¿Cómo se prepara Microsoft para detener las brechas de seguridad que atacan los piratas informáticos?

24 noviembre, 2017
43 Compartido 803 Visualizaciones

En la pasada edición de Robotiuris 2017, organizada por el FIDE tuvimos la oportunidad de escuchar a James Wittaker, distinguished Engineer and Technical Evangelist at Microsoft, quién nos habló un poco del futuro de la Inteligencia Artificial.

Como una de las máximas autoridades de este tema, su discurso giró en torno a explicar que todo en la vida es data o debería poder ser data, porque si en la medida que los problemas que se afrontan en la vida se pueden traducir a data, van a poder ser automatizados, debido a que lo que alimenta a una máquina es la data, es decir, si se traducen las cosas cotidianas a datos, las máquinas podrán hacer las cosas que hacemos. Así que, el futuro de todo ya no está en el internet de las computadoras que es lo que tenemos actualmente y lo que hemos tenido en los últimos años, sino que el futuro está en el internet de las cosas cotidianas. Citó como ejemplo los TV´s que podrán conectarse entre sí para decidir cuáles son tus preferencias o en caso de la bañera qué podrá identificar qué temperatura quieres el agua, qué químicos tiene y qué necesitas o que deseas para que esta misma haga todo el proceso, incluso la gestión de compra también. Puestos en este contexto, todos iremos por el camino correcto si nos formamos en científicos de datos, debido a que esta situación dará ventajas competitivas, permitiendo no sólo sobrevivir sino también prosperar en un mundo donde los bots no sólo harán el trabajo de las cosas cotidianas sino que nos facilitarán la vida.

En la misma conferencia, también entrevistamos a Gabriel López Serrano, Government Affairs Director Corporate, External & Legal Affairs at Microsoft, quién nos comentó como se prepara Microsoft ante las brechas de seguridad que atacan los piratas informáticos, ello con ocasión del caso de WannaCry, un ciberataque global producido en mayo de 2017 que afectó a varias compañías mundiales que utilizaban el sistema operativo Microsoft Windows no actualizados debidamente. Allí nos relató que una vez se identificó la vulnerabilidad de lo acontecido, al siguiente día Microsoft comenzó a distribuir actualizaciones para todos los sistemas operativos. Pero esto no acabó aquí, agregó que Microsoft invierte millones de dólares al año en tecnología, pero que reconoce que este tipo de ataques no son sólo cuestión de Microsoft, sino que, esta responsabilidad debe estar repartida en tres partes; 1. Responsabilidad de los fabricantes de Software 2. Responsabilidad de los usuarios de actualizar sus productos de acuerdo a las recomendaciones de los fabricantes, y 3. Responsabilidad del Gobierno, esta última está dada por la obligación de no desarrollar cyber armas para atacar, y también el deber de informar al sector privado de las posibles vulnerabilidades, cuando éstas son detectadas.

Finalmente, hace una reflexión, incentivando que se debe trabajar hacia una nueva Convención de Ginebra Digital, uniendo esfuerzos de manera conjunta todos los ejes involucrados, la Industria, la Sociedad y el Gobierno para que se protejan las infraestructuras privadas en contra de los cyber ataques.

Te podría interesar

Claranet anuncia la adquisición de NotSoSecure, uno de los mayores proveedores de formación en hacking ético
Actualidad
15 compartido1,849 visualizaciones
Actualidad
15 compartido1,849 visualizaciones

Claranet anuncia la adquisición de NotSoSecure, uno de los mayores proveedores de formación en hacking ético

Mónica Gallego - 6 julio, 2018

Claranet adquiere NotSoSecure, uno de los mayores proveedores de formación en hacking ético de las Black Hat. Entre los clientes de…

Medidas de cifrado para hacer frente al RGPD
Actualidad
15 compartido1,295 visualizaciones1
Actualidad
15 compartido1,295 visualizaciones1

Medidas de cifrado para hacer frente al RGPD

Vicente Ramírez - 2 abril, 2018

Kingston revela que cerca del 50% de los usuarios se han encontrado alguna vez una unidad USB. Tras un periodo de…

Menos de dos horas para hackear el sistema electoral en DefCon
Actualidad
11 compartido1,740 visualizaciones
Actualidad
11 compartido1,740 visualizaciones

Menos de dos horas para hackear el sistema electoral en DefCon

Mónica Gallego - 2 agosto, 2018

Hackers logran acceso remoto a máquinas de votación en menos de 2 horas en la conferencia anual de seguridad informática…

Deje un comentario

Su email no será publicado