Categorías
Infonews

Big Data para incrementar la productividad en la minería

InterSystems IRIS Data Platform
Santiago, Chile. 20 marzo, 2019. Según la investigación “Impacto Económico y social de la Minería del Cobre en Chile”, este commodity aportó en los últimos 20 años el 10% total del PIB. Esto pone de manifiesto la importancia de contar con nuevas soluciones que ayuden en la recolección y análisis de los datos en la minería.

Sin embargo, si vemos el desarrollo de esta industria a lo largo de los años, sorprende que dada la complejidad de los procesos y sistemas asociados a ella, haya sido posible realizar esta actividad económica durante décadas de manera coordinada y teniendo como norte la maximización de los recursos y el tiempo con la ausencia de la tecnología que existe hoy.

Los desafíos actuales de la minería son, potenciar la competitividad, mejorar la sustentabilidad y automatización, además de aumentar la seguridad de datos, todo esto gracias a un análisis completo del Big Data, que la plataforma InterSystems IRIS Data Platform, entrega de una manera flexible, óptima e interoperativa.

La herramienta, entrega soluciones de almacenamiento de datos, ideales para impulsar la eficiencia y reducir los costos operacionales, los que son indispensables para promover el rendimiento en las faenas, las que se encuentran alejadas de las ciudades y necesitan una coordinación delicada y potente a la hora de llevar a cabo el trabajo.

InterSystems IRIS Data Platform está construida en torno a una tecnología de gestión de datos de alto rendimiento. Asimismo, entrega acceso SQL fluido de alta velocidad a múltiples modelos de datos y permite realizar análisis en tiempo real de datos transaccionales. De hecho, es importante destacar, que esta herramienta es ampliamente escalable, tanto vertical como horizontalmente.

Bases de datos multimodelo, carga de trabajo múltiple y escalabilidad deslumbrante, son algunas de las ventajas que trae incorporar esta plataforma, la cual ayuda a aumentar la productividad del rubro minero, que apuesta cada vez más por la transformación digital para optimizar sus procesos de recopilación, análisis y decisión.

Hoy, el rol minero en la economía es clave, ya que aporta al PIB del país, por lo que apostar por herramientas digitales es indispensable para el aumento de la productividad en el sector. En este sentido, la Transformación Digital y el desarrollo de aplicaciones deben estar en la base de la visión estratégica de las organizaciones. Invertir en el uso de nuevas tecnologías y soluciones no es una característica de un país desarrollado, sino que es una condición para serlo.

Para conocer más sobre las ventajas al implementar InterSystems IRIS Data Platform ingresa acá.

Categorías
Seguridad

Herramientas para el análisis de dispositivos IoT

ESET IoT
Santiago, Chile. 20 marzo, 2019. Los dispositivos inteligentes, a diferencia de tecnologías previas, presentan una amplia complejidad debido a la variedad de dispositivos y software existentes en el mercado. En este sentido, ESET ha dado a conocer las herramientas más usadas para el análisis del “Internet de las Cosas”.

Estos dispositivos inteligentes son cada vez más comunes y ya no es extraño encontrar enchufes o luces que se controlan desde el celular, asistentes de voz o incluso los “wearable” como son los smartwatches o anteojos. Las opciones varían y se siguen sumando a la extensa lista de dispositivos IoT que interactúan con un teléfono móvil o una red hogareña por lo que son susceptibles de vulnerabilidades si no están bien configurados.

El Laboratorio de ESET Latinoamérica seleccionó tres herramientas que son muy útiles al momento de interceptar las comunicaciones de los dispositivos con el objetivo de analizar el tráfico, pero también de poder inyectar paquetes manipulados.

Ubertooth

Una gran cantidad de dispositivos inteligentes utilizan Bluetooth para comunicarse con equipos cercanos, como teléfonos móviles o controles remotos. En este sentido, poder interceptar y analizar este tráfico puede ser de gran utilidad para encontrar fallas de seguridad o para realizar ataques de MiTM y lograr enviar mensajes o comandos remotos al equipo.

El proyecto Ubertooth tiene todo lo necesario para experimentar y analizar la tecnología Bluetooth, ya que permite capturar e inyectar tráfico tanto BLE (Bluetooth Low Energy) como las conexiones clásicas de Bluetooth (Basic Rate).

Una vez instalado el software y conectada la antena, se podrá descargar y utilizar las diferentes herramientas que se incluyen en el repositorio para facilitar el análisis de los datos interceptados. Incluso, es posible analizar los paquetes capturados utilizando Wireshark, el cual ya incluye desde su versión 1.12 el plugin para el tráfico BLE.

El análisis del tráfico Bluetooth no es sencillo y requiere entender muy bien el protocolo, por lo que el proyecto cuenta también con una Wiki y un foro donde se encuentra toda la documentación no solo del dispositivo sino también del funcionamiento del protocolo Bluetooth.

Attify Badge

Es una pequeña placa electrónica que permite interactuar con varios protocolos y puertos de comunicación muy utilizados en dispositivos inteligentes y permite tener acceso al hardware del dispositivo que se quiere analizar. Si se ve desde el análisis se concluye que poder conectarse directamente al hardware del equipo permite interceptar el tráfico de las comunicaciones a más bajo nivel, analizarlo o incluso modificarlo e inyectar comandos.

Cecilia Pastorino, especialista de seguridad informática de ESET, confirma que ”los ataques a través de JTAG y UART son los más efectivos para dispositivos IoT”, y agrega “JTAG (Joint Test Action Group) es una interfaz electrónica de cuatro o cinco pines utilizada para probar los módulos de circuitos integrados, y es muy útil también como mecanismo para depuración de aplicaciones embebidas, ya que provee una puerta trasera para acceder al sistema, por su parte UART (Universal Asynchronous Receiver-Transmitter), es el chip que controla los puertos y dispositivos serie, tomando bytes de datos y transmitiendo los bits individuales de forma secuencial. Entre otras funciones, maneja las interrupciones de los dispositivos conectados al puerto serie y convierte los datos en formato paralelo, transmitidos al bus de sistema, a datos en formato serie, para que puedan ser transmitidos a través de los puertos y viceversa”.

Killerbee

La aparición de dispositivos pequeños, con recursos limitados, ha hecho que nuevos protocolos se vuelvan cada vez más populares tal es el caso de ZigBee, un protocolo de comunicación inalámbrico muy utilizado en domótica por su bajo consumo eléctrico. Es muy común encontrarlo en luces inteligentes, sensores de temperatura, y todo tipo de dispositivos para el control del hogar.

Al igual que muchos otros protocolos, este también cuenta con un framework de código abierto para su análisis. Se trata del proyecto KillerBee, pensado para la explotación del protocolo ZigBee.

Al igual que Ubertooth, KillerBee también consta de un software instalable, principalmente desarrollado en Python, y un hardware (antena) para poder capturar el tráfico. La más común es la Atmel RZ RAVEN USB Stick, pero también pueden conseguirse otras alternativas.

Una vez instalado, Killerbee permite interceptar el tráfico de los protocolos inalámbricos, realizar inyección de paquetes, ataques de denegación de servicio y hasta crear exploits personalizados utilizando SCAPY. Otro punto a favor es que soporta la modalidad wardriving, lo cual permite analizar diferentes canales para encontrar redes disponibles.

Con respecto a esta herramienta Pastorino concluye que “Si bien este framework es un poco difícil de instalar, una vez sorteados estos obstáculos, es sencillo de utilizar y posee una interfaz amigable”.

Como se dijo al principio, los dispositivos inteligentes ya son una realidad por lo que las investigaciones, los análisis y las conclusiones se vuelven sumamente importantes para evitar vulnerabilidades, ataques y demás riesgos que vienen de la mano del “Internet de las Cosas”.

Categorías
Infonews Titulares

El Estado de los Servicios de las Aplicaciones 2019

F5 - 2019 State of Application Services Report

  • Descubra las tendencias que están impulsando la economía de las aplicaciones.

EE.UU. 20 marzo, 2019. Tras explorar las tendencias de la entrega de aplicaciones durante 5 años, F5 compiló los últimos hallazgos en su informe El Estado de los Servicios de las Aplicaciones en 2019.

Los servicios de aplicaciones ayudan a las organizaciones a garantizar que sus aplicaciones críticas estén siempre disponibles, a proteger su negocio de amenazas imprevistas y a escalar sin problemas en todo el mundo, sin importar dónde residan esas aplicaciones. En su encuesta anual, F5 le preguntó a los líderes de TI de una amplia gama de industrias, tamaños de empresas y funciones acerca de cómo están utilizando los servicios de aplicaciones para enfrentar los desafíos y oportunidades que presenta su proceso de transformación digital.

¿Por qué cambió el nombre? Porque los Servicios de Aplicaciones desempeñan una función fundamental; mucho más importante que la plataforma que entrega esos servicios.

Al estudiar estas tendencias de las aplicaciones y las tecnologías que están impulsando la economía digital, F5 obtuvo algunos datos clave sobre sus encuestados:

  • El 87 % tiene arquitecturas multi-nube, impulsadas por la metodología “app-first” (aplicaciones primero).
  • El 69 % está ejecutando una transformación digital y los datos de las aplicaciones tienen prioridad.
  • El 56 % emplea contenedores; las puertas de enlace, la seguridad de las aplicaciones y la disponibilidad, ganan importancia.
  • El 62 % está implementando iniciativas de automatización y orquestación y las soluciones orientadas a los desarrolladores llevan la delantera.

Estos son solo algunos de los hallazgos más importantes …

F5- Descargue Informe - 2019 State of Application Services Report