El gobierno chino emitió el lunes directrices para el desarrollo de la infraestructura nacional de datos, como parte de los esfuerzos para mejorar la red de gestión e intercambio de datos. Un documento publicado por la Comisión Nacional de Desarrollo y Reforma y otras dos autoridades afirma que China debería explorar la tecnología blockchain para hacer más seguro el intercambio de datos y la gestión de ecosistemas a través de contratos inteligentes. También conocida como tecnología de contabilidad distribuida (DLT), la tecnología blockchain es la tecnología subyacente utilizada por las criptomonedas, las NFT y el metaverso.
De acuerdo a documento Titulada “Directrices para construir una infraestructura de datos nacional”, la implementación basada en blockchain puede proteger los datos almacenados contra la manipulación. Las autoridades detrás del proyecto creen que la infraestructura nacional de datos debe mantenerse actualizada para respaldar la circulación y el almacenamiento de información importante en relación con la seguridad nacional.
En los últimos años, las redes blockchain han surgido como una alternativa potencial a los servidores Web2 tradicionales. La tecnología Blockchain no centraliza grandes cantidades de datos en un solo punto, a diferencia de los servidores tradicionales. En cambio, la información guardada en las redes blockchain se separa en varias unidades de datos más pequeñas y se distribuye por la red. Esto protege los datos de fugas e infracciones. Además, las redes blockchain registran datos de forma permanente y en un formato inmutable, lo que añade una capa de confianza y transparencia al almacenamiento de datos.
Planes blockchain en China
China planea trabajar en nuevas soluciones de bases de datos que serán compatibles con redes blockchain, según las directrices. Las soluciones actualizadas de gestión de datos por las que apuesta el país asiático integrarán hardware, software y algoritmos típicos para uso del gobierno, las industrias y las instituciones que operan allí.
“(Estas) funciones se utilizan principalmente para resolver problemas de confianza y seguridad en el proceso de comercio de datos”, señalan las directrices.
La creación de un sistema confiable de comercio de datos, un sistema de entrega de datos y un sistema de aplicación de datos para las industrias es parte del plan del gobierno.
El país pretende desplegar la estructura principal de esta infraestructura de datos impulsada por blockchain para 2029; necesitará completar el diseño de alto nivel del sistema para 2026 e integrar redes de datos e instalaciones de potencia informática para 2028.
La historia de China con Blockchain
Si bien China impuso una prohibición general de todas las actividades relacionadas con las criptomonedas en 2021, ha seguido mostrando una inclinación a experimentar con la tecnología blockchain. El país también está trabajando en una moneda digital del banco central (CBDC).
En 2022, la Administración del Ciberespacio de China (CAC) Despedido Un programa nacional para centrarse en la investigación y el desarrollo relacionados con blockchain. CAC es el regulador central de Internet de China.
China el pasado mes de abril Despedido “Plataforma de infraestructura Blockchain a gran escala para la Iniciativa de la Franja y la Ruta”. El objetivo de esta iniciativa era desarrollar una infraestructura global a través de la cual China pretende conectar los continentes a través de tierra y mar.
El país también lo tiene. formado Un organismo de establecimiento de estándares formado por Huawei y Tencent establece reglas para supervisar la expansión de los desarrollos relacionados con el metaverso.
microsoft Compartió su visión de la inteligencia artificial (IA) para el año fiscal 2025, destacando áreas clave para la empresa. En lugar de centrarse en su hoja de ruta de productos de IA, la empresa compartió detalles sobre sus planes de inversión en infraestructura de IA, habilidades y desarrollo del acceso a la tecnología a nivel mundial. Entre otros esfuerzos, el gigante tecnológico con sede en Redmond dijo que invertirá alrededor de 80.000 millones de dólares (alrededor de 6,86 millones de rupias lakh crore) en centros de datos habilitados para IA para entrenar e implementar modelos de IA. Microsoft también está desarrollando planes de estudios centrados en la IA para universidades de Estados Unidos.
Microsoft comparte grandes planes de IA para 2025
en un Publicación de blog Publicado el viernes, el gigante tecnológico compartió su visión para el año fiscal. El plan más amplio incluye invertir en tecnología e infraestructura de IA, apoyar programas de habilidades que permitan una adopción generalizada de la IA y exportar tecnología a nivel mundial para hacer que la IA sea más accesible.
En cuanto a infraestructura, la empresa afirmó que invertirá alrededor de 80 mil millones de dólares para construir centros de datos que respalden la inteligencia artificial. La empresa utilizará estos centros de datos para entrenar nuevos modelos e implementarlos globalmente, así como para impulsar las diversas aplicaciones de inteligencia artificial basadas en la nube de Microsoft. El gigante tecnológico destacó que más de la mitad de este fondo se gastará dentro de Estados Unidos.
Al explicar la necesidad de habilidades en IA, la compañía afirmó que dentro de los próximos 25 años, “la IA podría ayudar a crear los próximos mil millones de empleos habilitados por la IA” en industrias como servicios, manufactura, transporte, agricultura y gobierno. Centrándose en esta necesidad, la empresa se ha asociado con el Consorcio Nacional de IA para colegios comunitarios de EE. UU. para proporcionar un plan de estudios de IA “alineado con la industria”. También está desarrollando la capacitación del profesorado a través de campos de entrenamiento de IA para permitir que los estudiantes adquieran las habilidades necesarias.
Además, Microsoft dijo que ha desarrollado programas de formación en IA para profesores. También proporciona orientación profesional y ayuda a los jóvenes profesionales a mejorar sus habilidades de inteligencia artificial a través de la iniciativa Microsoft Copilot for Career Navigators.
El año pasado, el gigante tecnológico anunció una inversión de más de 35.000 millones de dólares (alrededor de 2,99 rupias lakh crore) en 14 países en tres años para construir una infraestructura segura para centros de datos en la nube e inteligencia artificial. Microsoft dijo que el número ahora se ha ampliado para incluir 40 países para incluir el Sur Global. Ha colaborado con la empresa de inteligencia artificial G42, con sede en los Emiratos Árabes Unidos, para proporcionar infraestructura de inteligencia artificial en Kenia.
Microsoft dice que un nuevo actor de amenazas ha comenzado a apuntar a infraestructura crítica
El grupo está asociado con Silk Hurricane.
Se dedica a phishing y explota vulnerabilidades.
Storm-0227, un actor de amenazas persistentes avanzadas (APT) patrocinado por el estado chino, ha comenzado a apuntar a organizaciones de infraestructura crítica, así como a agencias gubernamentales, en los Estados Unidos.
Eso es según Sherrod DiGrippo, director de estrategia de inteligencia de amenazas en microsoft.
hablando con Registro Recientemente, DeGrippo dijo que el grupo está explotando vulnerabilidades de software y realizando ataques de phishing para obtener acceso a los dispositivos de las personas.
Malware básico
Una vez que obtienen acceso, implementan varios troyanos de acceso remoto (RAT) y otros malware Para obtener credenciales de inicio de sesión para servicios como microsoft 365. También roban documentos confidenciales y cualquier otra cosa que puedan conseguir. El objetivo de la campaña es el espionaje electrónico.
Lo interesante de Storm-0227 es que utiliza malware disponible en el mercado, lo que habría sido un gran shock hace unos años: “Incluso los actores de amenazas alineados a nivel nacional… están extrayendo malware básico de este ecosistema comercial y usándolo”. para propagarse”, añadió hace media década, “fue impactante ver a un grupo de amenazas centrado en el espionaje patrocinado por el estado realmente aprovechándose del malware disponible con tanta frecuencia”.
No hubo información sobre el número de víctimas, pero DiGrippo describió al grupo como “la encarnación de la determinación”.
“China continúa centrándose en este tipo de objetivos”, añadió. “Están extrayendo archivos que tienen valor de espionaje, comunicaciones que tienen valor de espionaje contextuales a esos archivos y observan los intereses de Estados Unidos”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La tormenta 0227 parece superponerse, al menos parcialmente, con Silk Typhoon. Hay una lista completa de actores que amenazan los “tifones”, todos los cuales están en nómina del gobierno chino y todos ellos aparentemente tienen la tarea de espiar a los gobiernos occidentales, empresas de infraestructura crítica y otras áreas de interés (militar, aeroespacial y similares).
Esto incluye Volt Typhoon, Salt Typhoon, Flax Typhoon y Brass Typhoon. Salt Typhoon ha sido vinculado recientemente con una serie de infracciones de alto perfil, incluidas al menos cuatro importantes operadores de telecomunicaciones de EE. UU.
En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando.
Para industrias que dependen de medios extraíbles, por ejemplo unidades USB – Existe una necesidad constante de vigilancia porque estos dispositivos tienen el potencial de lanzar ciberataques dañinos y muy costosos.
El resurgimiento de los ataques basados en USB
Los dispositivos USB se utilizan comúnmente en varios sectores críticos de infraestructura nacional (CNI), como la manufactura, los servicios públicos y la atención médica. Estos sectores dependen de unidades USB para transferir datos en entornos con acceso limitado o nulo a Internet, como sistemas herméticos que aíslan activos y datos críticos de redes externas por motivos de seguridad.
En entornos de tecnología operativa (OT), las unidades USB suelen ser la única forma práctica de transferir datos entre sistemas que se mantienen intencionalmente fuera de línea, lo que las convierte en una herramienta popular para actualizaciones de software o migración de datos.
Este uso generalizado convierte a las unidades USB en un objetivo principal para los ciberataques. Un ejemplo notable es Sogu. malwarefue publicado por el grupo de hackers UNC53, que utilizó unidades USB infectadas para infiltrarse en varias organizaciones el año pasado. Esta campaña se dirigió a industrias en países como Egipto y Zimbabwe, donde las unidades USB son una parte integral de las operaciones comerciales diarias.
Las técnicas modernas de ataque basadas en USB han evolucionado en sofisticación, y a menudo pasan por alto las capas de seguridad avanzadas al explotar la confianza inherente entre el dispositivo USB y el host.
Técnicas antiguas como los ataques de pulsación de teclas “Rubber Ducky”, que copian silenciosamente la actividad del usuario y envían información al sistema host del atacante, se están implementando de nuevas maneras. Por ejemplo, algunos dispositivos de interfaz humana (HID), como ratones y… teclados Su firmware se puede modificar para inyectar pulsaciones de teclas para instalar malware encubierto.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Uno de los favoritos tanto de los evaluadores de penetración como de los ingenieros sociales que buscan tentar a empleados desprevenidos o socios visitantes para que recojan e inserten un dispositivo USB comprometido.
James Nelson
Vicepresidente Senior Internacional de OPSWAT.
La gestión de medios extraíbles presenta muchos desafíos, especialmente en entornos con mucha TO.
Los ataques basados en USB evitan la seguridad de red tradicional, lo que permite a los atacantes filtrar datos confidenciales u obtener acceso a largo plazo a los sistemas. Estos ataques son particularmente peligrosos en sistemas aislados, donde la falta de conectividad de red puede retrasar la detección y extender el tiempo de supervivencia de los atacantes.
Esto lo convierte en un vector ideal para infecciones de malware, filtraciones de datos y acceso no autorizado. Las unidades USB infectadas pueden introducir fácilmente malware en sistemas que no se monitorean periódicamente, lo que genera una posible infección. Pérdida de datos o interrupciones operativas. Sin controles estrictos sobre los dispositivos y los datos, las unidades USB pueden introducir malware o permitir el acceso no autorizado a sistemas confidenciales.
Uno de los desafíos clave que enfrentan las organizaciones al abordar estos riesgos de seguridad es que a menudo carecen de visibilidad sobre qué personas y dispositivos se conectan a sus sistemas o cómo se transfieren los datos, lo que dificulta la aplicación de políticas.
No son sólo los riesgos de seguridad del malware los que constituyen un problema; El robo o la pérdida de datos no cifrados en medios extraíbles plantea un riesgo importante, especialmente en entornos altamente seguros.
Cómo mantener los datos maliciosos de las unidades USB fuera del sistema
Mitigar estos riesgos requiere un enfoque de seguridad de múltiples capas que combine soluciones técnicas y basadas en políticas. La monitorización de dispositivos en tiempo real es esencial; Cualquier USB conectado al sistema debe escanearse en busca de malware y actividad sospechosa, lo que permite detectar amenazas antes de que amenacen la red.
La desinfección de datos juega un papel importante en este proceso. Al limpiar los archivos transferidos a través de USB, las organizaciones pueden eliminar cualquier malware oculto o contenido malicioso, garantizando que solo ingresen datos seguros a su red.
Para las organizaciones del sector CNI, una solución más sólida puede implicar sistemas aislados combinados con ciberseguridad. puesto Escanea y esteriliza todos los medios entrantes y salientes. Limpie todos los archivos de contenido malicioso utilizando técnicas de reconstrucción y desarme de contenido (CDR) y colóquelos en bóvedas de datos seguras y aisladas. Solo los datos desinfectados y validados de estas bóvedas pueden llegar a las redes OT. Estos sistemas garantizan que cualquier dispositivo que ingrese a un entorno seguro sea analizado primero en busca de posibles amenazas, lo que agrega una capa adicional de protección.
El acceso a la consola y sus políticas es clave
Además de estos controles técnicos, los procedimientos políticos que rigen el uso de medios extraíbles son un componente vital de una defensa sólida.
Las organizaciones deben implementar controles estrictos sobre qué dispositivos USB pueden acceder a sistemas críticos y regular los tipos de archivos que se pueden transferir a qué medios extraíbles. Al restringir el acceso al personal autorizado y a los datos aprobados, las empresas pueden reducir el riesgo de que los dispositivos comprometan sus redes. Las políticas y procedimientos deben estipular que cualquier unidad USB debe escanearse y su contenido desinfectarse antes de permitir que sus datos ingresen a las organizaciones. Esto se puede lograr a escala utilizando una aplicación de quiosco de escaneo personalizada.
La educación de los empleados y socios de la cadena de suministro también es fundamental. La causa fundamental de los ataques basados en USB a menudo se remonta a un error humano (como el uso de dispositivos inseguros o no autorizados) y una capacitación integral puede ayudar a mitigar este riesgo. Se debe educar a los usuarios sobre CifradoSe desconocen los riesgos del uso de dispositivos USB y se desconocen las mejores prácticas para expulsar dispositivos de forma segura para evitar la corrupción de datos o el malware. En sectores de alto riesgo, las auditorías periódicas sobre cómo se utilizan las unidades USB y cómo se siguen los protocolos de seguridad pueden fortalecer aún más las defensas de una organización.
Mantenga las unidades USB en la agenda de ciberseguridad
Los dispositivos USB siguen siendo una importante amenaza para la seguridad, especialmente en sectores donde son esenciales para la transferencia de datos. Incluso las organizaciones que no utilizan habitualmente medios extraíbles en su flujo de trabajo deben ser conscientes de la amenaza que suponen.
Un enfoque integral que combine monitoreo en tiempo real, control de dispositivos y desinfección de datos, junto con políticas de acceso estrictas y educación de los usuarios, cubrirá todas las bases y reducirá las posibilidades de ser víctima de amenazas transmitidas por USB.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El surgimiento de la inteligencia artificial (IA) y la tecnología blockchain representa un momento crucial en la innovación digital, brindando oportunidades sin precedentes para transformar las industrias. Cuando se combinan, no solo pueden mejorar la eficiencia operativa, sino que también pueden abordar algunos de los desafíos más apremiantes que enfrentan las organizaciones modernas que manejan datos a escala: Datos Fiabilidad e integridad.
La IA depende en gran medida de los datos para aprender y tomar decisiones. Sin embargo, la calidad de esos datos es de suma importancia. En una era en la que abundan los problemas de desinformación y de integridad de los datos, la tecnología blockchain proporciona una solución poderosa. Al proporcionar un libro de contabilidad descentralizado que garantiza que los datos sean inmutables y a prueba de manipulaciones, la tecnología blockchain puede ayudar a mejorar la confiabilidad de los datos introducidos en los sistemas de inteligencia artificial.
Calvin Air
Reducir las alucinaciones de la inteligencia artificial
Uno de los desafíos más importantes que enfrentan los sistemas de IA es el fenómeno conocido como “alucinaciones”, casos en los que la IA genera respuestas inexactas o completamente inventadas. Estos problemas a menudo se deben a la mala calidad de los datos o a la falta de fuentes verificables, como cuando los modelos de IA consumen demasiadas fuentes de datos de comida rápida, como foros. redes sociales Y los blogs, donde abundan el humor, los chismes y la desinformación, o cuando se entrenan con datos sintéticos producidos por la propia IA.
Es como al final de la primera película de Matrix, cuando Neo se sumerge en el Agente Smith, quien lo absorbe, pero luego explota. La IA debe tener cuidado con lo que consume. Sin datos de calidad Grandes modelos de lenguaje El riesgo de un “colapso de paradigma”. En este caso, la tecnología blockchain resulta invaluable.
Las propiedades inherentes de Blockchain de integridad e inmutabilidad de los datos desempeñan un papel crucial en la mitigación de los riesgos asociados con los sistemas de IA. Al utilizar un libro de contabilidad descentralizado, estos sistemas tienen acceso a datos verificados, lo que reduce en gran medida el potencial de inexactitud. Además, la tecnología blockchain es infinitamente escalable y puede manejar eficientemente grandes cantidades de transacciones, lo que la hace muy adecuada para soportar… Herramientas de inteligencia artificial Eso requiere datos en tiempo real. Esto garantiza que la información utilizada por la IA sea precisa y confiable, lo que en última instancia mejora la confiabilidad de los conocimientos y decisiones basados en la IA.
Honrar y recompensar a los creadores
A medida que la tecnología de inteligencia artificial continúa avanzando, la necesidad de reconocer y recompensar a los creadores de contenido se vuelve cada vez más crítica. La tecnología blockchain puede desempeñar un papel en este sentido al facilitar los micropagos que recompensan directamente a los creadores por sus contribuciones.
Al utilizar contratos inteligentes en blockchain, los pagos se pueden automatizar y ejecutar instantáneamente cuando se cumplen condiciones predefinidas, lo que garantiza que los creadores reciban una compensación justa por su trabajo. Esta transparencia promueve un ecosistema digital más equitativo, permitiendo a artistas, escritores y desarrolladores beneficiarse de su creatividad sin intermediarios. Esto apunta a la posibilidad de una nueva era de “Economía Creativa 2.0”. De manera similar a cómo la industria de la música se vio inicialmente perturbada por la piratería y el intercambio de archivos, antes de evolucionar hacia una nueva era con los servicios de transmisión y la monetización de las presentaciones en vivo. La economía de los creadores también podría desarrollarse en esta nueva era de modelos de IA, al recibir recompensas financieras cuando el contenido creativo aparece en los datos de entrenamiento de la IA, similar a algunos de los primeros acuerdos que ahora están comenzando a cerrarse entre las principales empresas de medios y el modelo fundacional. de IA. Propietarios.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Además, la tecnología blockchain puede ayudar a proteger los derechos de los creadores al registrar la propiedad y los derechos de uso de su contenido. Esto es especialmente importante en el contexto de la inteligencia artificial, donde a menudo se combinan datos de diferentes fuentes para entrenar modelos. Para los creadores que desean mantener el control sobre su trabajo, la tecnología blockchain proporciona una forma de evitar la búsqueda no autorizada de datos y garantizar que su contenido se utilice de acuerdo con sus términos.
Contratos inteligentes y automatización
La integración de la inteligencia artificial y la tecnología blockchain también permite desarrollar contratos inteligentes, que son contratos autoejecutables con términos escritos directamente en el código. La IA puede activar estos contratos inteligentes, automatizando procesos que tradicionalmente requieren intervención humana. Esta automatización no solo agiliza los procesos sino que también mejora la transparencia, ya que todas las transacciones se registran en la cadena de bloques y las partes relevantes pueden acceder a ellas.
Por ejemplo, en la gestión de la cadena de suministro, la IA puede analizar datos para pronosticar la demanda y lanzar contratos inteligentes que ajusten automáticamente los pedidos con los proveedores. Esto da como resultado cadenas de suministro más receptivas y eficientes, lo que reduce el desperdicio y garantiza que los recursos se asignen donde más se necesitan.
Además, los contratos inteligentes pueden facilitar el cumplimiento al hacer cumplir automáticamente regulaciones y protocolos. En industrias como las finanzas y la atención médica, donde el cumplimiento de pautas estrictas es esencial, esta capacidad puede reducir significativamente el riesgo de incumplimiento.
El futuro de Internet reside en la convergencia de muchas tecnologías, incluidas la inteligencia artificial, blockchain e IPv6. Introducción de IPv6, incrementándolo significativamente dirección IP El espacio abre oportunidades para conectar una cantidad sin precedentes de dispositivos. Cuando se combina con la tecnología blockchain infinitamente escalable, esto podría conducir a la creación de Metanet, un nuevo marco de Internet que garantiza la seguridad e integridad de los datos.
En Metanet, los dispositivos pueden comunicarse de forma segura y eficiente, aprovechando los beneficios de blockchain para verificar identidades y transacciones. La IA y el aprendizaje automático pueden mejorar este ecosistema al proporcionar información inteligente sobre patrones y comportamientos de datos, facilitando interacciones más inteligentes y seguras.
Esta integración promete remodelar las industrias al permitir el intercambio de datos en tiempo real. cooperación entre dispositivos y usuarios, fomentando en última instancia la innovación e impulsando el crecimiento económico. Dado que la tecnología blockchain garantiza la seguridad y la transparencia, y la inteligencia artificial proporciona información procesable, el potencial para crear nuevos modelos de negocio es ilimitado.
La tecnología blockchain verdaderamente escalable, capaz de procesar más de un millón de transacciones por segundo, permitirá microtransacciones rentables y sin intermediarios, permitiendo nuevas formas de comercio digital y restaurando la promesa original de Internet de una verdadera plataforma peer-to-peer.
La convergencia de la inteligencia artificial y la tecnología blockchain representa un cambio transformador en el panorama digital, impulsando la transformación digital del futuro. Al abordar cuestiones de confiabilidad de los datos, reconocer y recompensar a los creadores, automatizar procesos mediante contratos inteligentes y remodelar Internet, estas tecnologías son la clave para un futuro digital más seguro, más eficiente y más equitativo.
A medida que continuamos explorando estas posibilidades, queda claro que la sinergia entre la IA y la tecnología blockchain no solo mejorará la eficiencia operativa, sino que también ayudará a generar confianza en el mundo basado en datos en el que vivimos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha publicado su plan de cooperación internacional para mejorar la seguridad de la infraestructura crítica.
La infraestructura crítica de Estados Unidos ha sido sometida a constantes ataques desde… Rusia, Porcelanay Irán Durante el año pasado, grupos patrocinados por el estado han estado buscando vulnerabilidades y vulnerabilidades para explotar.
Los aliados de Estados Unidos también han sido objeto de ataques similares, y el gobierno del Reino Unido impulsó sus designaciones de infraestructura nacional crítica ante las crecientes amenazas de Rusia, China y la iniciativa CISA. Plan Estratégico Internacional 2025-2026 Ahora busca mejorar la cooperación internacional para la seguridad de la infraestructura crítica.
Mejorar la flexibilidad
El plan se basa en tres objetivos principales: mejorar la resiliencia de la infraestructura extranjera de la que depende Estados Unidos; reforzar la ciberdefensa integrada; y estandarizar la coordinación de las actividades internacionales por parte de las agencias.
La infraestructura crítica que CISA busca proteger incluye oleoductos, comunicaciones y cadenas de suministro esenciales en los Estados Unidos y dentro de los territorios de los aliados de los EE. UU. en todo el mundo, y el documento identifica amenazas clave como “ataques cibernéticos, dispositivos químicos y explosivos improvisados, y amenazas”. A las interconexiones entre la cadena de suministro, la inversión extranjera maligna y el cambio climático.
A la luz de las crecientes tensiones geopolíticas tras la invasión rusa de Ucrania y la escalada de la guerra comercial con China, CISA ya ha liderado múltiples programas en colaboración con socios internacionales para combatir los ataques contra la infraestructura. El nuevo plan busca abrir nuevas líneas de comunicación y mejorar el intercambio de información para mejorar la precisión y la capacidad de respuesta a la hora de defenderse de los ataques.
No son sólo las ciberamenazas patrocinadas por el Estado las que son una prioridad para la defensa. El plan se extiende más allá de la ciberdefensa, y CISA también busca apoyar “la tecnología emergente, la seguridad química, las comunicaciones de emergencia, la seguridad escolar, la prevención de bombas y más para garantizar que los sistemas, la infraestructura, el gobierno, las empresas y el público puedan resistir y recuperarse de la ciberdefensa”. amenazas”. Ataques deliberados, accidentes y peligros naturales.
“Siguiendo este plan, CISA trabajará para mejorar la coordinación con nuestros socios y fortalecer las relaciones internacionales para reducir los riesgos para la infraestructura física y cibernética interconectada e interconectada globalmente de la que dependen los estadounidenses todos los días”, señaló el director de CISA, Gene Easterly.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
A medida que las aplicaciones se trasladan a la nube y los empleados exigen flexibilidad para trabajar desde cualquier lugar, mantener una infraestructura de red segura, eficiente y escalable, al mismo tiempo que se proporciona una experiencia de usuario consistente, se ha convertido en una prioridad absoluta para los líderes de TI.
Sin embargo, muchas organizaciones se enfrentan a una variedad de herramientas de seguridad y luchan con complejidades y vulnerabilidades heredadas. Redes Privadas Virtuales (VPN)que está diseñado para una era completamente diferente de la informática de acceso remoto. Los líderes de redes buscan claridad sobre cómo pueden ayudar a que su negocio escale y crezca mientras reducen la superficie de ataque que expone sus datos a riesgos.
jerry plaza
Vicepresidente de Arquitectura de Soluciones, Netskope.
La complejidad trae debilidad
Las VPN han sido durante mucho tiempo la columna vertebral del acceso remoto seguro, permitiendo a los empleados conectarse a las redes de la empresa desde fuera del perímetro de seguridad física. En el pasado, cuando la mayoría de las aplicaciones estaban alojadas localmente dentro del centro de datos de una empresa, este enfoque tenía sentido. Sin embargo, a medida que las empresas dependen cada vez más de aplicaciones y servicios en la nube, se vuelven más tradicionales. vpn El modelo empieza a mostrar los límites de su diseño.
Uno de los mayores desafíos de las VPN heredadas es que pueden aumentar en complejidad. Infraestructura. Las organizaciones modernas ya no están limitadas a un único centro de datos o ubicación geográfica. Los empleados acceden a aplicaciones y datos desde múltiples dispositivos y ubicaciones, creando una red de conectividad que las VPN tradicionales tienen dificultades para administrar. El modelo tradicional de enrutar todo el tráfico a través de un centro VPN central añade complejidad innecesaria, ralentiza el rendimiento de la red debido a un enrutamiento ineficiente y crea cuellos de botella que frustran a los usuarios.
Esto se ve exacerbado por el hecho de que muchos administradores de TI se ven obligados a mantener la tecnología heredada existente debido a restricciones presupuestarias o resistencia a cambios radicales. Como resultado, los líderes de TI a menudo se ven obligados a depender de productos costosos para abordar problemas específicos, en lugar de implementar una solución central más integral. Este enfoque híbrido puede resultar costoso e ineficiente, lo que genera una infraestructura fragmentada que es difícil de gestionar y vulnerable a vulnerabilidades de seguridad.
Las carreras de muchos líderes de TI pueden depender de su capacidad para mantener el rendimiento de la red y al mismo tiempo satisfacer las demandas de la empresa moderna. Equilibrar estas prioridades, a menudo contrapuestas, no es una tarea sencilla. Para seguir siendo competitivas y seguras en el panorama digital actual, las organizaciones deben estar dispuestas a repensar su enfoque de la seguridad de redes e infraestructuras.
De los parches a las plataformas
Los líderes de TI se dan cuenta de que necesitan eliminar la dependencia del hardware heredado. Esta transformación implica la adopción Computación en la nube Plataformas que integran redes y seguridad en una solución cohesiva, en lugar de depender de soluciones dispares y de propósito único para reparar sistemas heredados.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Al adoptar un enfoque de plataforma, los líderes de TI pueden simplificar su infraestructura y mejorar el rendimiento general. Esta transformación no solo reduce la carga de mantener los dispositivos heredados, sino que también coloca a la organización en condiciones de adaptarse mejor a las necesidades cambiantes del negocio. Las plataformas nativas de la nube están diseñadas teniendo en cuenta las redes modernas y ofrecen características como enrutamiento dinámico, equilibrio de carga y optimización del tráfico que son fundamentales para respaldar la fuerza laboral distribuida de hoy.
Además, estas plataformas están diseñadas para adaptarse a la empresa, lo que permite a los equipos de TI adaptarse fácilmente al crecimiento sin la necesidad de actualizaciones constantes de hardware. Esta flexibilidad es especialmente importante en un mundo donde el ritmo de los negocios se está acelerando y la capacidad de responder rápidamente a nuevos desafíos puede ser un diferenciador clave.
La principal ventaja de cambiar a una plataforma nativa de la nube es la simplificación del acceso a la nube para el usuario final. En el modelo VPN tradicional, todo el tráfico se enruta a través de un concentrador central, lo que puede generar latencia y patrones de tráfico ineficientes. Por el contrario, un enfoque nativo de la nube permite enrutar el tráfico de manera más directa, mejorando el rendimiento y brindando una mejor experiencia de usuario al mover la nube en la ruta más cercana al usuario. Esto es especialmente importante en un entorno híbrido de trabajo desde cualquier lugar.
La visión trae confianza
Uno de los beneficios más convincentes de una plataforma nativa de la nube es la visibilidad y el control mejorados que proporciona a los líderes de TI. En un entorno VPN heredado, puede resultar difícil obtener una comprensión clara del tráfico de la red y diagnosticar problemas o identificar posibles amenazas a la seguridad cuando el destino final está en algún lugar fuera de la red corporativa. Visibilidad de los datos, avanzada Analítica Las herramientas de informes disponibles a través de plataformas nativas de la nube ayudan a monitorear todo el tráfico, no solo el tráfico que pasa a través de la VPN, y desempeñan un papel crucial en la seguridad.
A Confianza cero El enfoque de seguridad se basa en el principio de que no se debe confiar en ningún usuario o dispositivo de forma predeterminada, incluso si se encuentra dentro del perímetro de la red. En cambio, el acceso se otorga en función de un proceso de verificación que tiene en cuenta factores contextuales, incluida la ubicación, el dispositivo, la función y el comportamiento del usuario. Al proporcionar visibilidad continua, las plataformas nativas de la nube pueden proporcionar una conciencia contextual incomparable, aplicar políticas de seguridad dinámicas y permitir un acceso adaptable a usuarios, dispositivos y Aplicacionesy datos, reduciendo el riesgo de acceso no autorizado o violaciones de datos. Se adhiere al principio de otorgar sólo la cantidad adecuada de acceso a las personas adecuadas, en las circunstancias adecuadas, a través de un modelo de verificación continua.
A medida que las empresas enfrentan las limitaciones de las VPN y la infraestructura heredadas, los líderes de TI deben estar preparados para adoptar un enfoque de plataforma transformadora que acerque el acceso a la nube al usuario final, mejore la visibilidad y el control y respalde un modelo de seguridad de confianza cero. Al hacerlo, preparan su infraestructura digital para el futuro y crean una plataforma que permite que su negocio prospere.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El mercado de servicios en la nube depende cada vez más de clientes con requisitos de TI muy específicos. Por ejemplo, las organizaciones quieren soluciones diseñadas para abordar una variedad de casos de uso de computación distribuida y perimetral y, como resultado, ya no están dispuestas a aceptar tecnologías monolíticas que no cumplan con sus requisitos.
Ésta es una perspectiva comprensible. mientras Computación en la nube Se ha convertido en una opción atractiva para quienes tienen funciones comerciales centralizadas, pero ha demostrado ser menos útil para las organizaciones que dependen de una infraestructura remota. El procesamiento y la protección de datos en el borde es un ejemplo de esto, y algunos implementan estrategias que dan prioridad a la nube sin soporte local. La desventaja aquí es que las aplicaciones remotas de misión crítica pueden sufrir problemas de rendimiento y confiabilidad, con el efecto en cadena de que los contratos de nube se vuelvan costosos e ineficientes.
Bruce Kornfield
Director de Producto de StorMagic.
Desafíos difíciles
En estas circunstancias, las organizaciones suelen optar por apelar in situ infraestructura de TI Implementación y soporte a sí mismos. En el lado positivo, esto puede proporcionar los altos niveles de confiabilidad y rendimiento que necesitan, pero al mismo tiempo, revive algunos desafíos importantes que el modelo de nube subcontratada pretendía abordar. Esto incluye los costos asociados con la implementación de sistemas de hardware, energía y refrigeración en cada ubicación remota y, en algunos casos, si hay espacio para acomodar la tecnología requerida en el borde.
Aparte de estos problemas, los costos de administración y mantenimiento pueden volverse prohibitivos, independientemente de si se trata de una organización pequeña que administra un único sitio remoto o una organización que administra docenas. La disponibilidad de experiencia local también puede ser un desafío importante, especialmente para organizaciones con sistemas especializados donde el personal completamente capacitado es esencial. Incluso con todos estos requisitos implementados, la mayoría de las ubicaciones remotas seguirán necesitando algún nivel de conectividad en la nube o en el centro de datos corporativo. Los equipos de TI también deben decidir cuáles Datos Deben almacenarse en el borde, en la nube o en su propio centro de datos.
Las organizaciones que se encuentran en esta situación pueden fácilmente terminar confiando en una estrategia compleja e incoherente cuando lo que realmente necesitan es un enfoque rentable con la flexibilidad para satisfacer sus necesidades personalizadas. En particular, en los últimos 12 meses, este problema se ha convertido en un problema mayor con la adquisición de VMware por parte de Broadcom. Después de anunciar una serie de actualizaciones de paquetes de productos y nuevos costos de suscripción, sin mencionar la cancelación de muchos de los acuerdos de socios existentes de VMware, los cambios han dejado a muchos clientes sintiéndose perdidos.
El camino a seguir
Para las organizaciones que operan en sectores como el comercio minorista, la manufactura, la atención médica y los servicios públicos, todas estas dificultades les resultarán muy familiares. Estas empresas dependen del acceso a datos en tiempo real para guiar la toma de decisiones, cumplir con los estándares de desempeño y mantener cadenas de suministro eficientes.
Al mismo tiempo, el alcance y la complejidad de las aplicaciones perimetrales están aumentando drásticamente. Desde monitores de salud de pacientes, estantes inteligentes y cajas de autopago en el comercio minorista hasta gemelos digitales utilizados en sitios de fabricación, estas innovaciones están creando conjuntos de datos masivos y ejerciendo más presión sobre los centros de datos y los servicios de computación en la nube existentes.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Para abordar estos problemas, las empresas buscan la transformación digital y la inteligencia artificial. Analítica Tecnologías para impulsar las mejoras de rendimiento que necesitan. Por ejemplo, los datos generados en estas ubicaciones de borde se han vuelto tan urgentes que los sistemas de IA deben implementarse localmente para que la toma de decisiones pueda mantenerse al día con los requisitos operativos.
El problema es que no hay tiempo para enviar todos los datos a la nube para su procesamiento por IA, por lo que la solución es realizar más de esta función de manera eficiente en el borde. Esto está contribuyendo a un aumento significativo de la inversión en el borde, ya que una investigación realizada por IDC indica que se espera que el gasto global en computación de borde alcance los 232 mil millones de dólares en 2024, un aumento del 15 % en comparación con 2023, y esta cifra aumentará en casi 350 dólares. mil millones para 2027.
Enfoque simplificado
En la práctica, las organizaciones abordan estos objetivos implementando una infraestructura hiperconvergente (HCI) integrada en el borde como parte de una estrategia de nube. HCI consolida recursos informáticos, de redes y de almacenamiento en una arquitectura de centro de datos única y optimizada.
A diferencia de los enfoques heredados que dependían de hardware y software especializados para cada función específica, el uso de la virtualización reduce los requisitos del servidor sin afectar el rendimiento, proporcionando una solución equivalente a una infraestructura de clase empresarial. corriendo Aplicaciones Al almacenar datos en cada ubicación remota, este enfoque también aprovecha la conectividad de la nube y del centro de datos según sea necesario. Esto se puede lograr sin los desafíos de implementación y arquitectura de hardware asociados con las tecnologías de punta tradicionales.
Una ventaja particular es que las soluciones HCI actuales están diseñadas teniendo en cuenta las limitaciones de los sitios más pequeños y remotos. Esto incluye características que simplifican el proceso de conectar tecnologías de punta a servicios en la nube y centros de datos corporativos. Las soluciones HCI más efectivas pueden proporcionar estas capacidades con solo dos servidores y hacerlo sin comprometer la disponibilidad o el rendimiento, con una conmutación por error que se produce en menos de treinta segundos, una capacidad que mantiene la integridad de los datos y mantiene las operaciones en funcionamiento. Esto se puede lograr y al mismo tiempo ofrecer los beneficios de costos asociados con la reducción del gasto en hardware.
Para organizaciones con espacio limitado en sus sitios remotos, HCI reduce el espacio físico necesario para instalar hardware. También consumen menos energía y no requieren tanta refrigeración, repuestos ni mantenimiento in situ que las tecnologías tradicionales.
Todo esto es posible gracias a la simplicidad inherente de los sistemas HCI modernos, donde la eliminación de la complejidad también permite una fácil configuración y administración remota. De hecho, las instalaciones de HCI pueden ser administradas por profesionales de TI en general en lugar de necesitar expertos en la materia, y los sistemas generalmente se implementan en menos de una hora, lo que evita la interrupción de las operaciones diarias y permite que nuevos sitios o aplicaciones estén en funcionamiento de manera rápida y eficiente. .
Dada la creciente dependencia de la informática de punta, es probable que muchas organizaciones también vean aumentar sus necesidades con el tiempo. Los sistemas HCI pueden adaptarse a estos requisitos de expansión, lo que permite a los usuarios satisfacer los cambios en la demanda sin demora ni necesidad de reconfiguraciones complejas.
En el día a día, las herramientas de gestión centralizada permiten a los administradores gestionar y proteger todos los sitios perimetrales de forma remota desde una única consola. Luego, el sistema equilibra y asigna automáticamente recursos para la computación y el almacenamiento en tiempo real, optimizando los recursos de hardware para lograr la máxima eficiencia, evitando un sobreaprovisionamiento innecesario y costoso.
Al reunir todo esto, las organizaciones que dependen de una infraestructura eficiente y de vanguardia ahora tienen una alternativa comprobada a las soluciones heredadas ineficientes. Como resultado, ahora es posible crear una estrategia beneficiosa para todos que proporcione los beneficios de una potente informática remota con el valor y la flexibilidad que sólo la informática en la nube puede ofrecer.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
microsoft Microsoft se ha asociado con el gigante inversor BlackRock para lanzar la Asociación Global de Inversión en Infraestructura de Inteligencia Artificial (GAIIP), un fondo de más de 30.000 millones de dólares destinado a desarrollar infraestructura fundamental para los avances en inteligencia artificial.
La colaboración incluye Global Infrastructure Partners (GIP) y MGX, y se centra en la construcción de centros de datos y proyectos energéticos necesarios para impulsar las tecnologías de inteligencia artificial de próxima generación.
Las inversiones se dirigirán principalmente a Estados Unidos, para apoyar la expansión de la potencia informática y los recursos energéticos, y se planean inversiones adicionales en los países socios. La asociación mantiene una arquitectura abierta, brindando acceso no exclusivo a una variedad de empresas y organizaciones. NVIDIA También desempeñará un papel en la iniciativa, ayudando a mejorar los centros de datos de IA.
Un objetivo de 100 mil millones de dólares
El GAIIP pretende liberar inicialmente 30.000 millones de dólares en capital privado, y podría llegar a 100.000 millones de dólares si se combina con financiación de deuda. Larry Fink, presidente y director ejecutivo de BlackRock, dijo: “Movilizar capital privado para construir infraestructura de inteligencia artificial, como centros de datos y energía, abriría una oportunidad de inversión multimillonaria a largo plazo. Los centros de datos constituyen la piedra angular de la economía digital. y estas inversiones ayudarán “a promover el crecimiento económico, crear oportunidades de empleo e impulsar la innovación en la tecnología de inteligencia artificial”.
El establecimiento de GAIIP llega en un momento en el que la demanda de infraestructura de IA está aumentando rápidamente. Al aunar recursos de inversores y empresas de tecnología líderes a nivel mundial, la asociación tiene como objetivo acelerar el desarrollo de infraestructura esencial para un futuro impulsado por la IA.
Brad Smith, vicepresidente y director ejecutivo de Microsoft, señaló que el capital necesario para la nueva infraestructura de IA y fuentes de energía es mayor del que cualquier empresa o gobierno puede financiar. “Esta asociación financiera no sólo ayudará a desarrollar tecnología, sino que también mejorará la competitividad, la seguridad y la prosperidad económica nacionales”, dijo.
“La computación acelerada y la IA generativa están impulsando la creciente necesidad de infraestructura de IA para la próxima revolución industrial”, dijo Jensen Huang, fundador y CEO de NVIDIA. “NVIDIA utilizará su experiencia como plataforma informática integrada para respaldar a GAIIP y sus empresas de cartera. diseñar e integrar fábricas de IA para impulsar la innovación en la industria”.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Satya Nadella, presidente y director ejecutivo de Microsoft, resumió la alianza diciendo: “La Asociación Global de Inversión en Infraestructura de IA nos ayudará a lograr esta visión, ya que reunimos a líderes financieros y de la industria para construir y operar la infraestructura del futuro de manera sostenible. forma.”
nuevo investigación Un estudio realizado por la firma de ciberseguridad Heimdal mostró un aumento significativo en los ataques de fuerza bruta contra redes corporativas y empresariales en toda Europa, y la mayoría de los ataques se originan en Rusia.
Los ataques de fuerza bruta se utilizan para obtener acceso a cuentas y sistemas mediante prueba y error para adivinar. Contraseñas débiles.
Los actores de amenazas rusos han abusado de esta tecnología para realizar exploits microsoft Muchas empresas han intentado piratear la infraestructura de Internet en un intento de evitar la detección; los ataques ocurrieron ya en mayo de 2024, pero es posible que hayan ocurrido antes.
Ciudades, empresas e infraestructuras están bajo ataque
Más de la mitad de los ataques provienen de direcciones IP en Moscú, que luego se utilizan para atacar las principales ciudades de varios países de Europa, incluidos el Reino Unido, Lituania, Dinamarca y Hungría.
Es alarmante que el resto de las IP de los ataques se originen en Ámsterdam y Bruselas, donde los atacantes están explotando a los principales ISP, como Telefónica LLC e IPX-FZCO. La investigación de Heimdal muestra que los ataques están explotando activamente la infraestructura de Microsoft en los Países Bajos y Bélgica como una forma de aumentar el alcance y el éxito de sus ataques en Europa.
Más del 60% de las direcciones IP utilizadas para lanzar ataques son nuevas, alrededor del 65% fueron comprometidas recientemente y el resto fue utilizada indebidamente por los atacantes. Se ha observado que los actores de amenazas explotan rastreadores SMBv1, rastreadores RDP y rastreadores de puertos alternativos RDP para comprometer credenciales débiles o predeterminadas.
Algunas de las motivaciones detrás de los ataques incluyen la filtración de datos confidenciales, la interrupción de los servicios y la implementación. malwareY beneficio financiero. Gran parte del trabajo realizado por los actores de amenazas cubre la búsqueda y destrucción, la interrupción de activos críticos y el sabotaje.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
“Estos datos muestran que una entidad en Rusia está librando una guerra híbrida en Europa y posiblemente también infiltrándose en ella”, dijo Morten Kjersgaard, fundador de Heimdahl. “Los actores de amenazas pretenden extraer la mayor cantidad de datos o medios financieros posible y aprovecharlos. la infraestructura de Microsoft para hacerlo”.
“Sea quien sea el responsable, ya sea el Estado o cualquier otro grupo nefasto, no hay nada de malo en utilizar a los aliados de Rusia para cometer estos crímenes”, concluyó Kjersgaard. “La explotación de la infraestructura india es un claro ejemplo de ello. Los atacantes tienen fuertes vínculos con China”.