lunes, 28 de marzo de 2022

Las prometedoras posibilidades de blockchain

 


A pesar de resultar una tecnología incipiente, que no siempre es bien entendida, la penetración de blockchain avanza a paso firme. Según datos que publica IDC, en Europa está previsto que este mercado crezca un 47% entre 2020 y 2024, superando los 4 000 millones de euros. A pesar de que las cadenas de bloques han conocido su despegue especialmente en el sector financiero, se espera que en este importante crecimiento participen otro tipo de actividades, como la distribución, la logística y otros servicios, así como la fabricación manufacturera. De esta forma, las predicciones establecen que un 17% de las organizaciones del sector logístico se asociarán con empresas de servicios en el año 2025 con el fin de integrar blockchain con plataformas de internet de las cosas y poder registrar así los datos intercambiados en comunicaciones M2M.

Con todo, las finanzas seguirán haciendo un uso intensivo de las tecnologías de registro distribuido, de manera que IDC vaticina que, en dicho año, el 20% de los préstamos al consumo se transferirá en una moneda digital del banco central, y la banca institucional o corporativa habrá incorporado al 20% de sus clientes en este tipo de plataformas.

Uno de los retos a los que se enfrenta el futuro de blockchain es lograr que se comprenda su utilidad y su potencial en el seno de una organización. No es otra cosa que una tecnología que permite tener un sistema de registros distribuido a través de la red –es decir, no encerrado en una base de datos centralizada-, que permite que todos los miembros participantes en dicha red pueden ver las transacciones que tienen lugar en la misma. La privacidad del sistema es completa, pues todas las transacciones son fiables, están autentificadas, y se pueden verificar en cualquier momento. Además, las cadenas de bloques permiten realizar contratos inteligentes, es decir, transacciones o hitos que quedan registrados de forma automática, sin intervención humana, una vez que se produce cierta condición especificada de antemano.

Aunque generalmente al oír hablar de blockchain lo primero que nos viene a la cabeza en Bitcoin y el mundo de las criptodivisas, lo cierto es que los campos de aplicación de esta tecnología son muy amplios y, además, no paran de crecer. La logística es una actividad en la cual las cadenas de bloques pueden ofrecer información en tiempo real y exacta acerca de dónde está cada componente de una cadena de suministro. Un ejemplo de este caso de uso es BAWS (Blockchain Automated Warehouse System) de la empresa Vestigia, un sistema que mezcla IoT y blockchain para certificar la trazabilidad de productos a través de la cadena de suministro.

La verificación de la identidad digital -por ejemplo, de usuarios y dispositivos- es otro terreno en el que las cadenas de bloques pueden aportar fiabilidad y seguridad, y proyectos como Digitalis, en el que intervienen socios como Repsol, Cepsa o MAPFRE, parten de una plataforma para la creación y gestión de identidades digitales de personas y organizaciones, aplicada a procesos corporativos. También en el sector inmobiliario es aplicable esta tecnología, por ejemplo, para la verificación de tasaciones, como el servicio que ha creado ATValor, o para ofrecer toda la información al detalle y en cada momento sobre promociones, como la plataforma De Confianza de Metrovacesa.

En la industria agroalimentaria es muy relevante la certificación de origen y el control de calidad de los productos, y, en este sentido, Campofrío utiliza blockchain para la trazabilidad del jamón ibérico Navidul, desde su mismo origen hasta que llegan al consumidor, y ZenithWings tiene una solución para garantizar el proceso digital de certificación de vinos. Igualmente, en las fábricas, que son entornos basados en procesos productivos complejos en los que intervienen muchos componentes, las tecnologías de registro distribuido pueden dar trazabilidad de extremo a extremo de cada una de las acciones, eventos y situaciones que pueden producirse en el proceso de fabricación.

Pero las aplicaciones de las cadenas de bloques van más allá de estos pocos ejemplos, y se extienden a la educación, garantizando la autenticidad de las acreditaciones académicas de una persona a lo largo de su vida, y también a la gestión de recursos humanos, estableciendo la trazabilidad de la carrera profesional del empleado; o a las industrias culturales, almacenando en cada momento los derechos de propiedad intelectual y el pago de derechos de autor. En suma, cualquier actividad que demande un registro veraz, transparente y seguro de hitos o transacciones se verá beneficiada por la tecnología blockchain.

 

lunes, 21 de marzo de 2022

Jugar en la nube: la última tendencia en el videojuego


 


El cloud gaming o el jugar en la nube, aunque todavía es un fenómeno incipiente, está llamado a cambiar por completo la industria del juego electrónico en los próximos diez años. Partiendo de un valor actual de 1 000 millones de dólares, GlobalData calcula que en 2030 este mercado alcanzará los 30 000 millones, con una tasa de crecimiento anual compuesto del 40% durante la década. Por su parte, Omdia calcula que esta modalidad pasará a representar en 2025 el 7,5% del gasto mundial en videojuegos, desde el 1% que suponía en 2020.

Hablamos de cloud gaming para hacer referencia a aquellos juegos que el usuario recibe a través de streaming desde la nube y a los que, en principio, puede acceder con cualquier dispositivo conectado a internet. En el videojuego convencional, los archivos del software están almacenados en medios físicos –como, por ejemplo, discos-, o son descargados desde un servidor de red a un dispositivo (consola, ordenador o teléfono móvil). El juego es ejecutado por la unidad de proceso del dispostivo (CPU) y por la unidad de procesamiento gráfico (GPU). La tecnología del cloud gaming traslada el procesado a servidores remotos y permite, a cualquiera que disponga de una conexión de internet de banda ancha, acceder directamente a juegos de gran calidad gráfica.

Esta modalidad es revolucionaria en tres dimensiones distintas: la distribución, el consumo y la monetización. En el primer caso, porque el usuario no tiene que comprar ningún formato físico, ni descargarse ningún programa en su dispositivo para empezar a jugar. En segundo lugar, se trata de un formato que permite una portabilidad absoluta: al no depender de un dispositivo concreto, el jugador puede acceder al juego desde cualquier lugar, con cualquier terminal conectado, como una televisión inteligente, un móvil o una tableta. Finalmente, los juegos en la nube abren la puerta a nuevos modelos de negocio para el sector, como, por ejemplo, la suscripción a una plataforma –de forma parecida al modelo audiovisual de Netflix o HBO-, frente a los modelos de antaño basado en la adquisición o el alquiler de videojuegos concretos.

Hay dos tendencias tecnológicas que sin duda impulsarán el cloud gaming. El despliegue del estándar 5G va a traer consigo una latencia de 1 milisegundo que permita funcionar a estos juegos en alta resolución, algo que el actual 4G, con latencias superiores a los 10 ms, no permite. El segundo avance es el edge computing, el acercar el procesado de información cada vez más al usuario para que no tenga que esta que viajar hasta un centro de datos situado en un lugar remoto, también supondrá importantes ganancias en términos de latencia, es decir, el retardo de respuesta de las redes, garantizando la interactividad necesaria.

Una de las consecuencias esperadas del cloud gaming es que los videojuegos acaben siendo ofrecidos por las operadoras de telecomunicaciones como un servicio más dentro de sus paquetes de oferta de conectividad. Este producto podría seguir la misma senda que ha llevado la televisión por IP, que suele estar incluida en los empaquetamientos, en lo que se conoce como quíntuple play, que incluye voz fija y móvil, datos fijos y móviles y televisión por internet.

Una encuesta llevada a cabo por la consultora Omdia revela la receptividad del consumidor hacia la posibilidad de recibir acceso a videojuegos online dentro de su paquete de comunicaciones. De media entre los países considerados, un 17% ve con buenos ojos esta opción, si bien hay países donde la población es más proclive, como China (25%), Turquía (23%) o Brasil (20%). Un 14% de los españoles consultados estaría dispuesto a recibir el acceso a videojuegos en red con su oferta de telefonía.

El cloud gaming es la gran apuesta de los grandes agentes del sector. Tanto Sony como Microsoft están lanzando nuevos productos – PlayStation 5 y Xbox Series X y S, respectivamente- bajo el modelo de suscripción para ofrecer sus catálogos vía streaming. El tiempo dirá si estamos ante un nuevo paradigma que abra nuevos modelos de negocio en la industria del videojuego de cara la década que ahora comienza.

jueves, 10 de marzo de 2022

La ciberamenaza al alcance de todos

 


El que piense que para convertirse en hacker hace falta tener profundos conocimientos de informática está equivocado. Hoy en día, todo internauta lo suficientemente inclinado hacia el lado del mal puede llevar a cabo una acción de ransomware –encriptar la información de los sistemas de la víctima y exigir un rescate- o poner en pie de guerra a un ejército de ordenadores zombis y atacar un objetivo, con las nociones más básicas sobre el uso de tecnología de redes. Y todo gracias a la tendencia Malware-as-a-Service.

Como su propio nombre indica, el “malware como servicio” o Malware-as-a-Service (MaaS) implica poner en manos de usuarios que carecen de destrezas digitales las herramientas y las instrucciones para que puedan poner en marcha ciberataques con éxito. Se trata de kits fáciles de usar que, a cambio de una cantidad de dinero que le pagas al delincuente que lo ha creado, te permiten crear tus propias ciberamenazas profesionales.

El MaaS no es sino una versión maliciosa del modelo de negocio “como servicio” (as-a-service), que se ha convertido en una forma de disponer de unos recursos digitales sin la necesidad de realizar inversiones elevadas. Básicamente, consiste en externalizar y contratar a terceros necesidades informáticas que antiguamente se llevaban en el seno de la empresa. Las ventajas que aporta este enfoque es que el cliente siempre dispone del software o los sistemas actualizados –sin tener que preocuparse de adquirir nuevas versiones-, y con la posibilidad de escalar cuando haga falta. De esta forma, aparecen conceptos como IaaS (infraestructuras), PaaS (plataformas) y SaaS (software), que suponen distintos niveles de prestación de los servicios. A pesar de que se trata de un planteamiento muy centrado en el mundo de la informática corporativa, el término ha dado el salto a otros sectores, como, por ejemplo, la movilidad urbana (Mobility-as-a-Service), en donde distintas soluciones de transporte urbano están integradas en una sola plataforma, a través de la cual los usuarios pueden determinar la mejor ruta al mejor precio, eligiendo distintas opciones entre distintos medios que unen dos puntos.

Este formato de alquiler de malware bajo suscripción ha democratizado el uso de botnets, es decir, robots informáticos alojados en ordenadores infectados que son utilizados para llevar a cabo ciberataques, y ha contribuido a extender su número. Tradicionalmente, los criminales tenían que desarrollar una red de bots, primero, escribiendo el código malicioso, y después, intentando que se extendiese lo más posible infectando el mayor número de ordenadores. Era algo complicado y trabajoso, y solamente los ciberdelincuentes especialistas podían llevar a cabo este tipo de acciones delictivas. Hoy en día, el orquestar un ataque de denegación de servicio distribuido (DDoS) –consiste en obligar a miles de bots a efectuar simultáneamente solicitudes a un servidor con el fin de inhabilitarlo- es tan fácil y accesible como desplegar una campaña de publicidad en internet a través de Google o Facebook.

Un caso destacado de MaaS fue el troyano ZeuS llegó a infectar más de tres millones de equipos en Estados Unidos en el año 2009. El virus se introducía en los dispositivos a través de descargas voluntarias, aunque inintencionadas, mediante pop-ups o archivos anexados a correos electrónicos, y abría una puerta trasera, que era utilizada más tarde por el hacker para acceder al control total sobre el ordenador infectado. La administración de los equipos zombi se llevaba a cabo vía web por medio de una interfaz intuitiva y sencilla de manejar. Aunque la red que explotaba criminalmente ZeuS fue desmantelada en 2010, el software sigue circulando por la red y es utilizado y actualizado regularmente por los ciberdelincuentes.

Otro conocido ejemplo es la red de bots Mirai, un software desarrollado en 2016 por un estudiante para hacer dinero a través del juego Minecraft, pero que, tras publicar el código su autor fue utilizado para llevar a cabo ataques DDoS contra los servidores de Microsoft que albergan los juegos propiedad de la compañía.

Una de las principales plataformas de distribución de malware como servicio es Emotet, desde donde se lanzan ataques de ransomware o troyanos como TrickBot y QBot. Durante la crisis de la COVID-19 han partido desde allí numerosas campañas de spam. Emotet –considerado como uno de los troyanos más peligrosos del mundo- roba credenciales de acceso a cuentas de correo en los ordenadores infectados, que luego utiliza para acciones de envíos masivos de correos lanzadas desde robots.

Emotet hace además de nodriza para otro malware, facilitando su difusión y la infección por su código maligno. Es el caso TrickBot, que ha evolucionado de ser un conocido troyano especializado en hacer daño en el sector financiero a convertirse en una pieza de malware-as-a-service, que ahora es utilizado por numerosos agentes. Como está articulado en distintos módulos, puede ser utilizado de distintas maneras en función de las necesidades del cliente, desde robar datos financieros y credenciales personales, hasta lanzar ataques de ransomware. Las campañas de TrickBot se suelen basar en el envío de correos electrónicos maliciosos que contienen anexos infecciosos de programas de Microsoft Office que, al ser abiertos por la víctima, instalan la carga útil del virus en el dispositivo en cuestión. Este malware ataca a empresas y particulares, especialmente en Estados Unidos y Europa, y se calcula que puede haber llegado a infectar hasta un millón de ordenadores desde su descubrimiento.

 

 

 
Google Analytics Alternative