Cómo Dow Jones está ayudando a las empresas a extraer datos de la nube para la transformación del negocio

    Cómo Dow Jones está ayudando a las empresas a extraer datos de la nube para la transformación del negocio

    La plataforma de ADN de Dow Jones permite a terceros integrar sus noticias y datos en sus propios productos. Así es como la empresa dio el paso hacia la transformación digital de su negocio B2B.

    Video: Jay Kreps, de Confluent, explicó cómo el paso al procesamiento de secuencias, la creciente diversidad de servicios y los cambios en la forma en que se ingieren los datos están afectando la forma en que se utilizan los grandes datos en la empresa.

    Con un historial en publicaciones impresas, Dow Jones comenzó a realizar esfuerzos de transformación digital mucho antes que muchas otras compañías: El Wall Street Journal Online se lanzó por primera vez en 1996, por ejemplo. Ahora, la empresa está ampliando aún más su viaje digital, ofreciendo acceso a su archivo de 1.300 millones de artículos a otras empresas, que pueden utilizar el análisis de datos y el aprendizaje automático para integrar esa información en sus flujos de trabajo.

    «Estamos en un momento crucial en el que la impresión sigue siendo muy importante para nosotros, y estamos tratando de sobrealimentar no sólo nuestros proyectos digitales, sino también la forma en que conservamos y consideramos esos productos digitales como parte de la impresión, si no antes de ella», dijo Ramin Beheshti, director de productos y tecnología.

    Nube que hay que leer

    Por ejemplo, la aplicación móvil del Wall Street Journal es actualmente uno de los principales objetivos de la empresa, añadiendo características y funcionalidades más detalladas al producto para facilitar a los responsables editoriales la conservación de su contenido y a los clientes el acceso a dicho contenido.

    VER: The Big Data Bundle (ConsejoTecnologico.com Academy)

    Mientras que Dow Jones ha ofrecido productos digitales que incluyen la base de datos de noticias globales de Factiva durante algún tiempo, ahora está tratando de hacer que los datos sean más accesibles en el lado B2B. En abril, la compañía lanzó su beta de datos, noticias y análisis (DNA), una plataforma que permite a empresas de terceros acceder e integrar las noticias y datos de Dow Jones en sus propias soluciones, abriendo su archivo a clientes, socios y desarrolladores por primera vez en sus 130 años de historia.

    «Es una transformación para nosotros, no sólo en la venta de productos, sino también en el punto B2B, es una plataforma sobre la que nuestros clientes pueden construir», dijo Beheshti.

    Beheshti dijo que Dow Jones prevé varios casos de uso diferentes para la plataforma en una variedad de industrias, con los primeros en adoptar soluciones de consultoría de gestión, salud, fabricación, riesgo de la cadena de suministro y seguimiento logístico.

    Mediante el cloud computing y una interfaz de servicios web, DNA puede proporcionar acceso a los datos de tres maneras:

    • Instantáneas de ADN, que permiten extraer terabytes de datos de Factiva archivados a la vez, para usuarios que necesitan extraer grandes cantidades de contenido.
    • DNA Streams, que proporcionan streaming de contenido y datos de Factiva para los usuarios que quieran actuar sobre la información en tiempo real.
    • DNA APIs, que proporcionan funciones para buscar y trabajar con los datos. Las API proporcionan acceso al contenido de las noticias, así como información de millones de empresas públicas y privadas.

    Los socios beta incluyen IBM, RavenPack, Alexandria Investment Research & Technology, Equals3 y Linguamatics. Por ejemplo, IBM está utilizando la plataforma para IBM Cloud for Financial Services, que ofrece a los clientes la posibilidad de utilizar la inteligencia artificial y las tecnologías cognitivas de Watson para integrar el contenido y los datos de las noticias en los flujos de trabajo.

    Los grandes datos finalmente van más allá de la jerga corporativa, dijo Beheshti. «Cuando era una palabra de moda, la gente construía grandes plataformas de datos y no sabía qué hacer con ellas», dijo Beheshti. «Ahora las industrias están mirando más a lo que quieren derivar, y cómo obtienen datos para hacer eso.»

    Los desarrolladores pueden acceder a los datos desde sus propios entornos locales y de nube. Es probable que la plataforma esté disponible para el público en los próximos meses, dijo Beheshti.

    Boletín informativo para ejecutivos

    Descubra los secretos del éxito del liderazgo en TI con estos consejos sobre gestión de proyectos, presupuestos y cómo enfrentarse a los retos del día a día.

    Entregado los martes y jueves

    mismo

    ¿Cómo evitar que los administradores de sistemas roben los secretos de la empresa?

    ¿Cómo evitar que los administradores de sistemas roben los secretos de la empresa?

    Los administradores de sus recursos de red son activos valiosos, activos que mantienen el flujo de servicios a los usuarios de su empresa. Pero una supervisión adecuada de estos empleados críticos, así como de sus derechos y permisos de red, es una parte importante de la gestión de la seguridad.

    El infame robo de acceso a la red del gobierno en California este verano naturalmente resultó en una plétora de»Te lo dije», y»nuestra solución ayudará» y varias versiones de»el cielo se está cayendo». Al igual que muchos otros profesionales de la seguridad, me preocupaba la posibilidad de que esto ocurriera en la mayoría de las organizaciones públicas y privadas, lo que podría resultar en la pérdida de mi cheque de pago.

    Cuando estos eventos ocurren, es importante ponerlos en perspectiva. Por ejemplo, ¿cuál es el riesgo de que el personal de TI haga algo «incorrecto» al ser despedido, enojado o simplemente aburrido? Me sorprendió una posible respuesta a esta pregunta, proporcionada en forma de resultados de una encuesta de Cyber-Ark.

    Incluso si estos números no reflejan con precisión las actitudes de los profesionales de TI de todo el mundo, los gerentes de seguridad y de negocios necesitan examinar más de cerca los procesos de gestión de los administradores de red sólo porque es lo correcto.

    Las siguientes son algunas de las ideas que tengo sobre las prácticas que limitan el acceso del personal de TI a los recursos de la red:

    1. En el espíritu del menor privilegio, restrinja a los administradores de red sólo a los recursos que realmente gestionan. Por ejemplo, muchas organizaciones dividen las tareas de administración de red entre dos o más equipos. Un servicio de asistencia puede gestionar la creación de cuentas y la pertenencia a grupos. Un equipo LAN/WAN puede implementar y controlar switches, routers, etc. Los ingenieros de servidores sólo pueden ser responsables de mantener los servidores en funcionamiento y optimizados. Nadie en ninguno de estos grupos necesita acceso completo a todos los recursos de la red. Diseñar controles de acceso para limitar el uso de recursos a lo que es absolutamente necesario para realizar las tareas del trabajo. Al igual que con otros recursos sensibles de la empresa, se aplica la segregación de funciones.
    2. Es una falacia que todos en IS -o al menos todos los técnicos- necesiten conocer las contraseñas de los administradores de dominios o ser miembros de todos los grupos de administración de dominios. Cada solicitud de acceso de administrador debe ser examinada para asegurar que el acceso es necesario para realizar una o más tareas diarias. Además, el acceso a la cuenta de administrador de dominio de la empresa (por ejemplo, la cuenta de administrador en la raíz de una implementación de Active Directory) debe estar estrictamente controlado. Incluso los administradores a los que se les ha concedido acceso a estas cuentas todopoderosas deberían tener que «comprobarlas» cuando sea necesario, con las salidas registradas. El uso de un repositorio de contraseñas, como el Repositorio automático de contraseñas de eDMZ, puede ayudar. Además, el personal clave (leer más de uno) debe tener acceso para configurar y administrar el repositorio. El registro/alerta debería hacer difícil, si no imposible, hacer cambios en el repositorio PAR sin que al menos dos personas los conozcan. Finalmente, puede configurar algunas soluciones de repositorio para que cambien automáticamente las contraseñas críticas cada vez que se utilicen.
    3. Los controles diarios de las adiciones a los grupos de nivel administrativo deben ser facilitados por los analistas de seguridad u otros analistas responsables de la supervisión del control de acceso. Por ejemplo, tenemos un script que se ejecuta cada noche, que compara una lista autorizada de cuentas de administrador con los miembros de los grupos de administración de AD. Si una cuenta de usuario se encuentra en un grupo de nivel de administrador y no está en la lista autorizada, se elimina del grupo y se envía un correo electrónico a seguridad. Ocasionalmente nos encontramos con que uno de nuestros usuarios con acceso de administrador «olvidó» seguir el proceso para añadir una cuenta.
    4. Toda actividad administrativa en la red – y me refiero a cada actividad – debe ser registrada. El registro no es sólo una buena idea cuando se buscan formas de identificar a los intrusos. También es una buena manera de validar que el personal de TI esté siguiendo procesos guiados por políticas. La gestión de registros no tiene por qué ser una piedra encadenada al personal interno. Los proveedores de servicios de seguridad administrados, como CentraComm Communications, proporcionan excelentes servicios de agregación de registros, correlación y alertas. Independientemente de quién revise los registros, asegúrese de que los resultados de seguridad y control esperados de las revisiones estén claramente definidos. La persona que revise los registros debe entender claramente lo que constituye un comportamiento anómalo y cómo se ve en los datos de registro individuales o agregados. El OWASP proporciona una excelente lista de directrices de revisión de registros.
    5. Cuando un miembro de un equipo de TI es despedido, o renuncia voluntariamente con actitud, debe ser acompañado inmediatamente a su escritorio para recoger artículos personales, tarjetas de seguridad y llaves. Al mismo tiempo, un administrador de cuenta debería estar desactivando las cuentas de recursos apropiadas. Bajo ninguna circunstancia se le debe permitir al ahora ex-empleado el acceso a ningún recurso de información desde el momento en que es despedido hasta el momento en que es escoltado a la puerta.

    Estoy seguro de que puede pensar en formas adicionales de proteger los recursos de red de los administradores de SI descontentos. Sin embargo, estas son prácticas que creo que toda organización debería practicar a algún nivel: sí, incluso las PYMES.

    Cómo las empresas pueden predecir nuevas interrupciones tecnológicas y luchar contra ellas

    Cómo las empresas pueden predecir nuevas interrupciones tecnológicas y luchar contra ellas

    Alrededor del 63% de las empresas de todo el mundo se enfrentan ahora a altos niveles de perturbación. He aquí cómo perfeccionar su estrategia de negocio y seguir siendo competitivo, según Accenture.

    Por qué la cadena de bloqueo interrumpirá la empresaLas empresas que se aprovechan de la tecnología de la cadena de bloqueo se beneficiarán de la ventaja de ser los primeros, dice el director ejecutivo de Riot Blockchain, John O’Rourke.

    • El 63% de las grandes empresas de todo el mundo se enfrentan actualmente a altos niveles de perturbación. – Accenture, 2019
    • El 44% de las grandes empresas de todo el mundo muestran signos graves de susceptibilidad a futuras perturbaciones. – Accenture, 2019

    Mientras que muchas personas escuchan el término «disrupción» e inmediatamente piensan que Amazon y Uber, compañías que cambian la industria y que aprovechan los avances tecnológicos, son ahora una realidad en todos los sectores de negocios, según un informe del lunes de Accenture. De las 3,600 compañías encuestadas en 82 países, con ingresos anuales de al menos $100 millones, el 63% dijo que actualmente se enfrentan a altos niveles de interrupción, encontró el informe. Y el 44% muestra signos graves de susceptibilidad a futuras perturbaciones.

    Sin embargo, es clave entender que la interrupción no es un evento aleatorio sobre el que los líderes empresariales no tienen control, señaló el informe. En cambio, tiene un patrón que las empresas pueden identificar y preparar para combatir.

    Más información sobre innovación

    «El desorden es continuo e inevitable, pero también es predecible», dijo Omar Abbosh, director de estrategia de Accenture, en un comunicado de prensa. «Los líderes de negocios necesitan determinar dónde está posicionada su empresa en este panorama de interrupciones y la probable velocidad del cambio. Cuanto más claramente vean lo que está cambiando a su alrededor, mejor podrán predecir e identificar oportunidades para crear valor a partir de la innovación para su negocio y rotar hacia lo»nuevo»».

    VER: Guía del líder de TI para lograr la transformación digital (Tech Pro Research)

    En el informe, Accenture rompió la disrupción y creó un «índice de disruptibilidad» que considera la presencia y la penetración en el mercado de las empresas que interrumpen, así como el rendimiento financiero de los operadores tradicionales, la eficiencia operativa, el compromiso con la innovación y las defensas contra los ataques.

    Este índice puede ayudar a los líderes empresariales a comprender su posición en el mercado y a identificar los riesgos y oportunidades inherentes a las nuevas tecnologías y la innovación.

    El informe explica los cuatro períodos de interrupción y cómo las empresas pueden responder estratégicamente durante cada uno de ellos:

    1. Durabilidad

    En esta etapa, es evidente que se están produciendo perturbaciones, pero que todavía no amenazan a las empresas ya establecidas, que siguen teniendo ventajas estructurales y ofrecen un buen rendimiento, según el informe. Alrededor del 19% de las empresas entran en este período, incluidas las de la venta al por menor y el suministro de automóviles, las bebidas alcohólicas y las industrias químicas diversificadas.

    Respuesta de la industria: Las empresas en esta etapa deben comenzar a reinventar su negocio heredado, en lugar de limitarse a preservarlo. Esto podría implicar la adopción de medidas para mantener el liderazgo en materia de costes en el negocio principal, y hacer que las ofertas clave sean más relevantes para los clientes, haciéndolas menos costosas y de mayor rendimiento.

    2. Vulnerabilidad

    En la fase de vulnerabilidad, el nivel actual de perturbación es moderado, pero las empresas ya establecidas son susceptibles a problemas futuros debido a los desafíos de productividad estructural, como los altos costos de mano de obra. Alrededor del 19% de las empresas, incluidas las de los sectores de seguros y asistencia sanitaria y el sector de la venta al por menor de productos de conveniencia, se encuentran actualmente en este período.

    Respuesta de la industria: Las empresas deben ahora hacer más productivo su negocio heredado, para poder desarrollar futuras innovaciones en su negocio y también aprovechar las innovaciones de sus competidores. Esto podría incluir la reducción de la dependencia de los activos fijos, señaló el informe.

    3. Volatilidad

    Esta fase implica una interrupción violenta y repentina; es cuando las fortalezas de los negocios tradicionales se han convertido en debilidades. Alrededor del 25% de las empresas se encuentran en este período, incluyendo las de la tecnología de consumo, la banca diversificada, la publicidad y las industrias de servicios de transporte.

    Respuesta de la industria: La única manera de que las empresas en esta fase sobrevivan es cambiando su curso actual, señala el informe. Esto significa transformar el negocio principal y al mismo tiempo invertir en nuevos negocios. Sin embargo, es importante no hacer el cambio demasiado rápido, arriesgándose a tener problemas financieros, o demasiado lento, arriesgándose a quedar obsoleto.

    4. Viabilidad

    En esta etapa, la interrupción se ha convertido en una constante, y nuevos competidores viven y mueren rápidamente en el mercado. Alrededor del 37% de las empresas se encuentran en esta fase, incluyendo proveedores de software y plataformas, empresas de telecomunicaciones, medios de comunicación y de alta tecnología, y fabricantes de automóviles.

    Respuesta de la industria: Las empresas que llegan a esta etapa deben adoptar la innovación constante, señala el informe. Esto significa aumentar la penetración de nuevas ofertas con los clientes actuales y expandirse rápidamente a nuevos mercados.

    «No sólo para sobrevivir a las perturbaciones, sino también para prosperar cuando éstas se producen, es necesario que las empresas transformen y hagan crecer su negocio principal, a la vez que innovan para crear y ampliar nuevos negocios», dijo Mike Sutcliff, director ejecutivo del grupo de Accenture Digital, en el comunicado de prensa. «Abrazar lo digital es una parte crucial de ello. Descubrimos que cuanto menor es el rendimiento digital de una industria, más susceptible es de sufrir interrupciones en el futuro. Las tecnologías digitales pueden ayudar a que una empresa sea más resistente en tiempos de interrupción de varias maneras, ya sea obteniendo mejores resultados de los productos existentes, desarrollando servicios digitales completamente nuevos, reduciendo costes o aumentando las barreras de entrada».

    Próximo boletín informativo de Big Thing

    Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes

    Cómo las empresas pueden utilizar los grandes datos para el bien social

    Cómo las empresas pueden utilizar los grandes datos para el bien social

    En la Celebración Grace Hopper 2019, Yassi Hadjibashi, del Citi Global Consumer Bank, ofreció consejos sobre la mejor manera de trabajar con datos importantes en este momento.

    En la Celebración Grace Hopper de 2019, Yassi Hadjibashi, del Citi Global Consumer Bank, ofreció consejos sobre la mejor manera de trabajar con datos importantes en este momento.

    En la Celebración Grace Hopper 2019, Yassi Hadjibashi de Citi Global Consumer Bank habló con Alison DeNisco Rayome, de ConsejoTecnologico.com, y le ofreció consejos sobre la mejor manera de trabajar con grandes datos ahora.

    Yassi Hadjibashi: En muchos sentidos, depende de la industria en la que estés jugando.

    Para nosotros, en la banca, hay muchas formas diferentes en las que podemos pensar alternativamente para utilizar nuestros datos, proporcionar acceso financiero o productos y servicios. Si se piensa en un espacio de préstamo, en un espacio de ahorro, hay muchas comunidades sin explotar que en realidad no hemos jugado en el pasado, y ahora podemos utilizar conjuntos de datos alternativos, como datos sociales, datos móviles, para crear nuevos modelos de propensión o modelos de propensión de apalancamiento existentes de quién es adecuado para un producto de préstamo.

    Si se piensa más ampliamente en la agenda de la inclusión financiera en la banca, que es también un objetivo de desarrollo sostenible de las Naciones Unidas, en realidad podemos ir y atacar sobre la base del problema en la base de la pirámide, que es, ya sabes, ¿cómo podemos atraer a más poblaciones a un ingreso más alto y llegar a la trayectoria de querer tener éxito financiero en toda una vida?

    VER: Investigación: Cómo los grandes datos están impulsando el conocimiento del negocio en 2019 (Tech Pro Research)

    Depende, de nuevo, de la industria con la que juegues. ¿Cuáles son sus herramientas actuales? ¿Sus competencias actuales en la empresa? Reunir esa capacidad intelectual colectiva para abordar algunos de estos desafíos, con nuevas soluciones.

    Sentir la responsabilidad, es su trabajo pensar más allá de lo que se necesita para manejar su negocio. Así que como líderes en el espacio de datos y tecnología, puede tomar una nueva lente de lo que otros problemas micro sociales que tenemos en el mundo…. donde con su presupuesto, donde con sus recursos, con sus habilidades técnicas, usted puede tomar un nuevo enfoque, y realmente poner su energía para ser más eficaz en la agenda social que está conduciendo como un líder en su empresa.

    Boletín informativo para ejecutivos

    Descubra los secretos del éxito del liderazgo en TI con estos consejos sobre gestión de proyectos, presupuestos y cómo enfrentarse a los retos del día a día. Entregado los martes y jueves

    mismo

    Cómo las empresas pueden hacer que los controles de seguridad sean más eficaces

    Cómo las empresas pueden hacer que los controles de seguridad sean más eficaces

    Un sitio web financiero cambió inesperadamente su proceso de inicio de sesión y reveló un compromiso delgado de papel con la narrativa de la seguridad en línea.

    Los controles de seguridad sólo son útiles cuando los usuarios y el servicio están de acuerdo en lo que significan. En este caso, los clientes de una empresa de servicios financieros deben ignorar el hecho de que el nuevo sistema de inicio de sesión hace exactamente lo que el antiguo sistema les advirtió con vehemencia.

    Verificación de un sitio frente a la verificación del comprador de un certificado

    En el pasado, el indicador de inicio de sesión utilizaba imágenes de seguridad personalizadas. Los clientes seleccionaban una imagen de un conjunto de imágenes fáciles de reconocer (un balón de fútbol, una puesta de sol, una mariposa, etc.. El usuario debe saber o recordar lo que ha seleccionado y comprobar mentalmente que siempre ve la misma imagen cuando se conecta. Esta técnica tiene muchos problemas. Los usuarios a menudo están dispuestos a escribir contraseñas cuando las imágenes no están presentes o incluso cuando la imagen es incorrecta. Lo que importa aquí es la pregunta que las imágenes intentan responder: ¿Este sitio web con el que estoy hablando es el mismo con el que me registré hace algún tiempo? Aunque un control de seguridad defectuoso, estas imágenes son un concepto lo suficientemente simple como para explicárselo a cualquiera.

    No es un intercambio igualitario

    Este sitio web ha eliminado las imágenes de seguridad personalizadas y se ha comprado un certificado de seguridad de «Extended Validation (EV) Security Certificate». Además, el enlace «haga clic aquí» simplemente enlaza con un artículo de Wikipedia sobre certificados EV. Ningún cliente del banco le dará sentido a ese artículo.

    El cliente ya no está verificando nada. De hecho, un usuario no puede verificar un certificado EV. El navegador del usuario realiza algunas comprobaciones criptográficas opacas como siempre. La información adicional simplemente nos dice que una autoridad de certificación, en algún momento ambiguo en el pasado, se convenció de que estaba tratando con una entidad comercial legítima. Este es un tipo de garantía completamente diferente.

    La explicación de la página de inicio de sesión es débil y no tiene sentido. Imágenes de seguridad personalizadas intentaron responder a la pregunta»¿alguien me está engañando ahora mismo?» A los clientes no les importa si alguien engañó a la autoridad de certificación en algún momento en el pasado.

    Controles de seguridad retóricos

    Considere lo rotas que están las imágenes de seguridad personal: el sitio web legítimo hizo este cambio un día. De repente, un sitio web que antes decía a los usuarios «nunca escribas tu contraseña a menos que veas tu imagen de seguridad personal» les está diciendo literalmente lo contrario: «Hemos eliminado su imagen de seguridad personal, así que adelante, escriba su contraseña.» Eso es exactamente lo que un atacante escribiría para engañar a los usuarios. Este es el problema con los controles de seguridad retóricos – mecanismos de seguridad que requieren que el usuario entienda y acepte una historia narrativa y desempeñe su papel en ella. Cuando la narración cambia, está claro que sólo seguían el juego en primer lugar. Los usuarios nunca entendieron verdaderamente la narrativa.

    Teatro de seguridad

    Esta búsqueda de Google pone de relieve cientos de miles de productos y servicios comerciales de alto perfil que socavan los valiosos controles de seguridad técnica, simplemente alentando a los usuarios a ignorar las advertencias. Ante este tipo de ruido de fondo, es muy difícil para los profesionales de la seguridad promover una seguridad adecuada y correcta.

    Las características de seguridad que no pueden ser utilizadas correctamente por el público objetivo no sólo fallan en una aplicación, sino en toda la industria. Las características de seguridad mal diseñadas impiden que los usuarios tomen decisiones de seguridad válidas y perpetúan el estereotipo de que la seguridad es confusa, difícil y molesta.

    Avanzando hacia una mejor narrativa

    Google está tomando una decisión interesante al respecto. Actualmente, la mayoría de los navegadores web muestran algún tipo de aviso si un sitio web intenta utilizar TLS y HTTPS, pero falla. Es decir, si el sitio web es HTTP y no está tratando de ser seguro, no hay ningún tipo de advertencia. Si el sitio utiliza elementos seguros e inseguros, los navegadores advierten. Si el sitio utiliza un certificado, pero el certificado tiene problemas, los navegadores lo advierten. Pero mientras un sitio no intente ser seguro, los navegadores no advierten en absoluto. Pronto, Google Chrome advertirá en los sitios web HTTP de la misma forma que lo hace en los sitios que intentan ser seguros pero fallan.

    Este cambio ayuda a los usuarios finales a comprender la situación. Los dos tipos de sitios (los que lo intentan, pero fallan y los que ni siquiera lo intentan) son igualmente confiables. Este cambio todavía no aborda la cuestión de si este sitio está tratando de engañarme en este momento. Hay una gran diferencia entre conocer al propietario legal de un certificado digital y creer que el software de la aplicación web es confiable.

    Leer más:

    Cómo empresas como Accenture están creando herramientas de IA que alivianan su carga de trabajo

    Cómo empresas como Accenture están creando herramientas de IA que alivianan su carga de trabajo

    La inteligencia artificial y el aprendizaje automático están empezando a hacer que los procesos de negocio sean más eficientes. Aquí está el cómo.

    Su próxima oficina podría estar poblada por detectives de datos, oficiales de abastecimiento ético y un director de carteras genómicas, dice Alison DeNisco, de ConsejoTecnologico.com.

    Como demostró la brecha de Equifax, las empresas que trabajan con datos confidenciales son cada vez más víctimas de ciberataques. Para combatir las continuas amenazas a la información confidencial, cada vez más empresas buscan soluciones de inteligencia artificial (IA) y de aprendizaje automático para mejorar la supervisión y protección de los datos.

    Una herramienta de Accenture, llamada SCAML (Scalable Classification through Machine Learning), determina y etiqueta automáticamente la sensibilidad de los documentos para ayudar a los usuarios a aplicar mejor las protecciones y controles de datos adecuados.

    Más información sobre la inteligencia artificial

    Los datos no estructurados están creciendo a un ritmo del 40-50% al año, lo que hace poco realista vadearlo todo manualmente, según Malek Ben Salem, director senior de Accenture Labs. SCAML trabaja clasificando automáticamente los datos no estructurados en cualquier formato, incluyendo correos electrónicos y documentos. «El objetivo es ayudar a las organizaciones con el desafío de clasificar grandes cantidades de datos no estructurados», dijo Ben Salem.

    VER: Guía del líder de TI sobre el futuro de la inteligencia artificial (Tech Pro Research)

    El SCAML fue entrenado en muestras de datos y documentos confidenciales. Puede extraer características distintivas clave que hacen que esos documentos se clasifiquen como altamente confidenciales o sensibles, como los números de seguro social o de tarjeta de crédito.

    El Departamento de Comercio de EE.UU. estima que las empresas estadounidenses pierden alrededor de 250.000 millones de euros anuales debido a las amenazas a la propiedad intelectual, dijo Ben Salem. SCAML puede ayudar a las empresas a identificar dicha información y protegerla en consecuencia, agregó.

    Herramientas como esta permiten a las empresas obtener más valor de todos los demás controles de seguridad que puedan tener en marcha, dijo Ben Salem, porque esos controles se aplicarán a los datos en tiempo real. «El primer paso para proteger el activo de datos es averiguar qué es altamente valioso y dónde se encuentra», agregó.

    Las soluciones que aprovechan la IA y las máquinas que aprenden a hacer el trabajo técnico pesado también pueden ayudar a las empresas a tomar el control de la ciberseguridad. «Esto está diseñado para que la empresa proteja los datos de la empresa, no la TI», dijo Ben Salem.

    AI y seguridad

    El panorama de las amenazas cibernéticas está «en constante cambio y cada vez es más sofisticado», dijo Ben Salem.

    «La inteligencia artificial es el futuro de la ciberseguridad», dijo Ben Salem. «Hay un millón de roles de ciberseguridad que quedarán vacantes en todo el mundo para el año 2021, y no podemos desempeñar esos roles sin la ayuda o la inteligencia artificial.»

    También es imposible detectar los miles de ataques de malware a los que se enfrentan las empresas cada día sin la IA, dijo Ben Salem, especialmente porque los atacantes están utilizando la propia IA para crear e implementar sus ataques.

    Los profesionales de la seguridad deberían empezar a ampliar sus habilidades en inteligencia artificial y aprendizaje automático, dijo Ben Salem. De hecho, alrededor del 39% de las organizaciones ya dependen de la automatización para la ciberseguridad, el 34% dependen del aprendizaje automático y el 32% dependen en gran medida de la IA, según un reciente informe de Cisco.

    Próximo boletín informativo de Big Thing

    Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes