Archivo de la etiqueta: intel

Cinco factores de riesgo para dispositivos conectados a Internet de las Cosas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

 IoT promete hacer la vida más fácil, pero también enfrenta amenazas y vulnerabilidades.

google-procesador-cuantico-smartlance

A veces una nueva tecnología promete ser innovadora y revolucionaria pero con el paso del tiempo, estas características se vuelven algo común para los ciudadanos.

Así sucede con Internet de las Cosas (IoT por sus siglas en inglés), accesible, innovador y que promete hacer la vida más fácil a las personas mediante la optimización de diversas tareas como saber el estado del tráfico, apoyarlo en sus ejercicios matutinos, etc. Pero la IoT se enfrenta a una amenaza constante, el acecho de los hackers hacia los dispositivos conectados.

Y ¿cómo consiguen los hackers controlar tales dispositivos?, hay cinco caminos diferentes que comúnmente los ciberdelincuentes utilizan para comprometer el dispositivo de IoT:

1. Violaciones de datos

El 2014 no fue un buen año en el resguardo de datos personales. Múltiples industrias se vieron afectadas por intrusiones digitales que afectaron la seguridad de los consumidores. El IoT recolecta un valioso tesoro de datos de los usuarios, como hábitos de consumo que se pueden conocer a través de sus compras con tarjeta de crédito. Cuando los dispositivos conectados a la IoT no están adecuadamente asegurados, amenazan con exponer información privada a los hackers u otros criminales cibernéticos que están dispuestos a utilizar esa información para promover sus hazañas ilegales.

2. Acceso a través de dispositivos

Dispositivos IoT conectados a un teléfono inteligente, a una computadora o directamente a la red Wi-Fi. Esto permite conocer una trayectoria que los hackers pueden seguir para acceder a sus dispositivos. e instalar un programa malicioso -también conocido como malware-, de esta forma los hackers consiguen controlar su red y comunicaciones, difundir malware a otros dispositivos y llevar a cabo lo que se conoce como man-in-the-middle attack- cuando un tercero intercepta, escucha a escondidas o modifica un mensaje enviado entre dos personas o dos dispositivos.

3. Espiando su localización

Muchos dispositivos y servicios de IoT solicitan acceder a su localización, ya que con esto le ayudarán a seleccionar una ruta para correr por las mañanas, crear una ruta de viaje o la distancia que recorrerá desde su casa al trabajo. Esta información en manos de hackers puede determinar cuando usted no se encuentra en casa, incluso monitoreando su localización por cámaras de seguridad conectadas a Internet. Los hackers pueden tener la capacidad de saber con precisión cuándo está o no está en casa, siempre que accedan a su red.

4. Botnets

Una de las mayores amenazas para dispositivos IoT son los botnets- redes de computadoras que trabajan juntas para lograr un objetivo, generalmente de manera ilegal. Los Dispositivos IoT carecen de seguridad suficiente y tecnologías codificadas, que los hace particularmente vulnerables a los hackers… Desafortunadamente el IoT amenaza con aumentar drásticamente el número de computadoras hackers que pueden utilizar para hacer crecer sus redes de bots, si no se cuenta con una seguridad adecuada.

5. Ransomware

Es un tipo de malware usado para mantener computadoras y dispositivos rehenes hasta que una víctima pague un precio. Esto también podría ser un camino hacia los dispositivos IoT y ser peligroso. Automóviles conectados a Internet, aviones y otros ítems pueden ser tomados como rehenes y afectar su funcionamiento de manera remota en situaciones que amenazan la vida.

En los próximos años, veremos un auge masivo de dispositivos IoT, pero tal vez no así su seguridad. Por suerte, hay algunas cosas que usted puede hacer para protegerse durante la transición turbulenta hacia el futuro. Aquí hay algunos consejos:

Actualice su software en sus dispositivos IoT. Televisiones inteligentes, consolas de juegos y otros dispositivos conectados a Internet son nuevos en el mercado -es por eso que muchas empresas todavía están trabajando sin problemas de seguridad. Cuando le ofrezcan una actualización, hágala. La nueva versión puede incluir candados para cerrar los agujeros de seguridad descubiertos recientemente.

Haga su investigación. Antes de comprar un nuevo dispositivo IoT, asegúrese de investigar la política de seguridad de la empresa y la facilidad con la se puede actualizar el producto. Si usted tiene alguna duda sobre la seguridad del dispositivo, contacte el fabricante para más información.

Proteja su dispositivo móvil. Nuestros teléfonos móviles y tabletas suelen controlar dispositivos inteligentes, entonces, proteja estos controladores para ayudar a asegurar los dispositivos IoT y se mantengan resguardados. El servicio McAfee LiveSafe™ proporciona seguridad móvil completa que ofrece protección en tiempo real contra virus móviles, spam, y más. Si usted ya tiene protección en la computadora, puede instalar McAfee Mobile Security en su dispositivo iPhone o Android gratuitamente.

Por Gary Davis, Intel

Intel: Conceptos básicos sobre Cloud Computing en la empresa

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: En la actualidad, no sirve preguntarse si una empresa adaptará Cloud Computing a su sistema; la pregunta en cuestión es cuándo lo hará.

Para ayudar en la decisión y no fallar a la hora de escoger la opción adecuada para las diferentes organizaciones, repasaremos aquí alguno de los puntos clave y despejaremos las dudas al respecto de Cloud Computing.

Para empezar, se trata de la distribución virtual de recursos compartidos que el cliente final utiliza como un servicio. Se habla de la nube en dos contextos: el primero, sobre qué tipo de nube se construye y el segundo, cómo se usará. Los profesionales de TI suelen pensar en términos de infraestructura de nube (por ejemplo: nube pública, privada o híbrida). Quienes toman decisiones de negocio se pueden enfocar más en el tipo de servicio: Infraestructura-como-Servicio (IaaS) o Plataforma-como-Servicio (SaaS).

¿Para qué adaptar Cloud Computing a una organización?
Adecuar Cloud Computing a su sistema ayudará a manejar las presiones que enfrentan las organizaciones de TI para reducir costos, atender rápidamente las solicitudes, y garantizar la seguridad de los datos y el cumplimiento de las normas. Estas presiones se pueden reducir gracias a la nube y a un mejor uso de los recursos, gracias a un servicio por demanda y a una mejor política de administración de seguridad.

Pero hay que prepararse. Un documento estratégico puede ayudar. Allí, deberían incluirse una descripción a grandes rasgos del caso, definir las etapas de implementación, la arquitectura de la nube, el plan de los equipos cliente, de monitoreo y administración, además de otro plan, el de asociación de negocio y de TI. Para asegurarse que esa estrategia sea exhaustiva, deberá documentarse cómo impactará en los procesos de negocios el hecho de migrar de un modelo que utiliza aplicaciones en máquina virtual (VM) a un modelo de nube.

En cuanto al modelo de entrega de servicios correcto para su organización, será mejor aquel que adecua sus cargas de trabajo a los ambientes para brindar los servicios que su usuario final necesita. Para determinar el modelo correcto, considere los factores específicos de su centro de datos y de su organización (por ejemplo, tipo de carga de trabajo, demanda, escala, requerimientos de seguridad y expectativas de nivel de servicios).

Virtualización y nube: conozca las diferencias
Vale la pena también hacer una distinción entre virtualización y nube que, muchas veces, suelen confundirse. Esta es la diferencia básica: la virtualización abstrae recursos de cómputo –generalmente como VMS (sistema de memoria virtual) – con conectividad y capacidad de almacenamiento asociadas. La nube determina cómo se asignan, entregan y presentan esos recursos con la virtualización correspondiente.

Para implementar una infraestructura segura, debe buscarse una arquitectura que sea confiable y recordar estos principios: comprenden dónde se guardan los datos y cómo se accede a ellos. Luego, entender las redes a través de las cuáles se diseminan. Por último, saber cómo se transmiten esos datos entre las redes y los puntos de almacenamiento.

En cuanto a sus prácticas de negocio actuales, la nube cambiará la manera manual de aprovisionamiento hacia una infraestructura automática. Evolucionará, de dar soporte de servicios estáticos a implementar servicios dinámicos. Permita que TI actúe como un intermediario de servicios, impulsando el negocio en lugar de sólo darle soporte.

Por Luigi Forestieri, Gerente de Marketing de Intel para América Latina

¿Qué hay detrás del cómputo en la nube?

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

computo_nube_smartlance_intelIntel explica el cómputo en la nube mediante una infografía completa.

La evolución tecnológica que está viviendo la humanidad actualmente, está impulsando tendencias como la movilidad y el Internet de las Cosas (IoT, por sus siglas en inglés) que apuntan hacia un mundo cada vez más conectado. Actualmente existe una gran cantidad de dispositivos que cuentan con una conexión a Internet y este número incrementa día con día. Esto  abre un universo de posibilidades a los usuarios para experimentar la vida diaria de nuevas maneras, pero a su vez, representa un gran reto computacional y tecnológico para las siguientes generaciones.

El cómputo en la nube (infografía) es un término que se ha adoptado para describir una nueva forma de almacenamiento y transferencia de datos, la cual permite a los usuarios tener acceso de manera rápida y sencilla a aplicaciones, servicios, información, imágenes y videos desde cualquier dispositivo, sin importar el lugar geográfico en el que se encuentren. Esto es posible gracias a la capacidad de cómputo y procesamiento colectivo de miles de servidores conectados entre sí, diseñados para recibir solicitudes provenientes de dispositivos como smartphones, tabletas, computadoras, entre otros, para después responderlas de manera automática sin alguna intervención humana.

La popularidad de adopción del cómputo en la nube entre miles de usuarios y empresas ha ocasionado un crecimiento exponencial en los últimos años. Según estudios realizados, se estima que el 45% de las compañías mexicanas adoptaron algún servicio de cómputo en la nube principalmente por las cuatro crecientes tendencias que existen en la actualidad: Movilidad, Big Data, Cloud Computing y Social Business. Asimismo, la creciente generación de datos, mejor conocida como Big Data, en los sectores financiero y comercial, harán crecer al mercado de Big Data Analytics en un 53% para este 2014.

El incremento acelerado que se ha observado en el cómputo en la nube durante los últimos años, se debe principalmente al uso masivo de aplicaciones y servicios enfocados al usuario, como lo son las redes sociales, el almacenamiento de información y fotos en línea, la transmisión de audio y video, entre otros. Ejemplificando la evolución exponencial que han tenido los servicios computacionales, se estima que desde el principio de la civilización hasta el año 2013, la humanidad había producido 5 Exabytes de información (1 Exabyte equivale a 1 millón de Terabytes); hoy en día, se estima que de 2012 a 2020 la cantidad de datos almacenados en la nube se duplicará cada dos años, alcanzando los 40 Zettabytes (1 Zettabyte equivale a mil millones de Terabytes).

Para continuar satisfaciendo la demanda de recursos computacionales que se requieren hoy en día, es necesario continuar desarrollando nuevas soluciones que proporcionen altos niveles de desempeño y eficiencia, y que a su vez puedan ofrecer una reducción en el consumo de energía eléctrica y costos en mantenimiento.

Cabe señalar que cada nube está compuesta por un servidor independiente y pueden conectarse entre sí para mejorar su capacidad de almacenamiento, desempeño y facilidad para diversificar tareas al momento de resolver pesadas cargas de trabajo, además de permitir ser configurado con facilidad para satisfacer las necesidades computacionales del cliente. Actualmente existen tres rubros que caracterizan a todas las nubes del mundo:

·         Nube privada.- brinda almacenamiento y acceso a servicios, información y aplicaciones únicamente a los usuarios pertenecientes a la organización. Puede cubrir las necesidades del sector empresarial y gubernamental gracias la privacidad y seguridad de datos que la caracterizan

·         Nube pública.- proporciona acceso y almacenamiento de datos, aplicaciones y servicios a cualquier usuario. Ésta categoría es muy amigable y permite al usuario aprovechar un gran abanico de aplicaciones y servicios, como lo pueden ser las redes sociales, servicios de correo, reproducción de música y video, entre otros

·         Nube híbrida.- está compuesta por múltiples nubes públicas y privadas que permiten distribuir las cargas computacionales de trabajo entre cada una de ellas

Consciente de la rápida evolución tecnológica que se vive en la actualidad, Intel tiene como objetivo ofrecer soluciones basadas en el cómputo en la nube que satisfagan las necesidades de cada cliente, ofreciendo además confiabilidad, seguridad, velocidad y alto desempeño, ahorros de energía y una generación constante de ingresos, para así ayudar a los socios de negocio a incrementar considerablemente sus márgenes de ganancia.

Ford e Intel anuncian alianza para crear el automóvil conectado del futuro

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

ford_intel_smartlanceEl proyecto de investigación conjunta entre Ford e Intel explora nuevas aplicaciones para las cámaras internas al utilizar datos de sensores existentes del vehículo para mejorar la experiencia del conductor y los pasajeros.

A medida que los vehículos se convierten en parte integral del Internet de las Cosas, Ford e Intel están investigando nuevas oportunidades para los automóviles conectados, incluyendo la posibilidad de dar a los conductores la habilidad de mirar remotamente dentro de sus automóviles utilizando un Smartphone, o que un vehículo pueda identificar a su dueño utilizando un software de reconocimiento facial.

El proyecto de investigación conjunta, denominado Imagen Interior Móvil, o Proyecto Mobii, explora cómo las cámaras internas podrían integrarse con las tecnologías de sensores y datos ya generados dentro y alrededor del vehículo para crear interacciones más personalizadas y sin interrupciones entre el conductor y el automóvil que transformen la experiencia de conducción.

La investigación Mobii fue una colaboración entre etnógrafos, antropólogos e ingenieros de Intel junto con ingenieros de investigación de Ford, e incorpora la tecnología de la computación perceptiva para ofrecer una experiencia automovilística más agradable e intuitiva.

Nuestro objetivo con el proyecto Mobii es explorar cómo los conductores interactúan con la tecnología en los automóviles y cómo podemos hacer que esta interacción sea más intuitiva y predictiva”, dijo Paul Mascarenas, vicepresidente y director técnico de Ford Research and Innovation. “La utilización de imágenes internas es puramente de investigación hasta el momento. Sin embargo, las informaciones que hemos descubierto nos ayudarán a dar forma a la experiencia del cliente a largo plazo”.

Actualmente, Ford utiliza cámaras exteriores en el vehículo para las funciones de asistencia al conductor, tales como la ayuda para mantenerse en el mismo carril y el aviso de cambio de carril. La investigación Mobii examina nuevas aplicaciones para las cámaras interiores, incluyendo una autenticación del conductor. El uso del software de reconocimiento facial ofrece mejores controles de privacidad, y permite al Proyecto Mobii identificar diferentes conductores y ajustar automáticamente las características de cada uno, basadas en las preferencias individuales.

Como líder e innovador tecnológico de confianza, Intel entiende los retos que los fabricantes de automóviles enfrentan y es un socio comprometido en esta oportunidad sin precedentes“, dijo Doug Davis, vicepresidente del Grupo de Internet de las Cosas de Intel. “El Proyecto Mobii es un gran ejemplo de Intel colaborando con Ford para ayudar a permitir una experiencia de conducción segura y más conectada”.

Controles parentales y privacidad mejorados

Al entrar en el vehículo, el conductor es autenticado por el Proyecto Mobii a través de una cámara frontal que usa el software de reconocimiento facial. A continuación se personaliza la experiencia en el automóvil para mostrar informaciones específicas para este conductor, tales como el calendario, la música y los contactos. Si el Proyecto Mobii detecta a un pasajero en el coche, un modo de privacidad se activa para mostrar sólo la navegación.

Si el Proyecto Mobii no reconoce al conductor, se envía una foto al Smartphone del propietario principal del vehículo. El dueño puede entonces determinar permisos y especificar las características que deben activarse o desactivarse. Si el conductor es el hijo del propietario del vehículo, por ejemplo, las restricciones podrían establecerse automáticamente para requerir el uso del cinturón de seguridad y para limitar la velocidad, el volumen de la radio o el uso de teléfono móvil durante la conducción.

El software de reconocimiento de gestos permite al conductor una interacción intuitiva. Una combinación de gestos naturales y simples comandos de voz pueden simplificar tareas como aumentar o disminuir la temperatura interna, o abrir y cerrar el techo solar mientras se conduce.