4 minute read
Tecnología
Si las transacciones se hubieran ejecutado en una red descentralizada, este esquema Ponzi nunca se habría afianzado porque, desde el diseño hasta la implementación y operación, habrían sido monitoreados y supervisados para garantizar la sostenibilidad de la solución basada en blockchain.
Gobernanza
Es responsable de garantizar que la solución desarrollada bajo blockchain opere legalmente y de manera que cumpla con todas las reglas y acuerdos aplicables. Si hay discrepancias, el área de gobernanza las informará inmediatamente a las autoridades.
Recordemos que bajo el estándar Blockchain y BMM (Blockchain Maturity Model de la GBA), la gobernanza inicia con la planificación de la solución, con la dirección de la empresa. Esto asegura que desde el principio se incluyan todos los requisitos y se seleccione la cadena de bloques adecuada. Luego, se define el tipo de operación de blockchain (privada, pública o híbrida) y se inicia el diseño detallado de la solución bajo los estándares BMM en todas las áreas y niveles de la empresa.
La tecnología blockchain es una forma de realizar un seguimiento de las transacciones y asegurarse de que todos sigan las reglas.
Evolución de Blockchain
Esto es importante porque si alguien no sigue las reglas, podría significar que su transacción no sea válida.
Por un lado, los requisitos específicos, incluidos contratos, políticas, procesos especiales, procedimientos e instrucciones, se controlan automáticamente mediante contratos inteligentes que deben estar bien definidos. Ya que una vez que están en funcionamiento, no pueden ser modificados ni alterados.
Los retos más importantes son:
1. Educar sobre los beneficios, usos, aplicaciones, riesgos, oportunidades de usar blockchain al público en general.
2. Capacitar en blockchain de forma avanzada sobre los estándares BMM, mejores prácticas, diseño, desarrollo y administración de soluciones a estudiantes, profesores, universidades, profesionales, empresarios y funcionarios para el desarrollo correcto de soluciones basadas en blockchain.
3. Asesorar industrias, empresas y ejecutivos sobre soluciones basadas en blockchain.
4. Asesorar gobiernos y funcionarios sobre soluciones basadas en blockchain.
El aprendizaje de las máquinas se robustece cada vez que alguna persona tiene contacto con ellas e incorpora los resultados que desconoce a la base de datos del conocimiento.
Uno de los términos más buscados en internet y, sin duda, de los más populares durante el 2022 ha sido la Inteligencia Artificial (IA). Muchas son las aplicaciones hoy, que desde el arte, la escritura, la fotografía y claro, los negocios, están acaparando las miradas de los humanos y con temores, esperanza o entusiasmo, la inteligencia artificial y el aprendizaje de las máquinas ha llegado para quedarse.
Por: Jaime Octavio Silva Ruiz, Kyndryl Consult Resiliency & Security Practice Leader Advisory Services jaime.octavio.ruiz@kyndryl.com
https://www.kyndryl.com/mx/es www.linkedin.com/in/octavio-silva-ruiz
La inteligencia artificial no significa que las máquinas “piensen”, sino que pueden ser entrenadas con un volumen inmenso de datos que usan como referencia para tomar decisiones basadas en comparaciones y complejos cálculos numéricos, principalmente. El aprendizaje de las máquinas se robustece cada vez que alguna persona tiene contacto con ellas e incorpora los resultados que desconoce a la base de datos del conocimiento para que, la siguiente ocasión que alguien pregunte o requiera algo similar, ya pueda usar esta respuesta “recientemente” aprendida.
Actualmente, la IA encuentra ejemplos de aplicación muy interesantes y vistosos, como el caso del ya famoso ChatGPT, propiedad de la empresa Openai. Este chat de IA es capaz de reconocer el lenguaje natural de las personas y responderles con una precisión asombrosa, provocando la sensación de que estamos charlando con un humano, en lugar de máquinas. Incluso hay quienes ya están explotando esta tecnología para generar ingresos pasivos, mejorar la atención o experiencia a sus clientes y, lamentablemente, también se comienza a usar para generar código de ciberataques precisos, rápidos y difíciles de detectar para las herramientas actuales.
Hablando entonces de la inteligencia artificial y el aprendizaje de las máquinas, existen muchas aplicaciones hoy, pero me centraré en dos usos que van en aumento en el terreno empresarial, de seguridad y tecnologías de la información (TI): orquestación y automatización.
Automatización
El santo grial de las TI es que todos los servicios tecnológicos funcionen de manera estable, pero, si se comienza a gestar un problema, ser capaz de enterarse de manera proactiva e incluso poder resolverlo antes de que genere un impacto a la continuidad de operación del negocio. Para esto, las herramientas de monitoreo juegan un papel crucial desde hace muchos años, pero no deja de haber aún muchas labores manuales que deben ser ejecutadas y, en muchas ocasiones, olvidadas y dejadas de lado, conduciendo a una puerta grande para problemas, ataques y claramente, riesgos.
Es aquí donde el concepto de “automatización” toma especial relevancia: contar con un elemento o “algo” que permita que las labores repetitivas, manuales e importantes, se ejecuten con la precisión necesaria y en los tiempos adecuados para cumplir con la “administración” de la tarea.
A pesar de que el concepto de automatización tiene muchos años en el mercado, la conjunción que ofrecen las herramientas de automatización con las de inteligencia artificial ofrece algún tipo de “elección y selección” de tareas que, habitualmente, estaban reservadas para un humano con el tiempo y los medios para ejecutarlas; hoy, ese es un gran valor para las organizaciones que desean realizar labores repetitivas pero, si en algún momento se necesita tomar decisiones basadas en eventos específicos o condiciones presentes, se pueda realizar sin retraso y con precisión.
Para ser más claros, pongamos como ejemplo la operación de un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés): este centro cada vez más necesario, es el encargado de mantener un monitoreo 24 horas al día, los 365 días del año, de los riesgos y ataques en materia de seguridad que una empresa o entidad esté sufriendo.
Desde la posible penetración de un virus/ malware al entorno empresarial, como de movimientos extraños que haya en las redes y hasta la exfiltración de volúmenes inusuales de información, son elementos que un SOC debe monitorear, confirmar y, si se ve comprometida la seguridad de la entidad, responder al incidente, bloquear el ataque, aislar los activos comprometidos, expulsar al atacante y al final, analizar lo sucedido para robustecer la postura de seguridad de la empresa.