Todas las entradas de superadmin

Descubra tecnología innovadora con los procesadores Emerald Rapids de Intel

En el primer trimestre de 2024, Intel lanzó sus procesadores escalables Intel® Xeon® de quinta generación, conocidos como Emerald Rapids. Estos procesadores introducen nuevas innovaciones y Advantech ahora ofrece las últimas soluciones que utilizan Emerald Rapids de Intel para redes, servidores empresariales y aplicaciones industriales. Emerald Rapids también es software y plataforma compatible con la generación anterior de procesadores Intel Xeon de cuarta generación, lo que le permite minimizar las pruebas y la validación al implementar nuevos productos.

Beneficios de los procesadores escalables Intel® Xeon® de quinta generación Emerald Rapids: 

  • Mejorar el rendimiento y la eficiencia al tiempo que se reducen los costos: los procesadores Intel Xeon de quinta generación ofrecen una mejora del 34 por ciento en el rendimiento por vatio en comparación con la generación anterior. La integración de estos procesadores en su servidor reducirá el consumo de energía y reducirá el costo total de propiedad (TCO). 
  • Tecnología innovadora: experimente una memoria DDR5 más rápida con velocidades de hasta 5600 MT/s, un aumento del 16 por ciento con respecto a los procesadores Intel Xeon de cuarta generación. Personalice su CPU para cargas de trabajo específicas utilizando la tecnología Intel® Speed ​​Select. Con soporte PCIe 5.0, estos procesadores son perfectos para redes rápidas, aceleradores de gran ancho de banda y dispositivos de almacenamiento de alto rendimiento.
  • Procesadores diseñados para IA: Los procesadores Intel Xeon de quinta generación se destacan en diversas aplicaciones de IA, incluida la IA generativa, sistemas de recomendación y aprendizaje automático. Con una memoria más rápida y un caché de último nivel más grande, estos procesadores ofrecen un rendimiento de IA hasta un 42 por ciento mejor en comparación con la generación anterior.

Los procesadores escalables Intel® Xeon® de quinta generación para el borde son revolucionarios y ofrecen computación potente, memoria ultrarrápida y aceleradores integrados que mejoran significativamente el rendimiento de la IA y la eficiencia energética. Estos procesadores le ayudan a mantenerse por delante de la competencia a medida que evoluciona su negocio. Los aceleradores integrados liberan ciclos de CPU para otras tareas críticas, lo que le permite maximizar el rendimiento para el comercio minorista, la atención sanitaria, la industria y la energía.

Jensen Huang de Nvidia predice una nueva revolución industrial durante su discurso en Taiwán

Taipei, 2 de junio (CNA) El director ejecutivo de Nvidia, Jensen Huang (黃仁勳), pronunció un discurso en el NTU Sports Center el domingo por la noche, en el que describió la IA como la fuerza impulsora de una nueva revolución industrial en todo el mundo.

Huang comenzó su discurso diciendo que ahora era un momento de reinicio en la industria informática. Dijo que dos tecnologías fundamentales, la computación acelerada y la inteligencia artificial, eran las dos fuerzas de la computación que «remodelarán la industria informática».

Habló de cómo Nvidia ha ayudado al mundo a abordar lo que llamó «inflación informática», que, según dijo, el mundo está experimentando.

Se refería a cómo el rendimiento de las CPU (unidades centrales de procesamiento), los componentes de las computadoras que realizan la mayor parte del procesamiento, se ha ralentizado enormemente «y, sin embargo, la cantidad de computación necesaria todavía se duplica muy rápidamente, de manera exponencial».

Las «fábricas de IA» ahora son factibles dado que las GPU (unidades de procesamiento gráfico) están integradas con las CPU, lo que significa que se pueden realizar muchos cálculos simultáneamente y hace que el procesamiento de IA sea más rápido y eficiente.

La computadora «ya no es sólo un instrumento para almacenar información o procesar datos, sino una fábrica para generar inteligencia para todas las industrias», afirmó.

«Esta será una industria manufacturera, no una industria manufacturera de computadoras, sino el uso de computadoras en la fabricación, algo que nunca antes había sucedido», dijo Huang, enfatizando que lo que comenzó con la computación acelerada «condujo a la IA, condujo a la generación generativa». IA y ahora una revolución industrial».

Huang también presentó un modelo de IA generativa para la investigación meteorológica y climática, así como herramientas de IA que acelerarán la próxima ola de «humanos digitales» y «allanar el camino para futuros avatares de GenAI».

Al momento de escribir estas líneas, el discurso continúa.

Barry Lam (林百里), presidente del fabricante de servidores de IA Quanta Computer Inc., Hon Hai Precision Industry Co., presidente de Young Liu (劉揚偉), presidente de Asustek Computer Inc., Jonney Shih (施崇棠), Charles Liang, director ejecutivo de Supermicro (梁見後) ), junto con el ministro de Asuntos Económicos, JW Kuo (郭智輝) y el ministro de Asuntos Digitales, Huang Yen-nun (黃彥男), también fueron vistos en el evento.

Se llevó a cabo una fiesta previa al evento afuera del NTU Sports Center con un DJ y comida y bebidas.

Al discurso de Huang del domingo le seguirá una serie de discursos de líderes empresariales tecnológicos en Computex 2024 (del 4 al 7 de junio), comenzando con el discurso de apertura de la directora ejecutiva de AMD, Lisa Su, y el director ejecutivo de Qualcomm, Cristiano Amo, el 3 de junio, el director ejecutivo de Intel, Pat Gelsinger, y MediaTek. El director ejecutivo Rick Tsai el 4 de junio, el director ejecutivo de Supermicro Charles Liang (梁見後) el 5 de junio, entre otros.

Los costos ocultos de una inadecuada seguridad cibernética

Las soluciones de seguridad tienen un costo en términos de dinero, rendimiento del sistema y usabilidad. Esta publicación de blog considera las ventajas y desventajas y cómo lograr el equilibrio adecuado.

¿Cuáles son los costos ocultos de la ciberseguridad?

La ciberseguridad no es gratuita. Ser ciberseguro requiere tecnología que deberá actualizarse periódicamente, experiencia y gestión. Todo eso cuesta dinero.

Hay algunos asesores financieros que sugieren que adoptar algo más que las mínimas medidas de seguridad cibernética podría no ser financieramente justificable. Los expertos en seguridad cibernética no están de acuerdo en absoluto, pero desde un punto de vista puramente financiero, cualquier consejo sobre cómo frenar los gastos les parecerá atractivo a algunos, al menos al principio.

El argumento básico de la seguridad comienza citando el costo estimado para una empresa de un ciberataque exitoso. En 2023, esa cifra osciló entre 3 y 5 millones de dólares por ataque, dependiendo en parte del tamaño de la empresa, según varias organizaciones que realizan encuestas sobre delitos cibernéticos.

La segunda mitad del argumento equilibra esos costos con los costos de la ciberseguridad. Los requisitos de seguridad variarán de una empresa a otra, pero una regla general común para el gasto en seguridad cibernética sugiere que las empresas destinen aproximadamente el 10 por ciento de sus presupuestos de tecnología de la información (TI) para este propósito. La cifra resultante será de millones de dólares para las grandes empresas y podría alcanzar esa cifra también para algunas medianas empresas. 

Quienes aconsejan gastar el mínimo absoluto en ciberseguridad plantean que es más barato soportar los daños económicos asociados con un ataque exitoso que pagar por adoptar y mantener medidas preventivas de ciberseguridad.

Es fácil entender por qué este argumento es atractivo. A primera vista parece un ahorro de dinero. Sin embargo, las probabilidades de que no ahorre dinero son abrumadoras.

Sabemos que los objetivos de alto valor, como los centros de datos y las instituciones financieras, están bajo ataques implacables. IBM lleva a cabo una encuesta anual sobre seguridad cibernética entre empresas grandes, medianas y pequeñas que representan una variedad de segmentos industriales. En su informe de 2022, encontró que el 83 por ciento de todos los encuestados habían experimentado más de una violación de datos. Cualquier empresa que base su estrategia de ciberseguridad en la probabilidad de ser hackeada con éxito sólo una vez está haciendo una mala apuesta.

Además, la mayoría de las personas que sugieren una seguridad cibernética básica están considerando sólo las pérdidas obvias de primera línea (entre 3 y 5 millones de dólares), que podrían incluir un pago de ransomware, o el valor de la propiedad intelectual perdida, o los costos legales de indemnizar a los clientes afectados. por el ciberataque.

Pero ese no es el final de los costos de un ciberataque exitoso. También hay: 

  • De todos modos, los costes de reforzar la seguridad después
  • Aumento de las tasas de seguros 
  • Sanciones legales
  • Daño a la marca y a la reputación
  • Inhabilitación para competir por contratos

El impacto de perder negocio y reputación puede afectar significativamente el valor general del negocio.

Cualquier empresa que haya sido vulnerada ciertamente se sentirá obligada a invertir finalmente en una mejor seguridad cibernética, si no para defenderse del próximo ataque casi inevitable, al menos para seguir calificando para un seguro, e incluso entonces, las tarifas seguramente aumentarán.

Mientras tanto, hay una lista cada vez mayor de leyes y regulaciones de seguridad y privacidad de datos que se están promulgando en todo el mundo y que permiten a varias jurisdicciones imponer multas significativas por violaciones de datos.

Uno de los ejemplos más completos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La UE ha impuesto múltiples multas por valor de cientos de millones de dólares por violaciones del RGPD; la mayor hasta ahora es una sentencia de 758 millones de dólares en 2021 contra Amazon (la empresa la está impugnando). Más recientemente, la Administración del Ciberespacio de China impuso una multa por valor de más de mil millones de dólares a Didi Global por una infracción. La tolerancia pública hacia las infracciones está disminuyendo.

Para decirlo claramente, las fallas en la seguridad cibernética pueden generar multas que superan con creces lo que cualquier empresa podría intentar ahorrar implementando una seguridad cibernética insuficiente.

Mientras tanto, las organizaciones que valoran la ciberseguridad están cada vez menos dispuestas a hacer negocios con empresas que no implementan las precauciones adecuadas. La encuesta de IBM citada anteriormente reveló que una de cada cinco (19 por ciento) violaciones se produjo a través de un socio comercial que había sido comprometido. Una ciberseguridad suficiente es ahora una parte no negociable de un número cada vez mayor de contratos con proveedores. Cualquier empresa que carezca de ciberseguridad suficiente puede verse aislada de algún negocio potencial.

Cierta resistencia a la ciberseguridad no es de naturaleza financiera. Dependiendo de las medidas adoptadas y de cómo se implementen, la ciberseguridad también puede representar una penalización en el desempeño general de la empresa. 

Eso puede incluir incluso procesos comerciales. Tomemos como ejemplo el aprovisionamiento y la gestión de dispositivos en la red. Los departamentos de TI de todo el mundo luchan por garantizar que solo los dispositivos autorizados accedan a sus redes y que puedan rastrear y localizar los activos de la empresa. Este proceso tiene sus raíces en el aprovisionamiento de claves y la gestión de claves posteriores a la implementación, lo que puede resultar particularmente engorroso. Se necesita tiempo y recursos para aprovisionar dispositivos en la red, ubicarlos en un entorno móvil y mantenerlos después de su implementación. 

Otra preocupación es que algunas medidas de seguridad tienen un impacto directo en los procesos informáticos. Inspeccionar cada paquete que se transmite, por ejemplo, haría que los datos fueran máximamente seguros, pero también ralentizaría el proceso informático, añadiendo más latencia de la que la mayoría de las organizaciones considerarían tolerable.

El cifrado de datos es un procedimiento operativo estándar para cualquier organización preocupada por la seguridad, pero el cifrado también puede agregar una sobrecarga de procesamiento que ralentiza las operaciones. Los expertos en seguridad de Microchip y de otras partes de la industria se consultan constantemente entre sí sobre el uso de claves de cifrado que sean lo suficientemente largas (y por lo tanto lo suficientemente fuertes) para resistir la mayoría de los intentos de piratería, pero no tan largas como para constituir un impedimento inaceptable para las operaciones.

Entonces, ¿cuál es la cantidad adecuada de ciberseguridad a implementar?

No existe una receta única para la ciberseguridad. Los requisitos de seguridad para los centros de datos diferirán de los requisitos para las operaciones médicas, que deben cumplir con estándares excepcionalmente altos para la seguridad de los datos de los pacientes establecidos por la Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA). Diferentes empresas deberán evaluar qué procesos y procedimientos son los más adecuados para sus necesidades particulares. De manera similar, cada organización tendrá que evaluar si contratar expertos en seguridad, consultores de seguridad o una combinación de ambos.

Microchip puede ayudar a responder la pregunta de hasta qué punto la ciberseguridad constituye suficiente para cualquiera de nuestros socios. Contamos con experiencia líder en la industria en seguridad cibernética, una cartera de seguridad integral y un programa de socios de seguridad de clase mundial. Podemos ofrecer dispositivos de autenticación, módulos de plataforma confiable, microcontroladores y microprocesadores habilitados para criptografía, bibliotecas de software y protocolos mejorados e incluso servidores de sincronización que forman parte de la base de las redes de confianza cero.

Sí, la ciberseguridad puede resultar costosa. Pero carecer de suficiente seguridad cibernética puede resultar mucho más costoso, en formas que van más allá de los resultados de una empresa. La pregunta no debería ser si pagar o no. La pregunta es ¿cuánto es suficiente? Un socio confiable con amplia experiencia en el área, como Microchip, podrá ayudar a llegar a una respuesta que brinde suficiente seguridad considerando los riesgos y recursos disponibles.

Dispositivos de criptoautenticación

Nuestros dispositivos CryptoAuthentication™ ofrecen almacenamiento seguro basado en hardware para mantener eficazmente las claves secretas ocultas a usuarios no autorizados. Estos dispositivos pequeños y de muy bajo consumo funcionan con cualquier microcontrolador (MCU) o microprocesador (MPU) para proporcionar soluciones flexibles para proteger los nodos de Internet de las cosas (IoT) utilizados en la automatización del hogar, dispositivos médicos, dispositivos portátiles y muchas otras aplicaciones. CryptoAuthLib , una biblioteca de soporte de software, es un componente de cualquier aplicación o controlador de dispositivo que requiera servicios criptográficos de dispositivos CryptoAuthentication.

Factores que determinan el gasto en seguridad

Más de un tercio de las empresas que respondieron en una encuesta de 2022 (35 por ciento) se sintieron motivadas a gastar dinero en ciberseguridad en respuesta a un incidente de seguridad que experimentaron. La inferencia es que no invirtieron en ciberseguridad adecuada hasta que ya era demasiado tarde. Fuente: IDG Communications Inc.