Conecta con nosotros

Noticias

Seis tendencias de futuro en Ciberseguridad

Publicado el

ciberseguridad

En un mundo donde la tecnología está permeando todos los aspectos de los negocios y del funcionamiento de los gobiernos, la seguridad es cada vez más compleja y las medidas tradicionales ya no son adecuadas para hacer frente a las nuevas amenazas surgidas por las nuevas tendencias tecnológicas, como el cambio a aplicaciones basadas en la web,  la migración de la infraestructura en la nube, el BYOD, además del aumento de las ciberamenazas internas y externas. Según datos de MarketsandMarkets, se espera que el mercado global de la ciberseguridad crezca de  95.600 millones de dólares en 2014 hasta 155.740 millones de dólares en 2019, a una tasa compuesta anual del 10,3%.

Para tener una idea de los retos a los cuales se enfrentarán las empresas y las instituciones públicas, vamos a analizar las 6 tendencias de futuro en el mercado de la ciberseguridad.

MSSP (Servicios Gestionados de Seguridad)

Las empresas están en una lucha constante para hacer frente a los nuevos retos de seguridad introducidos por la virtualización, el BYOD y las amenazas del cibercrimen organizado. Para muchas de ellas, la complejidad de las amenazas les está obligando a contratar los servicios de proveedores de servicios gestionados de seguridad (MSSP). Estos tipos de proveedores de servicios externos permiten a las organizaciones mantener un alto nivel de seguridad y al mismo tiempo mejorar la eficiencia de negocio y minimizar los costes.

Los servicios que ofrecen los MSSP incluyen el bloqueo de virus, bloqueo de spam, detección de intrusos, firewalls, la gestión de redes privadas virtuales (VPN) y también la gestión de las modificaciones y actualizaciones de los sistemas.

Según un análisis de Frost & Sullivan, el mercado de la seguridad gestionada obtuvo unos ingresos de 6.660 millones de dólares en 2011 y se estima que alcanzará los 1.563 millones de dólares en 2016.

Security as a Service (seguridad en la nube)

Otra tendencia es la demanda creciente, sobre todo entre las pymes, de servicios de seguridad basados ??en la nube, para hacer frente a la falta de personal o de habilidades, reducir los costes, o para cumplir de forma rápida con las normas de seguridad. Estos incluyen, entre otros, correo electrónico seguro, gateways web, administración de identidades y accesos (Identity and Access Management – IAM) y evaluación en remoto de la vulnerabilidad, tendrán una demanda creciente.

Gartner espera que el mercado de servicios de seguridad basados ??en la nube podría llegar a los 4.130 millones de dólares en 2017, con un crecimiento alrededor del 20%. Dentro de estos servicios, al día de hoy es el correo electrónico seguro que se lleva la mayor parte de los ingresos. Sin embargo, el segmento que más crecerá hasta 2017 (al 28%) es el IAM y, dentro de él, los servicios novedosos como la identidad digital como servicio (IDaaS).

Seguridad en movilidad y BYOD

El uso de dispositivos móviles para acceder a los datos corporativos es una tendencia creciente entre los empleados, tanto si se trata de dispositivo de propiedad de las mismas empresas, como de sus empleados (fenómeno este último conocido como bring your own device, o BYOD). En particular, el BYOD introduce retos importantes a la hora de hacer frente a ciberataques y a la intrusión en sus redes a través de estos dispositivos.

Con el objetivo de mantener la seguridad de su información, las empresas se ven obligadas a adoptar soluciones de gestión de los dispositivos (mobile device management, o MDM) así como de las aplicaciones instaladas en ellos (mobile application management, o MAM).

Un informe de IDC prevé como los dos mercados crecerán conjuntamente de 444,6 millones dólares en 2011 a 1.800 millones de dólares en 2016, a una tasa compuesta anual del 31,8%.

Seguridad en smart grid

Las smart grid, o redes eléctricas inteligentes, están ganando rápidamente popularidad en todo el mundo, ya que permiten una transmisión y distribución de energía eléctrica más eficiente. Sin embargo, crece la preocupación de que el flujo bidireccional de información que se produce amenace la privacidad y ponga en peligro los datos personales de los usuarios.

La ciberseguridad aplicadas a smart grid consiste en la protección de estas redes inteligentes frente a las amenazas cibernéticas. Los hackers, por ejemplo, pueden tomar el control de las aplicaciones y de los servidores y acceder a información confidencial. Por lo tanto, las smart grid requieren medidas de seguridad no sólo para manejar los sistemas y equipos, sino también para asegurar el intercambio de información entre sistemas.

Según ReportsnReports, el mercado global de la ciberseguridad en smart grid tendrá un enorme crecimiento, pasando de  7.800 millones de dólares en 2011 hasta 79.000 millones de dólares en 2020, con un crecimiento anual del 29,5%.

Seguridad en smart city

Por la primera vez en la historia, más del 50% de la populación mundial vive en ciudades. Las tendencias actuales muestran que en los próximos 20 años, la población urbana cruzará 5 mil millones de personas. Esta rápida urbanización está planteando retos estructurales a los gobiernos y municipalidades y la gestión y gobernanza se vuelven cada vez más complejas. El modelo smart city propone una respuesta a las nuevas necesidades sociales, económicas, medioambientales y de seguridad a través de la provisión de servicios inteligentes a través de las nuevas tecnologías.

Sin embargo, con el fin de garantizar la continuidad y la integridad de estos servicios, la ciberseguridad juega un papel importante. Los sistemas tecnológicos que supervisan y controlan una smart city deben ser diseñados teniendo en cuenta los principios de robustez, fiabilidad, resiliencia, privacidad e integridad de la información.

Ciberguerra y ciberdefensa

Los ciberataques entre los Estados no sólo están aumentando en frecuencia, sino se están volviendo cada vez más sofisticados. Por un lado, hay debate sobre si  la ciberguerra es un aspecto de la guerra de información, o más bien presenta características propias de otros sectores militares (como la guerra electrónica). Sin embargo, esta creciente amenaza ha calado en la opinión pública y los gobiernos están aumentando sus presupuestos para el desarrollo de capacidades cibernéticas tanto ofensivas (ciberataque) como defensivas (ciberdefensa). Según  Visiongain, el gasto mundial en ciberguerra llegará en 2014 a los 22.900 millones de dólares.

Tal como analizado, la ciberseguridad se presenta como un aspecto imprescindible en cada sector o actividad que comporte el almacenamiento o la transmisión de datos sensibles, sean estos de carácter personal, o relativos a empresas, instituciones públicas y gobiernos.

Teniendo en cuenta el potencial de este ámbito, U-tad imparte el Máster Indra en Ciberseguridad que ofrece a sus alumnos una formación especializada de primer nivel con la que adquieren las habilidades, aptitudes y conocimientos avanzados necesarios para desempeñar sus funciones profesionales eficazmente en el ámbito de la ciberseguridad.

Si estás interesado en mejorar la seguridad informática de tu empresa o quieres desarrollar tu carrera profesional en uno de los sectores con más crecimiento de la actualidad, descárgate aquí el folleto informativo y tendrás una visión más amplia del programa.

10 errores que te ponen en el punto de mira de los ciberdelincuentes

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Noticias

Microsoft trabaja en una computadora cuántica escalable

Publicado el

computadora cuántica

Microsoft ha anunciado una asociación con investigadores de la Universidad de Copenhague para construir la que denomina “primera computadora cuántica escalable” del mundo.

El director científico de Microsoft, Peter Krogstrup, ha explicado que la “computadora del mañana” podrá realizar cálculos complejos en minutos u horas, frente a la capacidad de las computadoras actuales que necesitarían millones de años para completarlos.

Krogstrup cree que las nuevas computadoras cuánticas tendrán implicaciones significativas en la sociedad. Por ejemplo, ayudará a desarrollar y mejorar la medicina, permitiendo a las personas crear nuevos medicamentos. También cambiará la dirección de cómo funciona la ciberseguridad. En general, Microsoft afirma que los nuevos sistemas “establecerán nuevos estándares sobre cómo se calculan y procesan los datos”.

Microsoft también ha presentado el Quantum Materials Lab en Kongens Lyngby, Dinamarca, para explicar su visión de cómo construir estas computadoras futuristas. Microsoft ha transformado el área en un “parque cuántico” que visitantes podrán recorrer para aprender sobre los avances en estas tecnologías y los fundamentos detrás de la construcción de la nueva computadora cuántica.

Computadora cuántica: el futuro

Todas las grandes tecnológicas tienen proyectos de desarrollo de computadoras cuánticas. Unas bases científicas asentadas en investigaciones premiadas con el Nobel de Física de 2012 para el francés Serge Haroche y el estadounidense David J. Wineland por sus trabajos en óptica cuántica que analizaron la interacción entre luz y materia, y que han terminado de sentar las bases para la futura creación de un supercomputador cuántico. 

Un galardón que llegó tras los anuncios de grandes avances en computación bajo tecnología cuántica como el realizado por IBM (seguramente la compañía más avanzada en estas tecnologías) asegurando que estaban cerca de conseguir acceso a las tecnologías mínimas que les permitiera construir una computadora cuántica básica.

Desde entonces los progresos han sido abundantes. Bristlecone es el proyecto de computadora cuántica universal con el que están experimentando en Google. Con 72 qubits, el gigante de Internet cree que podrán lograr la pretendida “supremacía cuántica”, cuando este tipo de computadoras supere (en el mundo real) a las máquinas basadas en silicio.

Como sabes, frente a la arquitectura de la computación tradicional capaces de adoptar valores de “1” o “0”, la información en computación cuántica se almacena en qubits (bits cuánticos) que pueden adoptar simultáneamente ambos valores (superposición). Hasta ahora se pensaba que un ordenador cuántico de tan sólo 50 qubits sería suficiente para superar a cualquier superordenador actual del top-500 mundial, pero IBM mostró que algunas aplicaciones específicas necesitarían al menos 56 qbits.

Además, una gran cantidad de qubits no es lo único que se necesita para alcanzar la supremacía cuántica. También se necesitan qubits con bajas tasas de error para que no arruinen los cálculos. Y hablamos de simulaciones… Según Google, una computadora cuántica ideal tendría al menos cientos de millones de qubits y una tasa de error inferior al 0,01%.

Un ordenador cuántico universal podrá programarse para realizar cualquier tarea de computación y será exponencialmente más rápido que los sistemas actuales para un gran número de aplicaciones, primero científicas, después de negocio, para terminar en el mercado de consumo. Aún faltan décadas para que la industria pueda contar con estas computadoras, pero el futuro parece marcado.

Más información | Microsoft

Continuar leyendo

Noticias

Apple compra Shazam por 400 millones de dólares

Publicado el

Shazam ya es propiedad de Apple. A principios de septiembre la Comisión Europea dio luz verde al gigante de Cupertino para hacerse con el conocido servicio de identificación de canciones que ha causado furor durante años, una operación complicada que ha tardado diez meses en llegar a buen puerto.

Las adquisiciones que realizan los gigantes tecnológicos tienen que superar un proceso de validación fundamental por parte de los organismos reguladores de diferentes regiones con un objetivo claro: proteger la libre competencia y evitar la creación de monopolios. En este caso investigar a fondo la compra de Shazam por parte de Apple tiene mucho sentido, ya que ambas manejan una gran cantidad de datos de sus usuarios tienen intereses y actividades relacionadas con el mundo de la música.

Shazam no se limita a identificar canciones, sino que además redirige al usuario a plataformas a través de las cuales pueden conseguir los contenidos musicales que estén buscando. Si introducimos Apple Music en la ecuación nos daremos cuenta de una de las cuestiones más importantes que justifican esa dilatada investigación por parte de la Comisión Europea, sin olvidarnos del tema de los datos que ya hemos comentado.

Tras el beneplácito de la Unión Europea Apple tiene todo lo que necesitaba para confirmar el cierre de la operación de compra de Shazam, un servicio que dejará de mostrar publicidad a los usuarios. Esta medida supone un cambio importante y confirma que la compañía de la manzana pasará a integrarla de forma natural en los servicios que ofrece a los usuarios de iOS, por lo que valorará los ingresos que genere en conjunto.

Es pronto para adelantar qué otros cambios podría acabar introduciendo Apple en Shazam, pero no sería una locura verla integrada por completo en Apple Music y potenciada a través de la inteligencia artificial. En cualquier caso una compra muy acertada por parte del gigante de Cupertino, cuya evolución habrá que seguir de cerca.

Continuar leyendo

Noticias

El MIT investiga como usar el CO2 para crear baterías de litio

Publicado el

¿Y si el dioxido de carbono pudiera transformarse en energía? Este es el desafío que plantea el nuevo estudio del MIT que quiere crear una batería que utilice el CO2 que se genera en las plantas energéticas en un carbonato mineral sólido. En lugar de tratar de convertir el dióxido de carbono a productos químicos especializados que utilizan catalizadores metálicos, lo que actualmente es un gran desafío, esta batería podría convertir continuamente el dióxido de carbono en un carbonato mineral sólido a medida que se descarga.

Todavía se trata de una investigación muy temprana, pero abre un camino muy prometedor que podría resolver dos de los mayores problemas del planeta Tierra: la emisión de gases invernadero a la atmósfera y la creación de otra fuente de energía limpia.

La batería se fabricaría en litio, carbón y electrolitos. Según cuenta uno de los ingenieros del estudio Betra Gallant a la revista Joule, “el dióxido de carbono no es muy reactivo, por lo que tratar de encontrar nuevas vías de reacción es muy importante“. Actualmente las plantas energéticas equipadas con captura de sistemas de carbono utilizan el 30% de las electricidad que generan para capturar, liberar y almacenar el dioxido de carbono. Según los investigadores, cualquier cosa que pueda reducir el coste de este proceso o que ueda resultar en un producto final que tenga valor, podría cambiar significavamente el sistema económico.

En geneneral, la forma de conseguir que el dioxido de carbono muestre actividad significativa en condiciones electroquímicas es con grandes aportes de energía que tiene que aplicarse con un gran voltaje. Esto supone un proceso costoso e ineficiente. Idealmente, el gas sufriría reacciones que producen algo que vale la pena, como un químico o un combustible útil. Sin embargo, los esfuerzos de conversión electroquímica, generalmente realizados en agua, siguen siendo obstaculizados por la alta cantidad de energía requerida y la escasa selectividad de los productos químicos producidos.

Betar Gallant y sus compañeros, expertos en reacciones electroquímicas no acuosas, como las que subyacen en las baterías de litio, analizaron si la química de captura del dióxido de carbono podría utlizarse para producir electrolitos cargados de con dioxido de carbono, una de las tres partes esenciales de una batería, donde el gas capturado podría ser utilizado durante la descarga para una potencia de salida.

Este enfoque es diferente de liberar el dióxido de carbono a la fase gaseosa para el almacenamiento a largo plazo, como ahora se usa en la captura y secuestro de carbono (CCS). Ese campo generalmente busca formas de capturar el dióxido de carbono de una planta de energía a través de un proceso de absorción química y luego almacenarlo en formaciones subterráneas o alterarlo químicamente en un combustible o materia prima química.

En cambio, este equipo desarrolló un nuevo enfoque que podría usarse potencialmente en la corriente de desechos de la planta de energía para hacer material para uno de los componentes principales de una batería.

Si bien el interés ha crecido recientemente en el desarrollo de baterías de dióxido de carbono y litio, que utilizan el gas como reactivo durante la descarga, la baja reactividad del dióxido de carbono ha requerido típicamente el uso de catalizadores metálicos. No solo son caros, sino que su función sigue siendo poco conocida, y las reacciones son difíciles de controlar.

Sin embargo, al incorporar el gas en estado líquido, Gallant y sus colaboradores encontraron la manera de lograr la conversión electroquímica de dióxido de carbono utilizando solo un electrodo de carbono. La clave es preactivar el dióxido de carbono incorporándolo a una solución de amina.

“Lo que hemos demostrado por primera vez es que esta técnica activa el dióxido de carbono para una electroquímica más fácil“, dice Gallant. “Estas dos sustancias químicas (aminas acuosas y electrolitos de batería no acuosos) normalmente no se usan juntas, pero descubrimos que su combinación imparte comportamientos nuevos e interesantes que pueden aumentar el voltaje de descarga y permitir la conversión sostenida del dióxido de carbono“.

A través de una serie de experimentos, demostraron que este enfoque funciona y pueden producir una batería de dióxido de carbono y litio con voltaje y capacidad que sea competitiva con las baterías de litio de última generación. Además, la amina actúa como un promotor molecular que no se consume en la reacción.

La clave fue desarrollar el sistema electrolítico correcto, explica Khurram. En este estudio inicial de prueba de concepto, decidieron usar un electrolito no acuoso porque limitaría las vías de reacción disponibles y, por lo tanto, haría más fácil caracterizar la reacción y determinar su viabilidad. El material de amina que eligieron se usa actualmente para aplicaciones de CCS, pero no se había aplicado anteriormente a las baterías.

Imagen: Jason Blackeye on Unsplash

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!