MCS presente en Cisco Connect 2024

Del 9 al 13 de septiembre, tuvimos el privilegio de participar en Cisco Connect 2024 en Cancún, Quintana Roo. Este evento reunió a más de 3,000 líderes de la industria provenientes de 35 países, todos enfocados en discutir las últimas tendencias tecnológicas y su impacto en el crecimiento empresarial. Como patrocinadores Gold, nuestra experiencia fue verdaderamente enriquecedora tanto para nuestros clientes como para nosotros, al explorar nuevas tecnologías de Cisco y fortalecer conexiones estratégicas en el sector.

Uno de los momentos destacados fue nuestra participación activa en el evento, donde tuvimos el honor de presentar dos charlas clave. Nuestro compañero Jesús Rodríguez, Ingeniero en Preventa, lideró una sesión sobre la transformación de espacios inteligentes con Cisco Spaces, mostrando cómo esta plataforma puede revolucionar la manera en que las empresas optimizan sus entornos. Además, Alejandro Aramburu compartió su conocimiento sobre arquitectura empresarial, proporcionando una visión profunda sobre cómo las organizaciones pueden aprovechar la tecnología para mejorar sus operaciones.

El evento fue una excelente oportunidad para compartir conocimientos, aprender sobre las nuevas soluciones de Cisco y seguir creciendo junto a nuestros socios y clientes. ¡Estamos entusiasmados por seguir participando en futuros eventos y agradecemos a todo nuestro equipo que hizo posible nuestra destacada participación!

6 principios para el uso de la IA en la educación primaria y secundaria

Por: Mary Schlegelmilch / Cisco Systems

A medida que termina el verano y nos despedimos de ISTE24 en Denver, espero con ansias el nuevo año escolar. El comienzo de clases es un momento emocionante para los educadores. Aunque llevo 13 años en Cisco, y eso es difícil de creer, todavía tengo una sensación de gran anticipación por el nuevo año escolar. ¿Eso significa que sigo siendo un educador? Me gustaría seguir considerándome un educador mientras me esfuerzo en mi rol actual por defender a nuestras escuelas en su esfuerzo por adquirir e implementar tecnología dentro del entorno escolar. Nuestra sala de reuniones en ISTE fue muy emocionante. Gracias a todos los que nos acompañaron. 

Beneficios de la IA en la educación primaria y secundaria

El año escolar 2024-2025 será emocionante porque la tecnología sigue transformando cada entorno del personal, la facultad y los estudiantes. La inteligencia artificial (IA) fue un tema clave en ISTE24. Todos compartimos cómo se utiliza la IA en el aula para enriquecer el aprendizaje, pero también quiero seguir trabajando en las áreas dentro de nuestros entornos escolares en las que utilizamos la IA en K12 para ayudar a que las tareas y actividades dentro de nuestro trabajo sean más fáciles, tomar decisiones más rápido y ayudarnos a mirar hacia adelante y ver lo que hay que hacer. La implementación de la IA en nuestras escuelas requiere que cada comunidad escolar considere y adopte la inteligencia artificial de manera responsable.

La IA en la educación primaria y secundaria tiene muchos beneficios, pero también debemos identificar y prepararnos para los desafíos que esta tecnología traerá a nuestras escuelas. He compartido con muchas escuelas los Principios de Cisco para la Inteligencia Artificial Responsable . Estos principios pueden proporcionar un amplio marco de gobernanza de la IA en la educación primaria y secundaria que incluya transparencia, equidad, responsabilidad, privacidad, seguridad y confiabilidad. Al analizar las tecnologías de IA que se adoptarán e implementarán dentro de una escuela, este marco ayudará a identificar y abordar los riesgos potenciales.

Junto con estos 6 principios, Cisco también se complace en compartir nuestro Marco de IA Responsable y el Índice de Preparación para la IA . Muchos estados están adoptando marcos y hojas de ruta para ayudar a sus escuelas. Un gran agradecimiento a la Iniciativa Educativa de Colorado por invitarme a unirme a ellos para su trabajo en esta área durante los últimos meses. Estos recursos de dentro de su estado, de otros estados y de otras entidades como Cisco están ahí para que sus comités escolares disciernan y creen sus propias políticas y marcos para su distrito. Evaluación de preparación para la IA de Cisco . Sería negligente si no mencionara los excelentes recursos que CoSN y Digital Promise tienen para los distritos.

El uso de la IA en la educación primaria y secundaria para derribar barreras

En nuestra sala de reuniones ISTE24, los ingenieros de Cisco Webex hablaron sobre la IA tal como está integrada en nuestra cartera de colaboración Webex , un conjunto integrado de software, hardware y tecnología periférica para crear experiencias de aprendizaje personalizadas para todos los estudiantes, profesores y personal. La belleza de Webex está en su flexibilidad: es un conjunto de herramientas que se pueden utilizar de forma integral o específica para llamadas, reuniones, seminarios web, mensajería o eventos. La IA permite la transcripción, los subtítulos, la interpretación (incluido el lenguaje de señas), los resúmenes, las opciones de salas de reuniones y las funciones de ausencia, por nombrar solo algunas.

¿Has experimentado nuestro Mundo de Hechicería?

Cisco se asoció con The Learning Counsel para otro año lleno de diversión, ya que creamos un “Mundo de magia” y compartimos el uso de IA en K12 para agrupar automáticamente a los estudiantes y personalizar el aprendizaje para todos los estudiantes de todos los niveles de aprendizaje. La IA se puede utilizar en la educación para eliminar algunas de las tareas manuales que los maestros realizan día tras día, lo que les permite pasar más tiempo con los estudiantes. Hemos transformado tantas industrias, como la industria del transporte y el envío, utilizando IA, que ahora es el momento de ayudar a nuestros educadores incorporando IA para que puedan satisfacer las necesidades de cada estudiante.

Nuevamente, al observar los Principios de Inteligencia Artificial Responsable de Cisco, la necesidad de privacidad de datos, información personal identificable de estudiantes y empleados, confiabilidad y, sobre todo, seguridad, es clave para usar la inteligencia artificial de manera responsable. Si no leyó el blog de Josh King, Educación 4.0: El rol de la IA en la transformación de la educación , lo remitiré aquí.

Ya pasó ISTE24. Estamos entusiasmados con el nuevo año escolar y esperamos ser su socio de confianza en sus iniciativas tecnológicas este año.

Cómo evitar errores comunes al adoptar IA

Por: Meg Diaz / Cisco Systems

Nunca dejaré de sorprenderme con los corredores olímpicos. Como alguien que ha registrado una buena cantidad de carreras, estoy totalmente fascinado por el ritmo de estos corredores. Me falta el aliento solo de verlos en mi televisor.

Los corredores olímpicos merecen nuestra admiración, pero estos atletas no se despertaron el día antes de los Juegos Olímpicos y decidieron tomar un vuelo a París. Su libertad para correr a una velocidad vertiginosa requirió años de disciplina y entrenamiento.

Tenían un método. Se entrenaban. Paso a paso. Día a día. Hasta que un día, en París, por fin pudieron aprovechar ese poder.

Así es como deberíamos ver la IA.

Al igual que ocurre con el entrenamiento para convertirse en un corredor experto, un informe reciente de Gartner® (al que puede acceder aquí de forma gratuita) destaca la importancia de un enfoque medido. Según Gartner, “los componentes básicos de la adopción de la IA son diversos en la vida real. Sin embargo, cuando se combinan, siguen principios generales que respaldan el progreso de la IA”. Gartner menciona que “la aplicación de estos principios es necesaria para establecer expectativas realistas, evitar errores comunes y mantener las iniciativas de IA en el buen camino”.

No se puede estar en los Juegos Olímpicos el primer día, ni se quiere estar en los Juegos Olímpicos el primer día. Para convertirse en una organización madura en materia de inteligencia artificial, hay que seguir una hoja de ruta (un método comprobado) y no abarcar más de lo que se puede.

Al definir una estrategia clara, comunicarse con frecuencia y establecer resultados mensurables, las organizaciones pueden optimizar sus resultados y evitar errores comunes.

El enfoque por fases de Gartner para la adopción de IA

La IA puede ayudarle a clasificar y comprender conjuntos complejos de datos, automatizar decisiones sin intervención humana y generar cualquier cosa, desde contenido hasta código, utilizando grandes repositorios de datos. Sin embargo, si subestima la importancia de poner en orden sus prioridades primero, puede verse obligado a aprender a las malas y sufrir retrasos y frustraciones.

En el informe , Gartner ofrece un marco de adopción de IA en el que “las organizaciones evitarán los principales obstáculos y maximizarán las posibilidades de una implementación exitosa de la IA”. Gartner les dice a las organizaciones que “utilicen la curva de adopción de IA para identificar y lograr sus objetivos para actividades que aumenten la creación de valor de la IA al resolver los problemas comerciales mejor, más rápido, a un menor costo y con mayor comodidad”.

Veamos las conclusiones que hemos extraído de estas fases clave.

Fase 1. Planificación

Empiece por lo pequeño. Para alcanzar la mejor condición física, hay que empezar con tiradas cortas. Identifique y contrate a un líder interno que ayude a socializar los esfuerzos y a obtener el apoyo de las partes interesadas clave. Establezca entre tres y seis casos prácticos con resultados mensurables que beneficien a su línea de negocio.

Fase 2. Experimentación

La práctica hace al maestro. Invierta en los seres humanos, los procesos y la tecnología que facilitan la transición entre fases, como la financiación de un centro de excelencia (COE) y la enseñanza de conocimientos prácticos sobre las API de IA en la nube. Genere conciencia ejecutiva con objetivos realistas. Experimente. Rompa cosas. Y no tenga miedo de cambiar el rumbo de su estrategia. ¡Sea flexible y sepa cuándo hacer un cambio!

Fase 3. Estabilización

En este punto del proceso, ya tiene un modelo básico de gobernanza de IA en marcha. Los primeros casos de uso de IA están en producción y su equipo de implementación inicial de IA tiene políticas de trabajo para mitigar los riesgos y garantizar el cumplimiento. Esta etapa se conoce como el “punto crucial”: se trata de estabilizar sus planes, de modo que esté listo para expandirse con casos de uso adicionales y más complejos.

Con objetivos estratégicos definidos, presupuestos establecidos, expertos en IA disponibles y tecnología lista, puede finalizar una estructura organizacional y completar los procesos para el desarrollo y la implementación de IA.

Fase 4. Expansión

En esta etapa de adopción de la IA, los costos son altos, ya que los casos de uso iniciales demuestran su valor y se genera impulso. Es natural contratar más personal, capacitar a los empleados e incurrir en costos de infraestructura a medida que la organización en general aprovecha la IA en las operaciones diarias.

Realice un seguimiento de los gastos y asegúrese de demostrar el progreso en relación con los objetivos para aprender de sus esfuerzos. Socialice los resultados con las partes interesadas para lograr transparencia. Recuerde que, al igual que la capacitación, es un proceso de mejora constante. Realice un seguimiento de sus resultados, muestre el progreso y aproveche su impulso. A medida que adquiera más experiencia, debe expandirse, evolucionar y optimizar. Si su organización ve resultados mensurables, considere avanzar en los esfuerzos para respaldar más casos de uso de alto riesgo y alta recompensa.

Fase 5. Liderazgo

La IA tendrá éxito en una organización que fomente la transparencia, la capacitación y el uso compartido de la información entre las unidades de negocios, sin limitarse al acceso exclusivo. Cree una cultura de “IA primero” desde arriba hacia abajo, donde todos los trabajadores comprendan las fortalezas y debilidades de la IA para ser productivos e innovar en seguridad.

Lecciones del cementerio de IA

La adopción de la IA variará, ¡y eso está bien! Siga estos pasos para asegurarse de seguir el camino más adecuado para su negocio. Evite los errores comunes de ceder a la presión de los compañeros y concéntrese en crear un uso responsable de la IA que le permita reducir los riesgos tecnológicos y trabajar con los recursos disponibles actualmente. A continuación, se ofrecen algunos consejos de quienes se han topado con uno o dos obstáculos.

  1. Elija su primer proyecto con cuidado; la mayoría de los proyectos de IA no se implementan según lo previsto.
  2. No subestimes el tiempo que lleva la implementación.
  3. Asegúrese de que su equipo tenga las habilidades, la capacidad y la experiencia adecuadas para aprovechar las tendencias de IA.
No hay dos viajes de IA iguales

Según Gartner, “para 2025, el 70 % de las empresas habrán puesto en funcionamiento arquitecturas de IA debido a la rápida madurez de las plataformas de orquestación de IA”. No se desanime si se encuentra entre el 30 % que tal vez no esté en ese camino.

Cada organización elegirá adoptar la IA al ritmo que le resulte más adecuado. Algunas organizaciones se consideran rezagadas, pero están aprendiendo de sus pares y tomando las medidas necesarias para crear una implementación exitosa de la IA. “Para 2028, el 50 % de las organizaciones habrán reemplazado los enfoques de pronóstico ascendentes que requieren mucho tiempo por la IA, lo que dará como resultado una planificación autónoma de las operaciones, la demanda y otros tipos de planificación”.

Lea el informe complementario para obtener más información sobre los indicadores de adopción clave y las recomendaciones para garantizar que los datos sean fundamentales para su estrategia, desde la determinación de la disponibilidad hasta la integración, el acceso y más. Este informe de Gartner proporciona consejos prácticos para ayudar a generar confianza con consejos y recomendaciones que lo ayudarán a adoptar el proceso de adopción de la IA desde la planificación hasta la expansión.

Lea el informe:
Conviértase en una organización que prioriza la IA: 5 fases críticas de adopción de la IA

Cómo crear una arquitectura de seguridad de red y carga de trabajo resiliente desde cero

Por: Jorge Quintero / Cisco Systems

Desarrollar arquitecturas de seguridad de redes y cargas de trabajo puede ser una tarea abrumadora. No solo implica elegir la solución adecuada con el conjunto de capacidades adecuado, sino también garantizar que las soluciones ofrezcan el nivel adecuado de resiliencia.

La resiliencia suele considerarse una función de red, que debe ser lo suficientemente robusta como para manejar fallas y ofrecer rutas alternativas para transmitir y recibir datos. Sin embargo, la resiliencia a nivel de punto final o carga de trabajo a menudo se pasa por alto. Como parte de la creación de una arquitectura resiliente, es esencial incluir y planificar escenarios en los que la solución de punto final o carga de trabajo podría fallar.

Cuando examinamos el panorama actual de soluciones, generalmente se reduce a dos enfoques diferentes:

  • Agente
  • Sin agente
Enfoques basados ​​en agentes

Al elegir una solución de seguridad para proteger las cargas de trabajo de las aplicaciones, la discusión suele girar en torno a la correlación de los requisitos empresariales con las capacidades técnicas. Estas capacidades suelen incluir funciones de seguridad como la microsegmentación y la visibilidad del tiempo de ejecución. Sin embargo, un aspecto que suele pasarse por alto es la arquitectura del agente.

En general, existen dos enfoques principales para las arquitecturas basadas en agentes:

  • Instalación de módulos/controladores basados ​​en kernel en el espacio de usuario (en la ruta de datos)
  • Espacio de usuario transparente para el kernel (fuera de la ruta de datos)

La arquitectura del agente de Secure Workload fue diseñada desde cero para proteger las cargas de trabajo de las aplicaciones, incluso en el caso de un mal funcionamiento del agente, evitando así fallas en las cargas de trabajo de las aplicaciones.

Esta robustez se debe a nuestra arquitectura de agente, que opera completamente en el espacio de usuario sin afectar la ruta de datos de la red ni las bibliotecas de la aplicación. Por lo tanto, si el agente fallara, la aplicación seguiría funcionando con normalidad, evitando interrupciones en el negocio.

Agente transparente para aplicaciones
Figura 1: Arquitectura del agente de Secure Workload

Otro aspecto de la arquitectura del agente es que fue diseñada para brindarles a los administradores control sobre cómo, cuándo y qué agentes desean actualizar aprovechando los perfiles de configuración. Este enfoque brinda la flexibilidad de implementar actualizaciones de manera escalonada, lo que permite realizar las pruebas necesarias antes de pasar a producción.

Figura 2: Perfil de configuración del agente y actualizaciones del agente a pedido
Enfoques sin agentes

La mejor manera de proteger las cargas de trabajo de sus aplicaciones es, sin duda, mediante un enfoque basado en agentes , ya que ofrece los mejores resultados. Sin embargo, hay casos en los que no es posible instalar un agente.

Los principales impulsores para elegir soluciones sin agente a menudo se relacionan con dependencias organizacionales (por ejemplo, colaboración entre departamentos) o, en ciertos casos, el sistema operativo de la carga de trabajo de la aplicación no es compatible (por ejemplo, sistema operativo heredado, sistema operativo personalizado).

Al optar por soluciones sin agente, es importante comprender las limitaciones de estos enfoques. Por ejemplo, sin un agente, no es posible lograr visibilidad en tiempo de ejecución de las cargas de trabajo de la aplicación.

Sin embargo, la solución elegida debe seguir ofreciendo las características de seguridad necesarias, como visibilidad integral de los flujos de tráfico y segmentación de la red para proteger las cargas de trabajo de las aplicaciones.

Secure Workload ofrece un enfoque holístico para obtener visibilidad de múltiples fuentes, como:

  • Fijación IP
  • Flujo de red
  • Cortafuegos seguro NSEL
  • Telemetría segura de clientes
  • Registros de flujo de nube
  • Cisco ISE
  • F5 y Citrix
  • ERSPAN
  • Unidades de procesamiento de datos (DPU)

…y ofrece múltiples formas de hacer cumplir esta política:

  • Cortafuegos seguro
  • Grupos de seguridad en la nube
  • Unidades de procesamiento de datos (DPU)
Cisco Secure Workload: microsegmentación desde las instalaciones locales hasta la nube
Figura 3: Puntos de cumplimiento sin agente con carga de trabajo segura
Puntos clave

Al elegir la solución de microsegmentación de red y carga de trabajo adecuada, tenga siempre en cuenta los riesgos, incluido el panorama de amenazas y la resiliencia de la propia solución. Con Secure Workload, obtiene:

  • Arquitectura de agente resiliente
  • Visibilidad y cumplimiento del tiempo de ejecución de la aplicación con microsegmentación
  • Conjunto diverso de características de aplicación sin agente

Obtenga más información sobre Cisco Secure Workload

Los firewalls y las VPN bajo fuego: por qué las empresas están migrando a ZTNA

Por: Jaye Tillson / HPE Aruba Networking

El año pasado se observó una tendencia alarmante de vulnerabilidades que afectaron a los principales proveedores de firewall y VPN, lo que generó serias preocupaciones sobre la seguridad de las soluciones tradicionales de acceso remoto.

En este artículo, exploraré parte de la información reciente sobre CVE (vulnerabilidades y exposiciones comunes) y explicaré por qué estos problemas están impulsando a las empresas a considerar Zero Trust Network Access (ZTNA) como una alternativa más segura a las soluciones VPN tradicionales.

Vulnerabilidades recientes de firewall y VPN

A continuación se muestran algunos ejemplos de CVEs de alto perfil recientes que afectan a productos de firewall y VPN:

  • Palo Alto Networks PAN-OS (CVE-2024-3400, abril de 2024): esta vulnerabilidad crítica, explotada de forma espontánea, permitió a atacantes no autenticados ejecutar código arbitrario con privilegios de root en los firewalls afectados. Palo Alto Networks lanzó parches rápidamente, pero la facilidad de explotación y las posibles consecuencias resaltan la gravedad del problema que enfrentan las empresas para mantener segura a su fuerza laboral.
  • Enrutador VPN multicanal Viprinet (varios CVE, en curso): una serie de vulnerabilidades (incluidas varias de 2023) permitieron a los atacantes inyectar scripts maliciosos o HTML en el enrutador VPN, lo que podría provocar el robo de credenciales o la vulneración de la cuenta.
  • Fortinet FortiOS VPN (CVE-2022-29944): esta vulnerabilidad crítica de 2022 eludió la autenticación, lo que permitió a los atacantes obtener potencialmente acceso no autorizado a una red.
  • Pulse Secure Pulse Connect Secure (CVE-2021-30144): esta falla de alta gravedad de 2021 podría permitir a los atacantes ejecutar código arbitrario en un servidor VPN vulnerable, lo que les otorgaría un control total sobre el sistema. Esto ha llevado a muchas empresas a cerrar esta solución de acceso remoto sin una solución alternativa, lo que ha obligado a sus usuarios a regresar a las oficinas y ha provocado malestar y frustración.
  • Citrix ADC y Gateway (CVE-2019-19781): esta vulnerabilidad crítica de 2019 afectó a varios productos de Citrix y permitió a los atacantes ejecutar código de forma remota. La explotación de esta vulnerabilidad podría haber otorgado a los atacantes control total sobre los sistemas afectados. Muchos de los sistemas en producción aún no han sido parcheados.

Estos son solo algunos ejemplos, pero se pueden encontrar muchos otros con una búsqueda rápida en Internet. Estas vulnerabilidades ponen de relieve los riesgos de seguridad inherentes asociados con la confianza en soluciones de seguridad basadas en perímetro, como cortafuegos y VPN.

Además de esta mayor superficie de ataque, las soluciones VPN tradicionales también tienen otras fallas que las hacen vulnerables en nuestro nuevo mundo laboral híbrido:

  • Complejidad: Administrar y configurar varios firewalls y VPN puede ser complejo, lo que dificulta mantener una postura de seguridad adecuada. Los errores de configuración suelen dejar brechas importantes en la seguridad.
  • Granularidad limitada: las soluciones tradicionales suelen ofrecer un control de acceso limitado, lo que permite a los usuarios acceder a una red de forma amplia una vez autenticados. Este enfoque de “todo o nada” genera un riesgo innecesario.
¿Por qué las empresas están avanzando hacia la ZTNA?

El acceso a la red de confianza cero (ZTNA) ofrece un enfoque más seguro para el acceso remoto al eliminar el concepto de confianza implícita en la red. Así es como ZTNA aborda las limitaciones de las soluciones tradicionales:

  • Superficie de ataque reducida: ZTNA elimina la necesidad de VPN y puntos de acceso remotos expuestos. Los usuarios solo se conectan a las aplicaciones específicas que necesitan, lo que minimiza la superficie de ataque y los posibles daños por infracciones.
  • Gestión simplificada: las soluciones ZTNA suelen estar basadas en la nube y son más fáciles de gestionar que las complejas configuraciones de firewall y VPN. Esto reduce el riesgo de error humano en las configuraciones de seguridad.
  • Control de acceso granular: ZTNA aplica un control de acceso granular, otorgando a los usuarios acceso solo a aplicaciones y recursos autorizados en función de factores como la identidad, el dispositivo, la ubicación y el contexto. Esto minimiza el daño potencial si se produce una infracción.

El aumento de las vulnerabilidades de los cortafuegos y las VPN, junto con los beneficios de ZTNA, está impulsando a las empresas a explorar este nuevo enfoque. ZTNA ofrece una solución más segura, manejable y adaptable para las fuerzas de trabajo dinámicas y distribuidas de la actualidad.

5G o no 5G… ¡esa es la cuestión de la fabricación!

Por: Steve Gansen / Cisco Systems

Como si las tecnologías inalámbricas para la fabricación no pudieran ofrecer más opciones… ¡aquí está la 5G! La tecnología inalámbrica es claramente la tecnología del futuro para la fabricación y, específicamente, para el sector OT de la fabricación. Es flexible, altamente personalizable y extremadamente rentable en comparación con las conexiones de red tradicionales. Hoy en día, existen muchas opciones y los fabricantes ya han invertido mucho en muchas de ellas con excelentes resultados. ¿Dónde encaja entonces la 5G en este panorama?

¡Eso depende!

La industria manufacturera está experimentando cambios radicales, desde la partida de trabajadores cualificados, que crea una brecha de talento, hasta el aumento de las tasas de interés, que motiva constantes reevaluaciones presupuestarias. Estos factores, sumados a la presión constante para impulsar los resultados, exigen que el negocio sea lo primero y la tecnología lo segundo.

Todos sabemos adónde tenemos que ir, pero el camino para llegar allí puede ser un poco desafiante y accidentado. Es necesario comenzar con una estrategia tradicional de “gatear, caminar y correr” para generar un retorno comercial sobre la inversión y luego aprovechar esa tecnología en toda la empresa. Lo que quiero decir es que si encuentra el caso de uso adecuado para una implementación de 5G, siga adelante e impúlselo. Una vez que ese proyecto esté terminado, comience a aprovechar otros casos de uso en sus operaciones que puedan aprovechar esta nueva red para obtener aún más valor comercial.

La perspectiva de Cisco

Azita Kia, nuestra directora técnica en la oficina de CTO de Cisco Mobility, ofreció sus pensamientos y perspectiva sobre este tema:

De hecho, la industria manufacturera ha estado atravesando un cambio radical, y en el corazón de ese cambio se encuentra la “red” que conecta todo con todo lo demás. Consideremos que una cosa es una persona, una herramienta, una aplicación, una base de datos, una línea de montaje, una fábrica entera, un patio, un puerto, lo que sea. La conectividad es la línea de sangre de la automatización, que es un motor fundamental para la evolución de la industria manufacturera. Necesitamos una red poderosa no solo para automatizar, sino también para aplicar nuevas aplicaciones mundiales como la IA y la RA/RV a las operaciones de las fábricas. Todo funciona a través de la red.

Si bien se ha desarrollado y se está utilizando una mejor conectividad, por ejemplo, a la velocidad de la luz con fibra óptica o cientos de gigas con tecnología inalámbrica como 5G, la aplicación de estas modalidades para la fabricación sigue siendo incipiente y de crecimiento lento, principalmente debido a la complejidad de los procesos y contextos de fabricación. Puede ser posible ofrecer cientos de gigas como banda ancha móvil o transporte de larga distancia, pero combinar este tipo de velocidad con la confiabilidad necesaria para garantizar la seguridad y el control de procesos son dos temas separados.

En el caso de 5G, el grupo 3GPP comenzó con la visión de definir una metodología inalámbrica para reemplazar el Ethernet industrial y así liberar los procesos de fabricación de cables y alambres y permitir una planta de producción más flexible. Esta visión, que es uno de los componentes de la Industria 4.0, persiste y, si se hace realidad, puede cambiar por completo la forma en que se construyen y gestionan las fábricas. Existen innumerables beneficios de la liberación de los cables, que muchos grupos han descrito en los diseños de las “fábricas del futuro”.

Para hacer realidad estas visiones, necesitamos equipos 5G maduros, UE/Radio/PacketCore, así como herramientas, aplicaciones, redes y sistemas de seguridad a nivel de fábrica que puedan integrar estos nuevos modos de comunicación a un costo que los operadores de fábrica estén dispuestos a pagar. Hemos avanzado mucho en los últimos años hacia la disponibilidad de equipos básicos para 5G y su integración en los diseños de redes de fábrica y el trabajo continúa a medida que las nuevas versiones de 3GPP, en particular la R16 que ofrece latencia ultrabaja para casos de uso industrial, están disponibles en las ofertas de UE y radio.

Casos de uso

Hemos visto muchos casos en los que la implementación de una estrategia de movilidad en la planta ha mejorado la productividad de la misma. Acercar los datos y las soluciones a los empleados puede ayudar a reducir el tiempo de inactividad no programado y aumentar las comunicaciones de los equipos. En lugar de las tradicionales radios punto a punto en la planta, ¿qué pasaría si todo fuera diferente?

  • Si tuvieras teléfonos inteligentes con un cliente Webex, entonces todo estaría más conectado.
  • Es posible que necesite comunicarse con un experto remoto fuera de la planta.
  • Podrías comunicarte con varias personas de varios equipos para abordar cualquier problema o desafío.
  • Se podría incorporar análisis al sistema para comprender mejor qué está sucediendo (¡o no sucediendo!) en las operaciones.
  • Manuales de usuario, guías de solución de problemas y equipos experimentados están al alcance de todos para interactuar.
Tecnología: ¡5G al rescate!

El desafío inherente a la movilidad es la cobertura. Nos encontramos con estos problemas incluso en nuestra vida diaria cuando usamos nuestros teléfonos, y no se puede permitir que la planta tenga problemas de red con ningún tipo de estrategia de movilidad. La clave es asegurarse de que la evaluación del sitio se realice de manera excelente y utilizar socios como Cisco para desarrollar y habilitar esta tecnología crítica con nuestro equipo de IoT inalámbrico de clase mundial. La seguridad debe abordarse desde el principio y no como una idea de último momento en cualquier tipo de diseño de red, por lo que es la máxima prioridad para usted en estas discusiones.

Nos centramos en la red y la seguridad como nuestro modo de vida… usted debe asegurarse de trabajar con un socio confiable en esta fase crítica de su viaje.

Celebrando la Inteligencia Artificial, su Historia y Evolución

Por: Alex Pujols / Cisco Systems

El Día de Reconocimiento de la Inteligencia Artificial (IA), que se celebra el 16 de julio de cada año, reconoce las contribuciones positivas de la tecnología de IA a la humanidad y fomenta el debate sobre su ética. Este evento es una oportunidad para celebrar la historia y la evolución de la IA, en la que Cisco desempeña un papel importante.

Los comienzos de la IA

La historia de la IA se remonta a varias décadas, comenzando en la década de 1930 con el trabajo visionario de Alan Turing, que sentó las bases de las computadoras modernas. El informe de Turing de 1948 titulado “Intelligent Machinery” (Maquinaria inteligente) contribuyó aún más a esta evolución, ya que el término “inteligencia artificial” se acuñó formalmente en una conferencia en el Dartmouth College en 1956. A lo largo de las décadas, la IA ha evolucionado desde la predicción, clasificación y automatización de tareas mediante el análisis de datos históricos hasta el surgimiento de la IA generativa como una rama relativamente nueva del campo.

La evolución de la IA y su impacto económico

El recorrido de la IA refleja una fascinante combinación de teoría, innovación, perseverancia y perspectiva. La generación de IA, que aún se encuentra en las primeras etapas de su ciclo de vida, es una oportunidad multimillonaria para el ecosistema de canales . Solo este año, se espera que represente una oportunidad de 15 400 millones de dólares (USD), con proyecciones de que crezca a 158 600 millones de dólares (USD) para 2028.

El liderazgo de Cisco en IA

Como líder reconocido en IA, Cisco ayuda a los socios y clientes con nuevas innovaciones e inversiones impulsadas por IA para escalar su madurez en IA, desbloqueando un futuro más conectado y seguro. Cisco no solo está incursionando en la IA, sino que se está sumergiendo de cabeza. Para ayudar a los socios a estar a la altura del momento, la estrategia integral de IA de Cisco está presente en toda su cartera y ofrece una red preparada para el futuro que prácticamente se administra sola.

El enfoque de inteligencia artificial de vanguardia de Cisco respalda a los líderes tecnológicos que están cansados ​​de los dolores de cabeza de la red y anhelan soluciones proactivas que optimicen el rendimiento y la seguridad antes de que surjan los problemas.

¿Qué diferencia a Cisco AI?
  • Redes autorreparables: imagine una red que identifica y resuelve los problemas antes de que afecten a su empresa. Las capacidades de detección de anomalías y reparación automatizada de Cisco AI hacen que esto sea una realidad. Ya no tendrá que esforzarse para diagnosticar y solucionar los problemas de la red: su red se ocupa de sí misma, lo que le permite a su equipo de TI concentrarse en iniciativas estratégicas.
  • Visibilidad de red sin igual: Cisco AI ofrece una visión integral del tráfico de su red, lo que le permite tomar decisiones basadas en datos. Obtenga información sobre el comportamiento de los usuarios, el rendimiento de las aplicaciones y las posibles amenazas de seguridad. Esta visibilidad profunda le permite optimizar los recursos de la red y garantizar una calidad de servicio (QoS) excepcional para todos los usuarios y aplicaciones.
  • Seguridad mejorada: la ciberseguridad es un campo de batalla en constante evolución. Cisco AI se mantiene a la vanguardia al analizar la actividad de la red en busca de patrones maliciosos. Este enfoque proactivo le permite identificar y neutralizar amenazas más rápido, lo que minimiza el riesgo y protege sus valiosos datos.
  • Operaciones de TI optimizadas: Cisco AI automatiza tareas repetitivas, como la gestión de configuración y la resolución de problemas. Esto libera a su personal de TI de las tareas rutinarias y les permite centrarse en actividades de nivel superior que contribuyen directamente a los objetivos comerciales.
Beneficios de la IA de Cisco
  • Mayor eficiencia: las redes autorreparables minimizan el tiempo de inactividad, lo que garantiza la continuidad del negocio y maximiza la productividad.
  • Costos reducidos: Las tareas automatizadas y la asignación optimizada de recursos se traducen en ahorros de costos significativos.
  • Postura de seguridad mejorada: la detección y mitigación proactiva de amenazas minimizan el riesgo de ciberataques costosos.
IA responsable

Mientras celebramos el Día de Apreciación de la IA, es importante reflexionar sobre la ética de la IA y el compromiso de Cisco de usar la tecnología de manera responsable. Cisco cree que nuestros clientes, partes interesadas y el mundo en general se beneficiarán del uso responsable y ético de la IA. En 2012, Cisco publicó su política de Derechos Humanos, alineada con los principios rectores de las Naciones Unidas para las empresas y los derechos humanos. En 2022, publicamos el Marco de IA Responsable de Cisco , que evolucionamos continuamente para ayudar a nuestros equipos y clientes a adoptar la IA con la velocidad y la escala necesarias para maximizar el valor y, al mismo tiempo, garantizar la seguridad para mitigar el riesgo y el sesgo.

Lleva tu red al siguiente nivel

No espere a que los problemas de red afecten su negocio. Póngase en contacto el equipo de MCS hoy mismo para obtener más información sobre cómo aprovechar el poder de la IA y adoptar el futuro de las redes.

Nuestra participación en el Programa Rubriko 7D

En MCS, estamos profundamente agradecidos con Panduit y Grupo ABSA por la invitación a participar en el programa Rubriko 7D, una iniciativa desarrollada por Rubriko. Esta experiencia nos ofrece valiosas oportunidades de aprendizaje y crecimiento, permitiéndonos fortalecer nuestras capacidades y desarrollar una estrategia de go-to-market más efectiva.

El programa Rubriko 7D está diseñado para potenciar conocimientos clave, enriquecer nuestra comprensión del mercado y generar estrategias que nos ayuden a brindar un mejor servicio a nuestros clientes. Esta colaboración nos motiva a seguir innovando y a mejorar nuestras prácticas comerciales.

Gracias a Panduit, Grupo ABSA y Rubriko por esta oportunidad de crecimiento conjunto. Estamos emocionados por lo que este programa nos permitirá lograr en el futuro.

Los retos de México en el fortalecimiento al acceso a la tecnología como un derecho

Por: Abel Diego Rodriguez / Cisco Systems

Las Tecnologías de la Información y Comunicación (TIC) han establecido nuevas dinámicas en cómo los seres humanos nos relacionamos, no sólo en el ámbito de su funcionalidad, sino en la multiplicidad y versatilidad de su aplicación.

La gobernanza digital debe ser una fuerza en favor de la democracia y constituirse como una herramienta útil para la ciudadanía. La innovación digital debe estar centrada en las personas y regulada por marcos legales y normativos claros con respecto a los derechos humanos, a efecto de dar solución a las grandes preocupaciones actuales de la humanidad, por ejemplo la Inteligencia Artificial podría proporcionar la clave para curar el cáncer u otras enfermedades degenerativas, poner fin al calentamiento del planeta y dar de comer a los hambrientos.

Porque incluirlas en los diversos aspectos de la vida cotidiana tiene múltiples beneficios que se traducen en una mejor calidad de vida, su incorporación impacta favorablemente a los procesos productivos de las empresas, así como a los procesos de gestión y de servicios públicos, transparencia y rendición de cuentas de los gobiernos, permitiendo a los ciudadanos ejercer sus derechos de manera más libre y soberana.

En México, constitucionalmente el Estado tiene la obligación de garantizar a los mexicanos su integración a la sociedad de la información y el conocimiento, mediante una política de inclusión digital con metas anuales y sexenales , bajo la premisa de que las tecnologías de la información no sólo amplían el ejercicio de los derechos humanos sino plantea nuevas maneras de interacción expeditas y creativas con las organizaciones y personas dedicadas a su defensa, sin importar donde se encuentren geográficamente.

El impacto en el bienestar de las personas se debe principalmente, a que el internet ofrece la posibilidad de favorecer nuestra vida en comunidad, al representar la posibilidad de intercambio de datos, información y conocimiento de todo tipo. El uso efectivo de las tecnologías garantizaría alcanzar un desarrollo armonioso, justo y equitativo para todos, reduciendo brechas de desigualdad y con ello la exclusión de determinados sectores de la población.

Asimismo, pone sobre la mesa la discusión y análisis sobre la protección y tratamiento de datos personales que son publicados, difundidos o transferidos en la web por sus titulares o terceros, demostrando que los derechos humanos y el catálogo de las libertades de la era tecnológica y la sociedad global nunca será una obra cerrada y acabada, pues las sociedades libres, plurales y democráticas deben estar abiertas a la aparición de nuevas necesidades que fundamenten nuevos derechos.

Y es que el derecho al acceso y uso de las TIC está basado en la idea de que se trata de un derecho a través del cual pueden ejercerse muchos otros derechos humanos, mismo que ha sido reconocido en la práctica estatal por los siguientes países: México, que no solo declaró el acceso a internet como un derecho humano, sino que también requirió que el Estado brinde acceso a quienes no pueden pagarlo, incluyendo la obligación de construir infraestructura pública para respaldar el acceso; Estonia clasificó el acceso a internet como un derecho humano; Finlandia convirtió la banda ancha en un derecho legal para sus ciudadanos; el Estado indio de Kerala, así como Suecia, Canadá, Alemania y Grecia declararon el acceso universal a internet como un derecho humano básico.

La cuestión también se ha abordado a través de los tribunales nacionales, tal como sucedió con la Corte Suprema de Justicia de Costa Rica que declaró que el acceso a internet es un derecho fundamental e incluso la Corte Suprema de los Estados Unidos señaló que el derecho a la tecnología, que está sustentado en las plataformas de redes sociales y las TIC, brindan los mecanismos más poderosos disponibles para que un ciudadano privado de sus derechos haga oír su voz.

Es decir, es un elemento de grandes alcances para la libertad de expresión, la participación política, el acceso a la salud y educación, así como a otros derechos fundamentales, proporcionando un espacio invaluable a las comunidades marginadas para iniciar su cambio social.

Por lo tanto, el gran desafío nacional será que el Ejecutivo Federal:

1. Promueva las ventajas y beneficios que representa para cada mexicano, para la sociedad y para el mismo Estado el estar conectado a la red.
2. Garantice que todo ciudadano pueda conectarse a internet y para que esto ocurra, el acceso debe ser disponible, accesible y asequible para todos los sectores de la población.
3. Elabore una política pública nacional eficaz y concreta, a fin de que internet sea asequible para todos los mexicanos sin importar su lugar de origen, considerando las posibilidades económicas y de infraestructura de cada municipio y entidad federativa.
4. Provea de la arquitectura e infraestructura necesaria para conectarse a la red, ofreciendo un acceso fácil y asequible en espacios públicos.

Porque la mayor novedad y potencialidad de la web es que es un medio de comunicación que nos conecta y donde ejercemos gran parte de nuestros derechos, pues a través de ella nos informamos, opinamos, comentamos, discutimos, apoyamos campañas, denunciamos, nos capacitamos, trabajamos, hacemos negocios, preguntamos, respondemos. “En México como en el mundo, el uso del Internet es pieza clave para el fortalecimiento de los derechos humanos. La verdadera apertura solo será posible mediante una transformación de fondo que posibilite el ejercer el derecho a la privacidad, a la libertad de expresión y al acceso a la información, entre otros.”

Finalmente, un dato importante a considerar para llevar a cabo esta trasformación digital en materia de derechos humanos, es conocer la manera en que los mexicanos usan la red, de acuerdo con el Estudio Digital 2023 México, realizado por las firmas We are Social y Meltwarter, en ese año el número de usuarios de plataformas y redes fue alrededor de 94 millones de mexicanos, que representó el 93.4% del total de usuarios de Internet equivalente al 73.4% de la población total. Y los principales motivos fueron para estar en contacto con amigos y familiares (60%); lectura de noticias (45.2%); llenar el tiempo libre (42.5%); buscar contenidos (41.5%); realizar compras (32.7%).

En este sentido, el sector TIC representa un importante papel para atender aspectos de la calidad de vida de las personas, al ser artífices en la creación de redes de empoderamiento y socialización de capacidades para defender y promover los derechos humanos, que inciden en todos los derechos: civiles, políticos, culturales, sociales y económicos. La red se constituye como un vehículo por donde fluye la información, transformando profundamente la “plaza pública”, es donde las personas acceden y comparten información, dan forma a sus opiniones, a sus debates y movilizan.

Impulsando operaciones ininterrumpidas y seguras con innovación en el sector minero

Por: Luis Mariano Vega / gerente de ventas para Cono Sur de Axis Communications 

La industria minera en América Latina es uno de los más productivos y rentables en los diversos países que componen la región, lo cual permite que tengan un gran potencial en las oportunidades de negocio y al mismo tiempo desafíos únicos para mantener su productividad. De acuerdo con la Comisión Económica para América Latina y el Caribe (CEPAL), la industria minera es uno de los más importantes en América Latina. Según datos de la organización de la Naciones Unidas, este sector representa aproximadamente el 10 por ciento del Producto Interno Bruto (PIB) de la región y el 45 por ciento de las exportaciones. No obstante, los ingresos obtenidos a partir de la industria se pueden ven impactadas por varios retos, como pueden ser incidentes humanos, fenómenos naturales o accidentes operativos.

Con el avance de la tecnología, así como la incorporación de la Inteligencia Artificial (IA) en cualquier actividad humana y económica a nivel global, las empresas que operan en la industria minera no se han quedado atrás y han visto la oportunidad y los beneficios de invertir en innovación para reducir riesgos, bajar costos de operación e incrementar la eficiencia, así como también proteger a su personal, incrementar la seguridad de sus activos e incluso disminuir el impacto ambiental.

Las ramas de negocio donde más se ha visto reflejada esta inversión es en el de la seguridad y la videovigilancia. Su implementación ha reducido los accidentes laborales en un 15% en minas de América Latina. Como dato curioso, actualmente, hay más de 50,000 cámaras de seguridad instaladas en minas y plantas de procesamiento en la región. Se estima que en Latinoamérica los sistemas de videovigilancia crezcan en ingresos totales US $31.9 mil millones para 2025 con una tasa compuesta anual total de 7.1 %, según el estudio de mercado de monitoreo en Latinoamérica.

La importancia de que compañías que se desenvuelven en la industria minera inviertan en tecnología enfocada en la seguridad no sólo es un tema poco hablado, sino que también es fundamental para el continuo desarrollo de innovación que contribuya al sector. La implementación de nuevas herramientas descubre maneras originales y más confiables para alcanzar las metas anteriormente mencionadas. Considero que existen dos ejes que influyen enormemente en la creación de un entorno seguro y confiable para las operaciones y el personal en la actualidad: las analíticas y la IA.

Analíticas: clave en la eficiencia operativa

En las operaciones mineras, la seguridad es primordial. Las soluciones que utilizan analíticas avanzadas ya sea tanto de videovigilancia, como de audio o controles de acceso permiten evitar accidentes del personal o pérdidas humanas. Gracias a la innovación, hoy en se pueden detectar y prevenir incidentes como caídas y otras lesiones mediante la supervisión constante y en tiempo real, alertando al personal sobre situaciones peligrosas y permitiendo una intervención rápida y efectiva. También existe tecnología diseñada para funcionar en condiciones extremas, incluyendo entornos con poca luz, cerca de la oscuridad o con riesgo de explosiones. Estas características aseguran que las operaciones mineras se puedan monitorear de manera continua y efectiva, sin importar las condiciones ambientales.

Las actividades mineras, tanto subterráneas como en superficie, requieren una protección robusta contra intrusiones y sabotajes. Las soluciones tecnológicas permiten una supervisión eficaz de los perímetros, ya estén vallados o no, para prevenir intrusiones y robos. En áreas donde la minería ilegal es una preocupación, estas también pueden ayudar a evitar responsabilidades civiles por daños a intrusos en pozos y túneles en desuso.

Inteligencia Artificial al servicio de la minería

Las soluciones con IA permiten la automatización de tareas críticas y el análisis predictivo, mejorando significativamente la eficiencia operativa y la seguridad. Por ejemplo, los sistemas de seguridad y videovigilancia basados en IA pueden detectar anomalías en tiempo real, alertando al personal sobre posibles incidentes antes de que ocurran. Las cámaras pueden detectar y verificar problemas potenciales, como fugas y sobrecalentamiento en equipos críticos como cintas transportadoras y hornos, antes de que estos se conviertan en fallas mayores. Esta capacidad de monitoreo proactivo permite un mantenimiento predictivo, lo que reduce los tiempos de inactividad no planificados y optimiza el rendimiento de los equipos

Además, la IA puede optimizar la gestión de recursos, desde la supervisión del desgaste de equipos hasta la planificación del mantenimiento, asegurando que cada operación sea realizada con la máxima eficacia. Integrar la Inteligencia Artificial en las operaciones mineras no sólo incrementa la productividad y rentabilidad, sino que también contribuye a un entorno de trabajo más seguro y sostenible. Por otro lado, también puede ayudar en la gestión del acceso a las instalaciones. Controlar el acceso de vehículos y personas no autorizadas ayuda a mantener la seguridad y el orden en las instalaciones mineras.

La seguridad y la eficiencia operativa van de la mano del desarrollo en innovación y la implementación de la tecnología como parte integral de las operaciones cotidianas es esencial en la minería. Por ello, las soluciones de videovigilancia avanzadas abordan las necesidades críticas del sector minero. Con tecnologías diseñadas para operar en los entornos más desafiantes, estas soluciones ayudan a las empresas mineras a mantener operaciones seguras, eficientes y rentables, minimizando el tiempo de inactividad y aumentando la productividad, al mismo tiempo que fomentan un entorno de trabajo más seguro para todos.