitigar vulnerabilidades que puedan conducir a la manipulación de datos, espionaje, interrupción y falsificación. No es tan fácil. Los proveedores de servicios en la nube suelen utilizar software de terceros para procesar pagos, autenticación, gestión de datos y almacenamiento, entre otros. Incluso el código propietario generalmente incluye componentes de código abierto proporcionados por personas de todo el mundo, y muchos de estos componentes tienen varios componentes agrupados.

#3 Respete los derechos de los datos

Manténgase por delante de la evolución de las expectativas de los clientes y las regulaciones gubernamentales. Los clientes esperan que los proveedores mantengan sus datos protegidos y seguros, y este es un requisito fundamental de confianza en el mundo digital. Además, quieren ser informados sobre cómo se recopilan, utilizan y administran sus datos y, en última instancia, los clientes quieren el control de sus datos. Este deseo de visibilidad y control abarca cualquier relación de datos, desde un individuo involucrado en las redes sociales, un hospital que almacena registros médicos, a una empresa que utiliza servicios de colaboración en la nube. Cada vez más, los consumidores tomarán decisiones sobre sus proveedores con privacidad y transparencia en mente.

#4 Sea transparente

Divulgue toda la información necesaria para que los clientes tomen decisiones fundamentadas. La transparencia se produce cuando los hechos relevantes sobre una empresa se ponen a disposición de los clientes de manera oportuna y eficiente. La transparencia va más allá del cumplimiento de las normas de divulgación. Muestra cómo manejas las operaciones comerciales, el contenido del cliente y la información de privacidad, incluyendo: Qué datos recopila y cómo los usa y protege; Cómo respeta los derechos del interesado; Los detalles principales de sus políticas sobre la divulgación de violaciones y vulnerabilidades de seguridad; Cómo responde a las solicitudes de datos del gobierno; Cuáles son sus planes de continuidad de los negocios.

En general, una empresa transparente confía en que su tratamiento de datos sea justo, ético y responsable. Toma las medidas adecuadas para proteger los datos del cliente y respetar la privacidad. Y está dispuesta a divulgar públicamente las políticas, los procesos y la tecnología que utiliza para proteger datos. Los titulares recientes han hecho que las empresas sean más conscientes de los costes financieros y de la reputación de la seguridad inadecuada.

#5 Compruebe

Demuestre el cumplimiento. Como ya mencionamos, los otros pilares del estudio son los compromisos esenciales con la transparencia, un enfoque de cero confianza para el acceso a la red, la soberanía de los datos y una cadena de suministro confiable. Las certificaciones son la prueba de que la empresa mantiene dichos compromisos.

Las certificaciones de seguridad incluyen el estándar internacional ISO/IEC 27001, System and Organization Controls (SOC 2) en América del Norte, FedRAMP en el sector público estadounidense y Cloud Computing Compliance Controls Catalog (C5) en Alemania. Para obtener certificaciones, los proveedores de productos y servicios de TI se someten a una auditoría realizada por un tercero independiente y acreditado, generalmente una empresa de auditoría.

En los Estados Unidos, por ejemplo, los auditores reciben acreditación de la Junta Nacional de Acreditación (ANAB) de ANSI-ASQ. Las certificaciones de privacidad demuestran a clientes, reguladores y otras partes interesadas que el proveedor defiende los principios de privacidad reconocidos internacionalmente y respeta los derechos fundamentales de los interesados al tratar con PII (Información de Identificación Personal). Las certificaciones reconocidas incluyen las normas corporativas vinculantes de la UE, las normas de privacidad transfronteriza de la APEC, el reconocimiento de privacidad de la APEC para los procesadores y el Escudo de Privacidad de los EE.UU. (no válido para las transferencias de la UE, pero aún reconocido por los EE.UU.). Estas certificaciones son administradas y verificadas por reguladores de privacidad o agentes de responsabilidad independientes aprobados por el regulador.

No es reciente el compromiso de Cisco con la calidad y la seguridad de la información. Desde hace años existe dentro de la compañía una organización llamada Security & Trust Organization (STO), que se dedica a definir la estrategia de seguridad, crear procesos y asegurar que se cumplan. Fue esta organización, incluso, la que creó el documento New Trust Standard. Como pioneros en varios segmentos y, principalmente, en la adopción de un proceso de desarrollo de producto seguro, gestión seria de confianza y desempeño ético en toda su actividad, tenemos este compromiso Sacramentado con nuestros clientes.

Un informe del Foro Económico Mundial (WEF) enumera la Soberanía Digital, la Privacidad de Datos y la Ciberseguridad como los tres temas relevantes que componen la actual agenda global a nivel geopolítico. Cisco, como empresa global y uno de los más grandes jugadores de tecnología, tiene una gran responsabilidad con esta agenda. Después de todo, construimos el 70% de la infraestructura de Internet, las misiones críticas se comunican a través de nuestra plataforma de comunicación, miles de redes están protegidas con nuestros sistemas. Por toda esta responsabilidad, tenemos que tomarnos muy en serio la gestión de la seguridad de nuestros clientes y, más que eso, mostrar lo que estamos haciendo y por qué lo estamos haciendo. Esta es nuestra diferencia con respecto a los demás jugadores del mercado.

¡De click aquí y lea el reporte completo!

Comercio minorista multicanal

Por: Mark Scanlan / Cisco Systems

En las últimas dos décadas, las tiendas físicas tradicionales han evolucionado progresivamente a modelos multicanal para competir en el comercio puramente electrónico. A lo largo de esta transición, las empresas han dependido de la lealtad a la marca para retener a sus clientes. En general, el comercio electrónico existió en paralelo con la experiencia de la tienda física, esencialmente como un negocio separado y, en algunos casos, compitiendo contra las tiendas físicas y duplicando muchas líneas de negocio.

A medida que los comercios minoristas se esforzaban por gestionar todos sus canales discretos, el término “omnicanal” evolucionó hasta convertirse en sinónimo de comercios minoristas que operaban tanto en línea, de forma electrónica y a través de otros canales. Cuando los consumidores exigieron poder comprar en línea y devolver en la tienda, los comercios minoristas respondieron implementando procesos que ofrecían estas opciones. Sin embargo, los canales permanecieron aislados dentro de las operaciones, lo que generó nuevos problemas, incluidos el reconocimiento de ingresos y el movimiento del inventario entre los canales.

Comercio multicanal

El comercio minorista está observando el resurgimiento de la experiencia de sucursal vivencial y de la compra en la tienda física, lo cual forzó al sector a esforzarse por cambiar a un modelo verdaderamente “multicanal”. Los entornos en línea y fuera de esta ahora están integrados para aprovechar las experiencias que ofrece cada canal. Comprar en línea y devolver en la tienda es solo una de las muchas posibles combinaciones del proceso de compra en línea y fuera de esta. Los comercios minoristas están pasando de gestionar una simple experiencia del cliente hasta incorporar diversos modelos de compra y canales. Integrar todas las opciones posibles en una auténtica experiencia multicanal donde los clientes compren y realicen transacciones según sus condiciones les otorga a los comercios minoristas más oportunidades para consolidar la retención del cliente y la lealtad a la marca.

Atraer y fidelizar a los clientes

En el mundo conectado actual, los comercios minoristas deben abrazar la conectividad ubicua y las expectativas de participación de muchos clientes. Aunque no todos los clientes están conectados permanentemente, los comercios minoristas deben planificar sus estrategias de participación masiva en el espectro de la conectividad, tanto para aquellos que usan el Internet solo para tareas específicas como para quienes están en línea permanentemente. Los comercios minoristas necesitan una presencia en línea que ofrezca a todos los clientes (y clientes potenciales) formas únicas para interactuar con su marca. Las campañas dirigidas y la participación contextual son clave para equilibrar las oportunidades para conectarse y mantener la relevancia sin agobiar o incomodar a los clientes.

Compras

Una de las más claras oportunidades de los comercios minoristas para integrar diversos canales es la experiencia de compra. Ya sea que los clientes compren en línea o vean algo en la tienda y deseen saber más posteriormente, es fundamental ofrecerles la información, selección de productos y sus opciones de compra preferidas. En la competencia con comercios exclusivamente en línea, proveer a los clientes la posibilidad de experimentar los productos en la tienda y llevarlos a casa son diferenciadores significativos. Sin embargo, estos escenarios también pueden derivar en la insatisfacción de los clientes. Por ejemplo, si la información del inventario es incorrecta, los clientes pueden acudir a las sucursales solo para descubrir que los productos no están disponibles.

Compras y suministro

El proceso de compra también cambió. Los comercios minoristas evalúan las oportunidades existentes y emergentes para aliarse con fabricantes de teléfonos móviles, bancos, empresas de criptomonedas, financieras y otras entidades para proveer más opciones de pago.

El suministro también cambió drásticamente en años recientes. Ya sea que los clientes recojan en la tienda o en la acera, las opciones de clic y recoger son extremadamente populares entre los clientes. Los comercios minoristas han implementado estaciones de casilleros de recolección con acceso ininterrumpido a los envíos y los comercios tradicionales respondieron con sus propias opciones 24/7 gestionadas por personal o sin esta. Las opciones de suministro para los consumidores se ampliaron hasta incorporar marcas que siguen desarrollándose. Estamos observando alianzas entre tiendas para ofrecer a los clientes la oportunidad de comprar marcas especializadas en comercios masivos, además de adoptar procesos de suministro flexibles en compras en línea y con entrega a domicilio.

Servicio y soporte

Las experiencias de preventa y posventa son vitales para garantizar la satisfacción del cliente y su afinidad con la marca. Mientras más interactúa la empresa con el cliente, mayor será su intención de volver a la marca.

Los clientes no quieren navegar a través de restricciones y dificultades para devolver o cambiar sus pedidos; por el contrario, esperan que estos procesos sean lo más simples y fáciles posible. La gran mayoría de los comercios minoristas han eliminado sus cargos por devolución y otros obstáculos relacionados con la devolución de los productos comprados en línea. Ahora los comercios minoristas consideran que las devoluciones y los canjes son oportunidades para iniciar una nueva experiencia de compra cuando los clientes acuden a la tienda. Los negocios relativamente cerca de sus clientes pueden ofrecer experiencias integrales con la propia marca en lugar de usar proveedores de servicios o socios de envío externos. Ya que esto les puede ayudar a conservar la venta y, en muchos casos, incluso aumentar el monto de esta, mediante la oferta de servicios o productos complementarios.

Conclusión

Las experiencias móviles y en línea ofrecen a los comercios minoristas más formas de interactuar con sus clientes. Estos canales brindan un abanico integral de soluciones para recibir, procesar y entregar pedidos. Integrar estos canales para complementar la presencia física es crucial para que los comercios minoristas capitalicen sus capacidades y maximicen la rentabilidad de su inversión.

Los consumidores desean poder comprar, ordenar, recibir o devolver sus pedidos cómo, cuándo y dónde desean. Si los comercios minoristas ofrecen estas opciones eficazmente, pueden garantizar la afinidad con los clientes y la lealtad a la marca.

Descubra cómo el portafolio de soluciones para comercios minoristas ofrece las capacidades que necesita para aprovechar un modelo multicanal.

Ganar observabilidad en un viaje digital turbulento

Por: Mariano O’Kon / Cisco Systems

Todo avión cuenta con 6 elementos básicos para volar. Es lo que llaman el “six pack” de instrumentos básicos para controlar el vuelo, que se refiere al indicador de velocidad, el indicador de altitud, el altímetro, el coordinador de giro, el indicador de la dirección y por último, el instrumento de velocidad vertical.

En esencia, estos instrumentos lo que les aportan a los pilotos es visibilidad, control y maniobrabilidad. ¿Les suena conocidas estas tres palabras? Ya les he hablado de ellas en mis entradas anteriores porque precisamente, en un entorno de transformación digital, son tan esenciales para una empresa como estos instrumentos para un piloto. Después de todo, nadie quiere pilotear a ciegas en este mundo digital.

Ciertamente el mundo cambió. Hace 10 años el 80% del tráfico se quedaba dentro de la empresa, así que casi prácticamente todo era controlado por el equipo de TI. Hoy es al contrario, solo el 20% del tráfico se queda dentro de una empresa, el 80% sale.

Hago un pequeño disclaimer aquí. Recordemos que las aplicaciones pasaron de ser una forma más de llegarle al cliente, a ser LA forma de contacto con el cliente, sin importar el tamaño de la empresa. Al viaje de la transformación digital entramos todos como pasajeros, desde las organizaciones más pequeñas hasta las megacorporaciones.

Este cambio tan trascendental en el tráfico es la consecuencia de tener hoy a mucha gente utilizando dispositivos de todo tamaño y accediendo a millones de aplicaciones, en múltiples lugares (desde la oficina, hasta la playa). De repente se multiplicaron los factores sobre la mesa, así que cuando algo no funciona, ¿qué oportunidad tiene el departamento de TI de dar el paso correcto? Si no tiene los instrumentos adecuados, está a punto de perder el control sobre la nave.

Aquí es donde empezamos a hablar de observabilidad, como la tercera pieza clave de la transformación digital, junto con la nube híbrida y el trabajo híbrido. En el impetuoso entorno digital de hoy, las herramientas que aportan visibilidad sobre lo que está pasando y brindan capacidad de reacción a los equipos técnicos son como el panel de control que necesita un piloto para volar.

¿Por qué? Para empezar, porque cuando tu equipo está usando múltiples aplicaciones en la nube, como director de TI no podés tener una idea real de lo que está pasando.

Entonces, hay una serie de herramientas que permiten ganar visibilidad en todos los niveles y por eso es que en Cisco hablamos de Full-Stack Observability, como un engranaje de tres motores.

Por un lado, hay que pensar en las aplicaciones y para eso Cisco AppDynamics es esencial. Siendo tan relevantes para el desarrollo del negocio, es más que lógico que estas deben estar en constante monitoreo no solo en términos de seguridad, sino también de operabilidad. Analizar frecuentemente las aplicaciones permite prevenir posibles problemas, ¡y nada como anticiparse a los hechos!

Por otro lado, hay que garantizar que las experiencias de los usuarios sean, aún cuando no sean propios o no tengamos su control. Para esto, Cisco ThousandEyes aporta miles de agentes de software comunicándose constantemente a través de Internet, probando que las conexiones puedan hacerse. De esta forma generamos un mapa de la salud de Internet.

Finalmente, considerando el aumento desorbitante del tráfico, necesitamos automatizar la ubicación de las cargas de trabajo y aprovechar los recursos de las aplicaciones. Cisco Intersight permite manejar la nube híbrida como un solo entorno, es decir, gestiona todos los recursos de la infraestructura multinube para optimizar su funcionamiento.

Lograr que personas, aplicaciones, dispositivos y nubes operen eficientemente, como un todo y de forma segura es el gran dilema del siglo digital. Como pilotos de este nuevo entorno, necesitamos visibilidad sobre todo el panorama para tomar las decisiones correctas, y eso solo se obtiene con una arquitectura integral robustecida en estos tres flancos.

SASE Connect

Con la transformación digital de las empresas, la seguridad se traslada a la nube. Esto está impulsando la necesidad de servicios convergentes para reducir la complejidad, mejorar la velocidad y la agilidad, habilitar las redes multinube y proteger la nueva arquitectura habilitada para SD-WAN. Pasar a un modelo SASE será un proceso gradual a medida que TI reconsidere cómo conectar una fuerza de trabajo remota a los recursos de información distribuida que necesitan. También es probable que haya una demanda creciente de modelos de adquisición “como servicio” que ofrezcan más flexibilidad.

Secure Access Service Edge (SASE) es una arquitectura de red que combina capacidades de VPN y SD-WAN con funciones de seguridad nativas de la nube, como puertas de enlace web seguras, agentes de seguridad de acceso a la nube, cortafuegos y acceso a la red de confianza cero. Estas funciones se entregan desde la nube y las proporciona como un servicio, esto ayuda a las organizaciones a conectar, controlar y convergir la red.

De acuerdo a un estudio publicado por Gartner, se considera que el 40% de las empresas tendrán estrategias explícitas para adoptar SASE para 2024. El enfoque SASE de Cisco ofrece simplicidad, visibilidad y eficiencia. Las organizaciones pueden aprovechar lo que ya tienen al proteger las inversiones en las instalaciones y en la nube con la flexibilidad para desarrollar la infraestructura en el futuro.

Te invitamos a esta plática realizada en conjunto con nuestro partner Cisco, donde conocerás a fondo sobre cómo SASE ayuda a brindar un acceso seguro a las aplicaciones dondequiera que trabajen sus usuarios.

Al concluir la plática de nuestro especialista, podrás participan por uno de los 3 giveaways: Un Apple Watch, unos AirPods y una gorra Nike.

Para realizar el registro al evento: https://www.mcs-networks.com/sase-connect

Consideraciones de sostenibilidad con la fibra multimodo

Por: Tom Kovanic / Panduit

Con la sostenibilidad y las cuestiones medioambientales en mente, los individuos y las empresas están haciendo lo que pueden para limitar su impacto medioambiental y reducir su huella de carbono. Aunque mucha gente es más consciente del impacto de sus acciones en el medio ambiente, hay cosas que seguimos dando por sentadas o en las que no pensamos.

Una de ellas es la infraestructura de cableado.

¿Está pensando en arrancar su vieja red de fibra multimodo y sustituirla por fibra monomodo?

Piénselo de nuevo. ¿Qué va a hacer con el cableado de fibra multimodo que retire de su edificio? Después de retirar la vieja fibra multimodo, podría tirarla, junto con el resto de residuos y materiales sobrantes creados a partir del proyecto de desmontaje y sustitución. Toda esa fibra multimodo acabará en un vertedero, y aquí está el problema: nadie sabe cuánto tardará la fibra multimodo en descomponerse. Algunos creen que podrían pasar cientos de años.

La sustitución de la fibra multimodo aumenta la probabilidad de que la vieja fibra acabe en un vertedero.

El reciclaje como opción

¿Se puede reciclar la fibra óptica multimodo?

Depende de la ubicación geográfica del proyecto, ya que requiere un reciclador especializado. No es tan sencillo como tirar la fibra multimodo al contenedor azul de reciclaje y esperar que se recicle. La cantidad exacta de cable reciclable depende de la composición del cable. La cubierta y la armadura del cable pueden triturarse y reciclarse, pero ¿qué pasa con los hilos de refuerzo de Kevlar®? Aunque algunos de los componentes del cable multimodo puedan reciclarse, no todos pueden hacerlo.

Cuando se trata de sostenibilidad, arrancar la vieja fibra multimodo y sustituirla por fibra monomodo no es muy sostenible.

El enfoque más sostenible

Existe una alternativa sostenible a arrancar y sustituir la fibra multimodo existente: OneMode™.

La oferta OneMode de Panduit es un dispositivo que permite utilizar módulos ópticos monomodo con una red troncal de fibra multimodo existente. OneMode funciona dando forma a la luz láser monomodo para que, cuando se lance a la red troncal de fibra multimodo, utilice sólo el modo fundamental de la fibra. Esto significa que la fibra multimodo se comporta como si fuera una fibra monomodo. Todas las limitaciones de dispersión modal y cromática que existen con la fibra multimodo desaparecen.

La instalación es rápida y sencilla. El despliegue de OneMode sólo requiere el acceso a los extremos de la fibra multimodo heredada. Las fibras pueden actualizarse en cuestión de horas con una interrupción mínima de las operaciones. Dado que OneMode requiere mucho menos tiempo que un proyecto de desmontaje y sustitución, su despliegue es menos costoso.

OneMode es la forma sostenible, respetuosa con el medio ambiente y económica de actualizar su red troncal de fibra multimodo existente.

Obtenga más información sobre cómo podría funcionar esta solución en sus instalaciones en www.panduit.com/onemode. O póngase en contacto con nosotros para que le haga una demostración y compruebe si esta es la solución que necesita su edificio.

¿Simple moda o verdadera innovación?

Por: Paco Bolaños / Cisco Systems

Históricamente la toma de decisiones en los contextos de producción en las plantas de manufactura y en el entorno del desarrollo de negocios han sido en algunos casos fundamentales para el crecimiento de las empresas permitiendo la creación de modelos innovadores de servicios, y en otros, factor de su debacle.

Hoy en día responder a ciertas preguntas clave en estos entornos, de manera rápida y eficaz puede ser el factor que nos permita generar ahorros importantes, nuevos ingresos, evitar riesgos para la empresa o generar la próxima disrupción del mercado que ponga a la empresa en una posición privilegiada.

En las áreas a cargo de los procesos operativos y de producción (OT) las preguntas que deben resolver a fin de optimizar los procesos y reducir los costos asociados a los mismos son entre otras:

¿Cuánto producimos?

¿Cuál es el nivel de merma?

¿Cuál es la eficiencia del proceso?

¿Cuál es el gasto energético en la producción de una unidad?

¿Cuál es el estado de salud de la maquinaria?

¿Es posible incrementar la producción con la maquinaria que ya tenemos?

La óptima respuesta a estas preguntas permite tomar decisiones tales como:

–Incrementar o reducir el volumen de producción de acuerdo con la demanda a fin de implementar un modelo just in -time con mínimo requerimiento de inventario.

–Cambiar o no la infraestructura de producción a fin de utilizar al máximo los insumos y reducir o eliminar desperdicios (costos) y contar con mayor/mejor capacidad de producción.

–Decidir sobra la inversión en energías renovables, o proyectos de sustentabilidad energética

–Decidir sobre impulsar iniciativas que generen una disrupción en el mercado que le den a la empresa una significativa ventaja competitiva.

Es en los puntos anteriores donde el análisis de datos y las tecnologías desarrolladas para tal efecto tienen su mayor impacto. Así, tecnologías como machine learning (ML) o deep learning (DL) se han convertido en los dos últimos años en ejes de la innovación tecnológica y las grandes disrupciones de mercado en los sectores industriales, de consumo masivo, comercio electrónico, financiero, y de servicios.

A manera de ejemplo, Gartner estima que para 2025, el 60% de las cámaras de vigilancia de seguridad integrarán funciones de análisis y monitoreo en tiempo real en el mismo dispositivo, en comparación con el 21% en 2020.

Adicionalmente se estima que para 2025, las organizaciones que interactúan con sus clientes a través de máquinas verán aumentar las oportunidades de servicios facturables totales en un 20 % debido a una mayor conciencia de las necesidades de estos.

Anunciante

Junto con el desarrollo de ML y AI, las tecnologías para el procesamiento de datos ligeros tales como edge computing, que aprovechan las capacidades de cómputo de los equipos de acceso que conectan los dispositivos IoT, está permitiendo explotar rápidamente las capacidades de ML mayormente en el entorno operativo, precisamente para habilitar la toma de decisiones sobre aspectos de optimización de los procesos y de negocio, permitiendo, por ejemplo, responder preguntas tales como:

¿Qué métodos publicitarios impulsan mejor las ventas?, ¿Qué segmento de clientes comprarán un nuevo producto? ¿Cuándo se debería reponer el inventario con un modelo de push/pull?

Como podemos ver en el siguiente radar tecnológico de Gartner, en los próximos meses estas capacidades de cómputo de borde, aunadas a IA con ML serán las de mayor adopción junto con la integración de las comunicaciones de IT/OT mediante arquitecturas estandarizadas como lo es el modelo ISA-95 lo cual sienta las bases para la evolución hacia la implementación del modelo de producción 4.0.

En este contexto, Cisco apoya a las empresas mediante soluciones que incorporan IA  y cómputo de borde para resolver diversas necesidades en los sectores industriales de manufactura, energía, petróleo y gas, así como los sectores de consumo masivo, financiero y empresarial; entre estas soluciones se encuentran:

–Cybervision- Una solución de ciberseguridad para entornos industriales que utiliza tecnología avanzada de IA para la detección, contención y eliminación de amenazas, conocidas y desconocidas.

–App Dynamics- Utiliza tecnologías avanzadas de IA para el análisis de los flujos de información en los procesos digitales para optimizar los mismos, y mejorar la experiencia de los clientes y también para identificar y rápidamente resolver problemas en los mismos, adicionalmente permite análizar el rendimiento de las aplicaciones.

–IoT Operations Dashboard: Permite conectar dispositivos (gateways) con capacidad de cómputo de borde para la extracción de datos de dispositivos IoT y utiliza ML para el análisis de los datos proyectándolos en un pánel digital para su fácil interpretación, a través de un modelo de consumo flexible en la nube.