lunes, junio 18, 2018

Defendiéndonos en tiempos de amenazas desconocidas (Zero-day)

En verano de 1943, Hitler planeaba la que sería su última ofensiva de verano en el frente ruso. Su intención era lanzar la mayor fuerza acorazada de la historia, con los más modernos carros de combate, sus fuerzas de choque más aguerridas, y sus generales más veteranos, contra el saliente de Kursk. El objetivo era aniquilar a una parte importante de las fuerzas de su adversario y ponerse en las puertas de Moscú de nuevo. La derrota de Stalingrado había sido muy dura, y tenía que volver a


recuperar la iniciativa. Sin embargo, los rusos conocían el plan: tenían un espía suizo (“Lucy”) con fuentes muy cercanas a Hitler, que les informaba siempre de los próximos pasos de su enemigo. Pero el problema era que no sabían cómo parar esta tremenda embestida. Por ello, construyeron la mayor defensa en profundidad construida hasta la fecha (175 kms), con hasta 8 líneas de defensa, trincheras, bunkers, campos de minas y unidades blindadas con el fin de detener a los alemanes. Lo consiguieron en los dos frentes (Norte y Sur), ocasionando el mayor choque de carros blindados de la historia, y también la pérdida de la iniciativa de los alemanes hasta su derrota final en 1945. Así, por todo ello, las técnicas de defensa en profundidad utilizadas se estudian en todas las academias militares del mundo.

La historia es buena consejera y nos ayuda a abordar problemas de solución incierta, pero de naturaleza similar: hoy nos enfrentamos en nuestros sistemas y redes a grandes ciberamenazas, ataques muy bien dirigidos, con componentes de phishing sofisticados y utilizando vulnerabilidades conocidas y desconocidas, en “coctel”, que hacen muy compleja la labor de los responsables de IT y seguridad en las organizaciones.

El paradigma actual de defensa

Lo único que sabemos es que, en cualquier momento, recibiremos un ataque (según nuestro informe anual de amenazas de 2018, cualquier empresa es atacada más de 900 veces con técnicas de phishing en un año), pasará cifrado por las narices de nuestro firewall (70% del tráfico mundial HTTP lo está ya), utilizará el correo electrónico (en un 78% de las veces) y tendrá una componente de ingeniería social nada desdeñable, invitando al usuario a actuar de forma destructiva, tirando de su inocencia. Como sabemos, el eslabón más débil (el usuario), marca la resistencia de la cadena. Y casi siempre es el objetivo. ¿Cómo podemos prepararnos para esta tormenta perfecta?
La respuesta obvia es que no podemos protegernos al 100%, pero sí prepararnos con una defensa en profundidad, en varias líneas con tecnologías diferentes, que aprenden del “enemigo”, anticipando muchos de sus movimientos, y siempre listos para la siguiente amenaza desconocida. Durante los 3 primeros meses del año, Sonicwall bloqueó 3.100 millones de ataques de malware en todo el mundo, un 151% más que el mismo periodo del año pasado. Y la tendencia sigue al alza.
A todo esto, hay que añadir que nuestras estrategias de defensa están basadas en paradigmas militares de siglos pasados: Castillos, murallas, líneas de defensa, puentes levadizos, etc. Pero nuestro entorno, se parece mucho más al de un aeropuerto: paquetes de información entrando y saliendo, con diferentes zonas y niveles seguridad, y siempre aplicando medidas cautelares al 100% de los pasajeros, porque sabemos que alguno de ellos puede esconder un explosivo o un arma para realizar un secuestro embarcado en un avión.
La visión de Sonicwall de Defensa en Profundidad


Así, de nuevo, la defensa en profundidad es la respuesta a esta situación extremadamente compleja: diferentes tecnologías, defensas, y una inteligencia común que recoge la información y aprende para actuar mejor en el siguiente golpe. Veamos qué podemos hacer para mitigar riesgos en nuestras organizaciones.

Cómo actuar ante el paradigma “aeropuerto”

Como decíamos, la defensa en profundidad es la respuesta ante el problema del aeropuerto. Hay que aplicar diferentes tecnologías y mecanismos de defensa para mejorar los existentes y estar siempre dispuesto a aplicar nuevas técnicas.
El primero de ellos es actualizar nuestro firewall. Está claro que éste debe poder inspeccionar el tráfico encriptado, y ahí entran en juego tecnologías como DPI-SSL (Deep-Packet-inspection), que desencriptan y vuelven a cifrar el tráfico legítimo, entregándolo al destino correcto y descartando el potencialmente peligroso. Es una medida que implica una cierta complejidad, pero imprescindible ante el panorama actual de cifrado de 7 de cada 10 paquetes (o maletas, en nuestro modelo aeroportuario) de información.
Además, cualquier defensa en profundidad debe disponer de una inteligencia que la gobierne, que aprenda de los ataques, de sus técnicas y mitigue los daños de los más destructivos. Y todos los dispositivos de protección deben comunicarse con ella, para ser todos cada vez más inteligentes. Y esta plataforma debe proporcionar datos de gestión, para conocer en tiempo real qué está pasando y poder actuar en consecuencia.
No hay que olvidar que nuestro entorno es híbrido: físico, virtual, on-premise y Cloud. Pero cada vez más virtual: el 90% de las organizaciones ya virtualizan servidores, y más del 50% de la capacidad de cálculo de los datacenters corre ya sobre servidores virtuales. El SDDC (Software Defined DataCenter) es ya una realidad y se está adoptando rápidamente como paradigma de infraestructura. La utilización de firewalls virtuales es una necesidad en nuestra infraestructura de seguridad, y además, incrementa ésta, proporcionando más visibilidad en el tráfico de entrada/salida a los SDDC.
Otro fenómeno en alza es el de decenas de aplicaciones web antiguas, “legacy”, que nadie quiere tocar ni actualizar porque se desplegaron en la organización hace mucho tiempo. Realizan una labor importante, o a veces accesoria, y en muchos casos, tienen serios problemas de seguridad al utilizar tecnologías ya obsoletas de difícil actualización. Si a esto le añadimos la complejidad de los ataques DDoS (muchos operados por Botnets basados en IoT) o la utilización de HTTPS como la capa de presentación de cualquier aplicación, tenemos un serio problema contra el que los dispositivos actuales poco pueden hacer. Es por ello que aparecieron no hace mucho los WAF o firewalls de aplicación, que revisan el comportamiento de acceso a las aplicaciones mencionadas, buscando ataques de diferentes tipos, Bots que pretenden colapsar la aplicación, etc.
Además, el 78% de los problemas se originan en el email. Más del 30% de los emails de “phishing” son abiertos por los destinatarios, y el 12% de los ficheros anexos también. Por ello, es preciso añadir tecnologías que limpien el correo electrónico, eliminando aquellos que contienen amenazas y llamadas a todo tipo de malware.
Pero una de las últimas batallas es el endpoint o cliente final. Los antivirus tradicionales, basados en patrones, nos han protegido durante años, pero ya no son suficiente. El phishing avanzado, el nuevo malware, los ataques zero-day que utilizan vulnerabilidades desconocidas o cóctel de varias de ellas (este año creciendo por encima de las que sólo usan una), etc. Constituyen un enorme reto que no pueden seguir afrontando sin rediseñar su funcionamiento.
Y si a todo lo dicho le añadimos las amenazas crecientes basadas en redes IoT zombie, la falta de seguridad absoluta en los smartphones que todos llevamos en el bolsillo (estamos en manos de lo que quieran proteger o no sus fabricantes), las vulnerabilidades de Intel en sus procesadores, etc. En definitiva, la tormenta perfecta, equiparable a aquellos Panzer que iniciaron su ataque a las defensas rusas en Kursk, en el lejano julio de 1943…

La defensa en profundidad de Sonicwall

Como la Stavka soviétiva (el cuartel general soviético en verano de 1943), sabemos que el ataque se producirá. Y lo más probable es que se inicie a través del correo electrónico, utilizando técnicas de ingeniería social y phishing. Sonicwall propone incrementar el nivel de seguridad de su servidor de correo (Office 365, Google mail, etc.) con nuestra solución Email Security, que utiliza técnicas avanzadas de sandboxing (hasta 4 motores) para filtrar y detectar amenazas tipo zero-day, incluyendo también antivirus tradicional, anti-spam, anti-spoofing y protección de phishing de entrada y salida.
Capture Cloud: Modelo de funcionamiento
También intentamos proteger el cliente, con nuestro nuevo antivirus de nueva generación Capture Client, con motor basado en la tecnología de Sentinel One, probablemente el mejor antivirus del mercado (cliente ligero y reconocido como el más seguro para clientes Apple). Capture, además de su protección añadida (también vía nuestra plataforma Capture Cloud – Sandboxing avanzado) contra ransomware y malware sin ficheros, incorpora enormes facilidades de gestión integradas para hacer la vida más sencilla a los administradores de sistemas. Soporta también el análisis del tráfico encriptado, por lo que aumenta considerablemente la posibilidad de detectar amenazas escondidas en éste.
Nuestros firewalls, en toda su gama, desde los TZs, los NSAs y los Supermassive, intentan extender esta facilidad de desencriptar y analizar el tráfico cifrado (vía DPI-SSL) con una nueva arquitectura en gran parte de ellos, orientada a esta facilidad, por lo que se ha incrementado considerablemente (x2 o más) su potencia de cálculo. En su corazón reside SonicOS, que utiliza la arquitectura de hardware multinúcleo escalable, así como nuestro motor de inspección de memoria profunda (RTDMI, pendiente de patente), para inspección del tráfico añadiendo una muy baja latencia.
Sonicwall está aportando fuerte por el mundo virtual, y ha lanzado recientemente la nueva gama NSv de firewalls virtuales, primero para plataforma VMware, y este mes de junio se amplia otras plataformas como AWS, Microsoft Azure e Hiper-V. Mas adelante lo hará también para Google Cloud, Alibaba, Citrix, OpenStack, etc. Estos appliance virtuales tienen una funcionalidad casi idéntica a los físicos y están teniendo una buena recepción en el mercado, dada la apuesta de buena parte de las organizaciones de virtualizar capacidad de cálculo.
Además, hemos añadido también a nuestro portfolio nuestras soluciones WAF, de enorme rendimiento y prestaciones, conectadas a la plataforma Capture Cloud, que extiende su inteligencia y aprendizaje ante las amenazas, sobre todo las de tipo desconocido. WAF se despliega ante las aplicaciones web a proteger, incorporando de forma sencilla DPI-SSL (Deep packet inspection SSL), ayudando a la gestión de estas aplicaciones, los ataques producidos, la fuga de información (Data Leak Protection) tan importante ante la nueva legislación europea (GDPR), y la detección de anomalías y problemas antes de que se produzcan. WAF también es un appliance virtual, disponible en las mismas plataformas que nuestro firewall virtual (NSv).
La inteligencia la proporciona nuestro Cloud App Security (CAS) que básicamente es un servicio cloud que permite a las organizaciones la monitorización y la gestión de los dispositivos y aplicaciones Sonicwall, reduciendo el riesgo de “Shadow IT”. Forma parte de la plataforma ya mencionada “Capture Cloud Security Center”, y proporciona, además, funcionalidad CASB (para aquellos recursos y aplicaciones situadas fuera de nuestro perímetro) y monitorización y control en tiempo real de cualquier aplicación Cloud. La plataforma sobre la que reside, Capture Cloud, incorpora hasta 4 motores diferentes de sandboxing, que es la clave para proteger la organización. Todo gira alrededor de esta facilidad: a ella se conectan los firewalls físicos y virtuales, el email security, el cliente endpoint Capture Client, etc. El firewall inspecciona el tráfico, detecta y bloquea intrusiones y malware conocido. Pero el sospechoso, es enviado a la plataforma para su análisis. Capture, con su sandboxing multimotor, que incluye sandboxing virtualizado, emulación de sistema completo y tecnología de análisis de nivel hipervisor, ejecuta el código sospechoso, analiza su comportamiento y proporciona una visibilidad completa de la actividad maliciosa, facilitando la detección de este tipo de amenazas zero-day. Capture analiza gran tipo de ficheros y tamaños, incluidos programas ejecutables (PE), DLL, PDFs, MS Office, archivos, JAR, APK, así como diferentes sistemas operativos como Windows y Android. La protección se puede personalizar, además de realizar de forma manual alguna inspección de archivos. Los archivos enviados a este servicio en la nube quedan retenidos hasta que se emita un veredicto. Si se detecta un fichero malicioso, rápidamente se pone a disposición de los firewalls una definición para su protección.
La página de estado de Capture muestra un diagrama de barras sencillo que indica el número de archivos enviados y el porcentaje de aquellos infectados en los últimos 30 días, así como un informe más completo del malware detectado.
Es interesante visualizar el informe público diario de la plataforma, presente en: https://securitycenter.sonicwall.com, en el que se aprecian las tendencias mundiales de malware, ransomware, etc. Detectados en nuestro más de 1 millón de firewalls conectados a la plataforma Capture Cloud.
A toda esta arquitectura, es necesario añadir la gestión del acceso remoto, vía SMA para la gestión de túneles VPN y usando nuestros puntos de acceso inalámbricos de alto rendimiento (802.11ac, MU-MIMO, Wave 2), integrados plenamente en la arquitectura firewall.


Toda esta tecnología ayuda a configurar una defensa multicapa en profundidad, que hace mucho más difícil a cualquier atacante lograr sus propósitos. Pero no debemos caer en la autocomplacencia. La innovación en el lado del mal alcanza cotas nunca vistas hasta la fecha, al igual que las unidades acorazadas alemanas de aquel mes de julio de 1943. La estrategia para pararlos es la misma: estar atentos con una buena monitorización de las defensas, aprender constantemente, una defensa bien construida con diferentes tecnologías en constante reinvención, y un espíritu crítico que nos permita estar siempre alerta para detectar y reaccionar de forma inmediata, porque como decía Bruce Schneier, padre de la criptografía y de la ciberseguridad, “el que piense que la tecnología puede solucionar los problemas de seguridad, es que no entiende los problemas ni entiende la tecnología”.

martes, marzo 20, 2018

En Ciberseguridad, todo va a peor



Pues sí. Todo va a peor. No es una visión pesimista, es la realidad. Cada vez hay más dispositivos "inteligentes" conectados a la red, accesibles por cualquiera, las amenazas (ramsomware, malware, etc.) son mucho más sofisticadas y, lo peor, más dirigidas hacia dónde se puede hacer daño y obtener lucro económico. Y, encima, el punto más débil de la cadena, el que se encuentra entre la silla y el teclado, no parece tener mucha más cultura de seguridad que años anteriores. Así, la conclusión, es que todo va a peor.
Este mes Sonicwall acaba de presentar su informe anual de ciberseguridad, y las conclusiones apoyan la tesis de este artículo:

  • Menos ataques pero mucho más dañinos y dirigidos, muchos de ellos utilizando técnicas avanzadas de hacking, con "coktails" de malware sofisticados.
  • Se ha doblado el número de variantes de Ransomware, ese malware que te cifra el ordenador y pide un rescate.
  • Más de 480 nuevos malwares detectados A DIARIO.
  • Cualquier organización recibe un promedio de 900 ataques al año.
  • El cifrado del tráfico de internet (casi un 70% de éste) hace prácticamente inservibles la mayor parte de la infraestructura de seguridad instalada, pocos firewalls realizan "Deep Packet Inspection" (DPI), intentando encontrar malware dentro del tráfico encriptado.
  • La puerta de entrada a las empresas, el email, es la fuente de más del 70% de los ataques detectados. El "phishing" ya no está sólo, a través del correo se cuela el "malware" en las organizaciones...
  • Hay que recordar que el fallo en los procesadores de Intel ("Meltdown") no ha sido corregido de forma satisfactoria, y dará lugar a una batalla de alcance insospechado hasta la sustitución del parque de procesadores por otros nuevos sin fallo.
Esta es la situación. ¿Y cómo podemos paliar estas amenazas tan reales como peligrosas? Pues invirtiendo en seguridad. No hay otra manera. Las infraestructuras deben estar preparadas para ataques conocidos, pero sobre todo, para los que no se conocen. Para ello, hay que dotar a nuestros firewalls y elementos de seguridad de inteligencia artificial, de técnicas que permiten detectar las amenazas en tiempo real y detenerlas antes de que dañen nuestros datos y equipos.
Y la detección en tiempo real es algo muy nuevo, que requiere innovación puntera. Las técnicas de "Sandboxing" o "Déjame hacer pruebas con gaseosa" es una de ellas. Básicamente re prueban las amenazas detectadas en un entorno de prueba en tiempo real, y se bloquea o deja pasar según se detecte un comportamiento potencialmente dañino o no. Y se aprende de ello, generando una firma nueva a buscar en el tráfico venidero. Sonicwall ha sido pionero en esto, y prueba de ello es la protección 100% de sus cliente frente a los malévolos "Wannacry" o "NotPetya" mediante el uso de sus motores de sandboxing.
No seamos ingenuos, ante el "todo conectado" que nos impone la transformación digital de los negocios y la sociedad, debemos estar preparados. E invertir en ello, la supervivencia nos va en ello...

lunes, septiembre 04, 2017

Rethinking CRM

A CRM application is an invaluable tool that helps to increase Sales efficiency and accuracy of sales figures: forecast, pipeline, and Sales KPIs and productivity figures. Also Scoreboard is fed by CRM reporting by sales force. It seems all are advantages and every company should have a CRM in place, but… why do most companies do not have it or have it partially implemented?
Main reason is because it is used as a control tool, generating rejection in the sales people, enormous difficulties in the start-up and follow-up of these tools and finally useless information because of lack of collaboration coming from commercial team. Sales managers drown commercials in reporting tasks: they want to know how many visits they've made this week, what is doing competition and their figures, what happens with that important deal ... And the commercials themselves start hiding information to keep their status, not to waste so much time on backoffice tasks and to avoid annoying questions from their bosses.
A great tool created for sales becomes a controlling tool, and it was born dead. And that's why many companies don't have a CRM deployed.
So, what can we do to change this situation? A CRM is a tool needed in each organization to manage it efficiently: operations needs sales forecasts to produce products and buy enough raw material and resources, Finance team needs know what is going to be sold and how to finance it, CEO needs the big picture, etc.
On the other hand ... Who provides information to account managers about how to perform their work better and more efficiently? Everything is delegated to the Sales director, but the commercials would prefer that a tool advise them in the day to day, to be better professionals and more effective in their work. A tool that helps them to know what are the tasks more urgent and important in the day to day, which clients should visit today, which are at risk of loss, how real is the pipeline, what opportunities are at risk of being lost, what prospects are the most suitable to visit...  In other words, what should be done every day to become a better sales professional. It is obvious that the perception of the sales force towards the CRM would change substantially and they would start using it because it really helps them.
A new generation of CRMs must be put in place, combining practicality for commercials and artificial intelligence with Bigdata to guide them in the difficult daily task of building company revenue, the most important part of any company's income statement report. We begin to see some movements on the market, such as the acquisition of Linkedin by Microsoft or the interest of others in Social Media companies, the new source of data that should be used by these tools. Who will shoot first? Who bet?

martes, agosto 01, 2017

El CIO debe reescribir su camino en la organización

Es sabido que, cada vez más, la palabra "transformación digital" va ocupando su espacio dentro de las organizaciones. Su impacto ya no sólo afecta a cómo se realizan las operaciones dentro de la organización, y la digitalización de los procesos, es ya también cómo la interacción con los clientes y lo que sabemos de ellos, es la posibilidad de nuevos modelos de negocio, híbridos o totalmente digitales, es la capacidad de poder cambiar cualquier punto de la cadena de valor en tiempo real, o poder reaccionar de forma instantánea, toda la organización como un sólo hombre, ante la queja de un cliente.
Pero todo esto es posible porque hay un "suelo", una tecnología que hace de vía o hilo conductor de toda esta revolución en la que estamos metidos hasta el cuello. Y esta tecnología debe ser fiable, segura, y estar siempre disponible, 24 x 7. Hablamos de las diversas fases de cualquier proceso, desde la capa física (dónde está ubicado todo), la de red (vital, en este mundo multiubicuo), las aplicaciones, los datos, y la inteligencia que, poco a poco, va conectándolo todo para exprimirlo y dar nuevos frutos, alumbrando nuevas posibilidad y modelos de negocio.
Y el responsable de toda esta fiesta, es el CIO. Tradicionalmente los CIOs han estado bajo el paraguas de finanzas, como un coste más a asumir por la organización, y a minimizar (sobre todo en estos últimos años de crisis). Y los CIO han aprendido a hacer más con menos, a aprovechar y exprimir los recursos para maximizar los resultados, con poquito OPEX y ningún CAPEX.
La crisis también ha estirado al máximo la vida útil de los equipos y los recursos, y nos encontramos ahora en un momento crítico para muchas organizaciones: Las ventas crecen, la empresa se expande, pero... ¿Qué hacemos con la organización de IT y los medios físicos obsoletos -demasiados-? Todo el mundo pide muchas cosas, pero... ¿Sigo siendo un coste o ya formo parte del negocio? IT se ha convertido en un elemento integrador dentro de la compañía, por lo que el papel del CIO debe cambiar: desde IT se tiene una perspectiva única de cómo funciona la organización y de cómo hay que transformarla para que sea más eficaz y exhiba músculo en la nueva ola de transformación digital. También se dispone de una relación única con los partners que ayudan a la organización a implantar sistemas y aplicaciones para su mejora y la disrupción que producen en la misma.
Desde IT, se diseña y pone en marcha gran parte de los mecanismos que posibilitan la omnicanalidad y la relación con los clientes, así como el diseño de los sistemas de análisis de datos y la construcción de herramientas de inteligencia de negocio.
Por último, en la puesta en marcha de nuevos negocios, la tecnología es clave: cuánto costará, cómo escalará, qué será posible hacer y a qué coste, qué es mejor no abordar, qué fases, etc. El rol del CIO cobra un gran papel en la construcción de Business Plans de nuevos negocios o áreas de inversión de futuro de la organización.
Por todo ello, el CIO debe reescribir sus funciones. Su reporte debe ser más directo al CEO, y debe existir una excelente y fluida relación entre ellos, porque el negocio depende de él. Nunca hasta ahora, el IT había sido tan crucial. Y, tal como va todo, aún lo será más. CIO y CEO deben trabajar juntos como nunca. El futuro de las organizaciones depende de ello.

martes, junio 13, 2017

Motivation is more important than knowledge for achieving success

The most important ingredient to becoming successful is having motivation, says Apple co-founder Steve Wozniak.
"Having a purpose, motivation — motivation is worth more than knowledge," says Wozniak says, speaking at eMERGE technology conference in Miami, Fla., Monday. Wozniak co-founded Apple with Steve Jobs in 1976.
"You can teach all the right things and that doesn't matter. If somebody is motivated and wants to do something, wanting — it's emotional. That's the person that is probably going to go out and find a way to actually get it done."
The Internet has made it possible for anyone with the willingness to seek information and gain skills, he says. It doesn't require a traditional academic path anymore. 
"You can find so many answers in books but now you don't need books, you've got the Internet, so you just go on and explore. What are some of the resources that I might use? And what have other people done?" says Wozniak.


"A lot of people say, 'Well I have an idea but I don't have tools, I don't have infrastructure, I don't have parts to build something.'


"Well, you should bring that to yourself," he says. " Wherever you are, anywhere in the world, you can order inexpensive kits and parts and — get yourself a Raspberry Pi," says Wozniak, referring to the small, inexpensive computer. "You can do an awful lot of useful things with it."
In particular, Wozniak says he has observed an impressive amount of passion to invent and make things in Latin America and Eastern Europe.
"Young people being inspired to be entrepreneurs is the most important thing for our world, in my mind," says Wozniak. "I am very hopeful because everywhere I go I see so much passion. I think people want to be in this world of developing new products that change our lives."
He also spoke about Hapiness: Steve Wozniak has a formula for happiness, and it doesn't involve money. In fact, he's been using it since before he co-founded Apple: "'Smiles minus frowns' was my original formula when I was about 20 years old," says Wozniak, who appeared on CNBC's Squawk Box on Monday.
The "smiles" part of the equation means doing things that make you happy, following things that make you happy and having a lot of entertainment in your life, Wozniak says.
"Create jokes, create humor everywhere you go," he says. "Pranks are created jokes, for example."
Wozniak says he and Steve Jobs used to pull a lot of pranks back in the day. For example, when they were building "blue boxes," devices which allowed people to make long-distance phone calls for free, Wozniak rang up the Vatican, saying he was Secretary of State Henry Kissinger calling on behalf of President Richard Nixon. And Jobs says it was a high school prank — one in which they rigged a sign that gave the graduating class the finger — that sealed his friendship with Wozniak.
"That keeps you happy," Wozniak tells Squawk Box.
The other part of the formula is just as important: Avoid frowns. "Don't be bothered when things don't go your way," Wozniak explains. "Just think out how to be constructive."
That advice sounds a lot like "Option B" co-author Adam Grant's theory of resilience. "I don't think there's any skill more critical for success," Grant tells CNBC.
"I think about resilience as the speed and strength of your response to adversity. So when you encounter a difficulty, a hardship, a challenge, how quickly and how effectively are you able to marshal strength and either overcome that challenge or persevere in the face of it?"
Wozniak says he's particularly good at this: "Don't waste your time blaming people and being all upset, because those feelings destroy your psychology."
Interesting... More on: http://emergeamericas.com/es/speaker/steve-wozniak/ 

miércoles, junio 07, 2017

La evolución del gasto en IT

Las empresas dependen 100% de la tecnología. La transformación digital en la que están inmersas, hace que sus operaciones ya sean tecnológicamente dependientes, por lo que es lógico que el gasto global de IT crezca bastante en los próximos años, tras permanecer estancado durante la crisis.
Así, Gartner nos dice en su estudio publicado el pasado mes de mayo, que en 2016 el gasto mundial creció sólo un 0,4% respecto al año 2015, hasta un total de 3.414 mil millones de USD. Por subsectores, la inversión de las empresas en Datacenter se estancó, el software empresarial creció con fuerza (casi 6%), los dispositivos (PC, portátiles y tabletas, smartphones) no crecieron, los IT Services crecieron también (4%) y las comunicaciones decrecieron un -1,4%. Y... ¿Cuáles son las tendencias que se vislumbran para los próximos 2 años, 2017 y 2018). Pues están claro que las empresas ya no compran servidores, alquilan potencia en el Cloud, por lo que la partida de Datacenter no crecerá mucho (entorno al 1,2% en 2018). Y en este segmento, algunos optarán por la nube publica (con la terna Amazon, Google y Microsoft), pero la mayoría lo harán por las estructuras híbridas, aprovechando su Datacenter privado en parte para las aplicaciones más críticas. Otro subsector que crecerá débilmente es el de los devices o dispositivos físicos (1,7%): Y es que el gasto mundial de PCs, tabletas, smartphones, etc, a pesar de tener una parte interesante del pastel, no crecerá como en años anteriores. Las comunicaciones seguirán con su consolidación: más ancho de banda, menos precio por GB, por lo que el balance es bastante plano: un 1,3%. ¿Dónde se espera, entonces, el crecimiento? Pues en los Servicios IT (4,7% crecimiento en 2018) y en el software empresarial (más del 7%). La transformación digital esta impulsando la integración de sistemas y el despliegue de aplicaciones que convierten cada vez a la empresa actual en el sueño de todo directivo: la empresa en tiempo real, con datos de negocio casi instantáneos como para pilotarla como si fuera un barco, con su timonel. Parece a veces un modelo lejano, pero no lo es: cada vez sabemos más de nuestros clientes, de cómo operamos, e incluso la tecnología nos ha permitido desarrollar modelos de negocio insospechados hace tan sólo 5 años. Por ello, el gasto mundial en TI crece, y crecerá de forma sostenida en los próximos años (1,5% en 2017, 3% en 2018). Somos optimistas: entramos en una nueva era de aplicaciones y sistemas, en los que estar cerca de los clientes sera la clave, como siempre lo ha sido.

lunes, marzo 06, 2017

El ordenador cuántico... Lo cambiará todo

El pasado 23 de febrero, en la "Nit de les telecomunicacions" en Barcelona, nos dio una charla el doctor José Ignacio Latorre, catedrático de física teórica en la UB y profesor en el centro de tecnologías cuánticas de Singapur sobre el futuro computador cuántico. Lo cierto es que nos quedamos todos entre fascinados y estremecidos sobre lo que se nos viene encima. Y como siempre, el problema de una tecnología disruptiva es el uso que le da el ser humano. Y ésta, parece que de saque, será para romper la criptografía actual. Todos los gobiernos están poniendo muchos millones de Euros (y dólares) sobre la mesa para ser los primeros en esta carrera: Rusia, China, USA... Y La EU tiene un programa de 1billon Euros para ello, para no quedarse atrás.
Y hoy nos despertamos con la siguiente noticia de IBM, en "El País"... Permanezcamos atentos. Como dijo el profesor Latorre, el tema no es cuándo, que será en 2017, sino quién será el primero:

IBM prepara el primer ordenador cuántico universal

6/3/2017. El País.

La máquina podría resolver problemas que los ordenadores convencionales ni pueden plantearse

La promesa de la computación cuántica está más cerca de cumplirse. IBM ha anunciado que comienza a construir los primeros ordenadores cuánticos universales. Aunque no hay fecha para su disponibilidad comercial, el veterano fabricante informático asegura que sus IBM Q superarán en velocidad y capacidad de cálculo a las supercomputadoras actuales más potentes y de largo.
Con la computación cuántica hay que hacer casi como con la física cuántica: resetear el cerebro y arrinconar las nociones de física clásica. A nivel subatómico, las partículas tienen una serie de extrañas propiedades que escapan a la lógica convencional. La que más interés tiene para la informática es la superposición cuántica, la capacidad que tiene un electrón, por ejemplo, de tener varios estados de forma simultánea. Mientras los bits convencionales, la base de la informática actual, operan la información en dos estados alternativos (ceros o unos, encendido o apagado). Los segundos pueden además presentar ambos valores a la vez. La consecuencia práctica es que, mientras la suma de más bits a una máquina aumenta linealmente su capacidad de gestionar la información, la suma de más qubits la eleva de forma exponencial. "Los ordenadores clásicos son extraordinariamente potentes y seguirán mejorando y sustentando todo lo que hacemos en los negocios y la sociedad. Pero hay muchos problemas con los que nunca podrá enfrentarse un ordenador clásico", decía el vicepresidente de IBM Systems, Tom Rosamilia, durante la presentación del plan para construir los IBM Q. "Para obtener conocimiento desde lo más complejo, necesitamos un ordenador cuántico", añade. El objetivo de IBM es desarrollar un ordenador cuántico con 50 qubits en una primera fase. Aseguran que una máquina así superaría en rendimiento a las mejores supercomputadoras de la lista Top500. Aunque IBM no ha dado fechas de cuando estarán disponibles los primeros IBM Q, no se podrán comprar en las tiendas. Estas máquinas no están pensadas para procesar textos o jugar. Solo grandes corporaciones o centros de investigación pueden sacarle partido. Además, los qubits son muy delicados. Como le sucede a otras partículas, la menor perturbación térmica o electromagnética puede alterar su estado, provocando errores. Por eso los qubits se mantienen a temperaturas cercanas al cero absoluto. Esto hace aún más impracticable la idea de comercializar las máquinas directamente.La idea de IBM es ofrecer los Q como servicio a través de su red de cloud computing, o informática en la nube. Para ello aprovechará el proyecto IBM Quantum Experience, una plataforma estrenada el año pasado sobre un procesador de cinco qubits. Abierta a expertos e investigadores, ha permitido a IBM probar su enfoque de lo que debe ser la informática cuántica.
Y es que IBM no es la única que persigue el sueño cuántico. También lo buscan Microsoft o Google, y cada una con un enfoque diferente. De hecho, ya se pueden comprar ordenadores cuánticos por unos cuantos millones de dólares. Son los D-Wave que fabrica la compañía canadiense del mismo nombre. En enero de este año anunciaron la disponibilidad de su D-Wave 2000Q. La cifra se refiere a los 2.000 qubits que tiene la máquina bajo un complejo sistema de refrigeración.
Pero los 2.000 qubits de D-Wave no son necesariamente más que los 50 qubits de IBM. Es otra las extrañezas de la informática cuántica. Las computadoras canadienses usan un método llamado temple cuántico que, aunque ha facilitado su desarrollo, las limita a tareas muy específicas. Google, por ejemplo, compró una D-Wave para explorar el uso de la inteligencia artificial en las búsquedas.
-->
Por eso IBM ha destacado en su presentación el apellido universal de sus IBM Q. No parece probable que sean algún día máquinas de propósito general como lo son los actuales ordenadores. De hecho, tampoco lo pretenden. Y si no, esta es la lista de posibles aplicaciones que IBM imagina para sus Q: descubrimiento de nuevos fármacos y materiales, impulsar el aprendizaje de las máquinas para la inteligencia artificial o asegurar los datos que viajan por las redes aprovechando las rarezas de la física cuántica.