Conecta con nosotros

Noticias

Cifrado y seguridad: ¿se acaba el plazo para el debate?

Publicado el

 

Tecnología cifradoEvidentemente no es la peor, pero una de las nefastas consecuencias de los recientes atentados de la organización terrorista Estado Islámico ha sido dar un importante giro de tuerca a un debate, privacidad vs seguridad, que está abierto desde que Edward Snowden nos permitiera saber que toda nuestra vida digital había sido observada por la Agencia Nacional de Seguridad de Estados Unidos. Hasta ese momento, la secreta colaboración de las tecnológicas con las autoridades había funcionando con la eficiencia de un reloj suizo, pero al ver éstas muy seriamente comprometida su imagen, dieron un rápido giro de 180 grados, anteponiendo desde entonces la privacidad de sus usuarios a los deseos de control por parte de las administraciones públicas.

Y así estaban las cosas, con declaraciones en contra de este tipo de medidas por parte de los principales actores de la industria, como Tim Cook hace sólo unas semanas, cuando de repente el viernes 13 de noviembre se nos heló a todos la sangre. Un grupo de asesinos tiñó de tragedia las calles de París (y las de todo el mundo civilizado, en realidad). Esa misma noche, ya se empezaron a escuchar las primeras voces que alertaban de que los asesinos podrían haber empleado móviles cifrados (algo que todavía no se ha confirmado) y, con ello, las voces que piden anteponer seguridad a privacidad (los dos extremos del eterno debate) crecieron en número y en tono.

Sin embargo, a día de hoy el gobierno de los Estados Unidos no se plantea atacar el problema por la vía legislativa. La administración de Obama lleva tiempo hablando con las tecnológicas en busca de cualquier posible solución que sea satisfactoria para ambas partes. Pero, tal y como se indica hoy mismo en un artículo de opinión de Associated Press, eso podría cambiar rápidamente si, en algún momento, se produce un nuevo ataque que, esta vez, provoque víctimas estadounidenses. Ya sea este en su propio país, contra embajadas u otros órganos de representación o contra ciudadanos que se encuentren en cualquier lugar del mundo.

En tal caso, vaticinan los autores, lo más probable es que se acabe súbitamente el plazo para hablar y buscar soluciones y, seguramente de una manera apresurada y con errores, se aborde el problema por la vía legislativa. Es decir, que sean el Congreso y el Senado de los Estados Unidos los que terminen por aprobar un marco legal por el que las tecnológicas estén obligadas a mantener los medios técnicos para que las autoridades puedan acceder a la información cifrada de sus productos y servicios.

El problema, como menciona en el artículo Deborah Pearlstein, profesora de derecho en la Yeshiva University (Nueva York) es que aunque las preocupaciones de los defensores de ambos extremos en el debate son totalmente razonables, el momento inmediatamente posterior a un ataque de este tipo es el peor momento para intentar mantener un debate racional. Discutir “en caliente” no suele ser bueno si lo que se busca es el consenso, así que peor aún es legislar en esas circunstancias, en las que normalmente resulta imposible mantener la cabeza fría.

A día de hoy, las posturas del Gobierno de Estados Unidos, como comentábamos antes, se mantienen frías, y dentro del Partido Demócrata hay voces que defienden claramente la importancia del cifrado. Por no olvidar que hablamos de un país en el que las libertades civiles son sagradas, hasta el punto de que planear un sistema de censo y control como puede ser nuestro DNI es, para ellos, una seria amenaza a sus libertades y, por tanto, algo imposible de aplicar. Pero sólo hay que mirar un poco atrás para recordar como, a consecuencia de los atentados del 11 de septiembre de 2001, se aprobó la polémica USA Patriot Act, sólo un mes y medio después de los ataques a la Torres Gemelas y al Pentágono.

¿Qué pasaría si, Dios no lo quiera, los extremistas islámicos volvieran a atacar en Estados Unidos? ¿Querría y podría el ejecutivo soportar la presión para legislar en contra del cifrado, aún cuando no hubiera pruebas de que éste se hubiera empleado de alguna manera por los asesinos? ¿Y si esto ocurre pasadas las elecciones de 2016 y con un inquilino un poco más beligerante en el 1.600 de Pennsylvania Avenue? Pues es bastante probable que poco después, quizá muy, muy poco después, productos y servicios que cuenten con sistemas de cifrado y que se produzcan y/o comercialicen en Estados Unidos, deban tener algún sistema para que las autoridades puedan acceder a sus contenidos.

2 comentarios

Noticias

MuleSoft lanza una nueva versión de Anypoint Platform

MuleSoft ha aprovechado la celebración de Dreamforce 2018 para lanzar una nueva versión de Anypoint Platform, una plataforma que basándose en el concepto de “gráfico de redes de aplicaciones” permite a las organizaciones acceder a la información sobre sus aplicaciones y sistemas.

Publicado el

MuleSoft lanza una nueva versión de Anypoint Platform

MuleSoft, empresa adquirida por Salesforce, ha aprovechado la celebración de Dreamforce 2018 para lanzar una nueva versión de Anypoint Platform, una plataforma que basándose en el concepto de “gráfico de redes de aplicaciones” permite a las organizaciones acceder a la información sobre sus aplicaciones y sistemas.

La realidad actual es que las empresas tienen que conectar un creciente número de aplicaciones, datos y dispositivos para crear experiencias de cliente y canales de ingresos completamente nuevos, especialmente a medida que los nuevos competidores entran en el mercado y alteran los modelos de negocio existentes.

La actualización de Anypoint Platform ayuda a los usuarios a aumentar la visibilidad y el conocimiento sobre los datos del gráfico de redes de aplicaciones, logrando un aumento de la velocidad de desarrollo y mayor seguridad. El gráfico de redes de aplicaciones está embebido en tres componentes de la plataforma: Anypoint Design Center, Anypoint Visualizer y Anypoint Monitoring.

Las novedades más destacadas de la actualización de Anypoint Platform son:

Machine learning para data mapping: Para proporcionar automáticamente recomendaciones de mapeo, el flujo de Anypoint Design Center aplica machine learning a los mapas desde el gráfico de redes de aplicaciones. Las recomendaciones de automapping aceleran la velocidad de desarrollo, proporcionando sugerencias y permitiendo a los usuarios ajustarse a los procesos de negocio.

Visión global automática de APIs e integraciones: Anypoint Visualizer construye automáticamente una visión completa de las APIs de la organización utilizando el conocimiento del gráfico de redes de aplicaciones. Visualizer mejora con los datos procedentes de Anypoint Monitoring, con la capacidad de detectar incidencias más rápidamente. Al segmentar la vista por el tiempo promedio de respuesta, los errores y el rendimiento, los usuarios pueden entender dónde pueden surgir los problemas antes de que sucedan y determinar su causa.

Suite ampliada de políticas de gestión de API: A medida que se expande una red de aplicaciones aumenta la cantidad de usuarios, el tráfico y los puntos de acceso, lo que puede aumentar al mismo tiempo la vulnerabilidad de la red. Por este motivo es importante aplicar la seguridad en cada capa, integrarla en los diseños de API y aplicar políticas en API individuales. MuleSoft introduce nuevas políticas de API en el gráfico de redes de aplicaciones que proporcionan niveles adicionales de seguridad y control. Estas políticas se pueden implementar fácilmente con clics, no con código, lo que ayuda a los usuarios a aumentar su seguridad para evitar infracciones como los ataques de denegación de servicio (DoS).

Más información.

Continuar leyendo

Noticias

Salesforce Customer 360: todos los datos del cliente bajo una única interfaz

Salesforce Customer 360, pensado para que las organizaciones puedan conectar las aplicaciones Salesforce y ofrecer una experiencia de cliente unificada y omnicanal.

Publicado el

Salesforce Customer 360: todos los datos del cliente bajo una única interfaz

Primer día oficial de Dreamforce (decimos “oficial” porque hoy martes día 25 se ha inaugurado, pero se puede decir que el Dreamforce de cada año empieza a prepararse justo el día en que acaba la edición anterior) y las noticias comienzan a sucederse (en MCPRO os vamos a contar todo porque estamos en San Francisco cubriendo el evento), como el acuerdo entre Apple y Salesforce para el desarrollo de apps empresariales bajo iOS.

En esta ocasión hablamos de un nuevo producto, Salesforce Customer 360, pensado para que las organizaciones puedan conectar las aplicaciones Salesforce y ofrecer una experiencia de cliente unificada y omnicanal.

Según datos internos de Salesforce, el 70% de los clientes necesitan que las experiencias “conectadas” al relacionarse con una marca sean un objetivo fundamental de las empresas a las que están adquiriendo el producto o servicio. Pero también están las experiencias “desconectadas”, muy frecuentes porque es habitual que los agentes no tengan una vista histórica de las compras anteriores de ese cliente. En este caso los empleados, al no contar con un registro unificado, no son capaces de ofrecer el trato que los clientes actuales exigen y esto provoca que se frustren muchas ventas.

Salesforce Customer 360: todos los datos del cliente bajo una única interfaz

Es precisamente este problema el que pretende atajar Salesforce Customer 360, ya que aporta una experiencia de cliente unificada gracias a:

Una interfaz de usuario que facilita la gestión de aplicaciones y datos: Los administradores pueden conectar apps de Salesforce de manera segura y ubicar y conciliar la información a lo largo de las nubes, creando así un modelo de datos adecuado que ofrezca una única representación de la información para todos los sistemas conectados.

Uso de un mismo ID y perfil en todas las aplicaciones: Con una única identificación, todos los sistemas reconocerán al cliente sin importar el canal por el que se relacione o cómo se haya identificado (nombre, correo electrónico, número de teléfono, nombre de usuario en redes sociales…). Las capacidades de gestión de la información preparan, combinan, concilian y actualizan el perfil del cliente a lo largo de las nubes, y las funcionalidades de data exchange permiten obtener la información adecuada del cliente cuando sea necesario.

Soluciones preconfiguradas para las nubes Service, Marketing y Commerce de Salesforce: Cada solución “prefabricada” contendrá lo necesario para acelerar el aporte de experiencias conectadas. Por ejemplo, desde Commerce Cloud se podrá ver el historial de compras y navegación disponible en Service Cloud, o también desencadenar automáticamente una acción de Marketing Cloud cuando un evento de Commerce Cloud como un carrito de la compra abandonado suceda.

Salesforce Customer 360 aporta su particular concepto de “vista única” del cliente, ya que deja que la información resida en los sistemas que la gestionan y recurre a ésta sólo cuando es necesario, en lugar de crear data lakes masivos de datos duplicados centralizados.

Salesforce Customer 360 está actualmente en fase de pruebas y estará disponible en 2019, en una fecha todavía sin determinar.

Más información.

Continuar leyendo

Noticias

Qualcomm acusa a Apple de robo de secretos

Publicado el

La guerra que libran Qualcomm y Apple está muy lejos de acabar. El gigante de San Diego ha ampliado sus acusaciones contra la compañía de la manzana, asegurando que Apple le robó información y secretos tecnológicos fundamentales para el funcionamiento de sus módems.

El gran beneficiado habría sido Intel, ya que según Qualcomm el objetivo de Apple era proporcionarle esa información al gigante del chip para que pudiera mejorar sus módems LTE. En frío puede sonar raro, al fin y al cabo para qué iba a querer la firma de Cupertino “ayudar” a Intel de esa forma, pero el argumento de Qualcomm tiene sentido si profundizamos un poco.

En noviembre del pasado año la relación entre Qualcomm y Apple se tensó a finales de 2016 y se rompió por completo a principios de 2017. Las acusaciones que se lanzaron ambas partes acabaron en los tribunales y han dado forma a un proceso complicado que refleja un profundo rencor. Ninguno de los dos gigantes está dispuesto a dar su brazo a torcer, y esto significa que tendremos “guerra” para rato.

Con ese contexto tenemos la base que necesitamos para entender mejor esta noticia. Tras romper su relación con Qualcomm en Apple no tuvieron más remedio que recurrir a Intel como proveedor de módems 4G, una opción socorrida pero problemática, ya que las soluciones del gigante del chip no ofrecían el mismo rendimiento que los de la firma de San Diego.

Esto quiere decir que Apple se encontraba en una encrucijada: tenía que utilizar módems inferiores en sus productos estrella, los iPhone, una situación que les resultaba perjudicial. Ahí es donde entran en juego las acusaciones de Qualcomm, que asegura en su demanda que la compañía de la manzana utilizó software confidencial de Qualcomm para ayudar a Intel a mejorar el rendimiento de sus módems.

Apple consguió acceso a un software privado que utilizaba Qualcomm cuando tenían un acuerdo de suministro para mejorar la integración de sus módems en los iPhone, pero al romperse dicho acuerdo los de la manzana ya no tenían el permiso necesario para utilizarlo, y mucho menos para compartirlo con un rival directo.

Intel no figura como demandada de momento, así que el proceso se sigue centrando en Apple y Qualcomm. La segunda ha pedido a la jueza Jacqueline M. Stern que le permita adjuntar estas nuevas alegaciones a su escrito de demanda original, pero todavía no ha recibido respuesta.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!