Autor: Alcides León

  • Datos sociales, la nueva frontera digital (de los EUA)

    Datos sociales, la nueva frontera digital (de los EUA)

    Recientemente el DHS (The Department of Homeland Security) publicó que hará suyos los datos sociales de los inmigrantes de EUA, empezando por los nombres de usuario y alias de residentes permanentes y naturalizados, así como resultados de búsquedas, creando una nueva frontera, digital, que cuidar

    Ante el avance de los ataques terroristas el Departamento de seguridad de fronteras de los EUA anunció que empezará a recolectar los datos de inmigrantes como residentes permanentes y ciudadanos naturalizados, La idea es recolectar nombres de usuarios, alias e incluso resultados provenientes de búsquedas sobre los diferentes inmigrantes desde el próximo 18 de Octubre. La medida entra en vigencia junto a nuevos vetos migratorios de algunos países (algunos países con mayoría religiosa musulmana, Venezuela, Corea del Norte y otros).

    Pero la nueva regla parece que no queda allí , ya que también ciudadanos de los EUA que se comuniquen con inmigrantes usando redes sociales, estarán sujetos a escrutinio. Se trata de una nueva frontera digital que resguardar.

    No es la primera vez que se menciona una intención parecida por parte del gobierno de los EUA durante el recientemente iniciado periodo de Trump. Sin embargo aún siguen esperándose reglas y patrones que permitan saber no sólo cómo se realizará esa recolección de información, sino también como el gobierno evaluará su propio rendimiento al momento de evaluar si lo que hacen es suficiente.

    Esta acción unida a una en Mayo, donde se obligaba a los solicitantes de una nueva visa a declarar sus nombre en redes sociales, deja clara la intención del gobierno de entrar a estas redes en búsqueda de información personal, de manera “oficial”. Sin embargo quedan aún muchas dudas sobre que pasa con los usuarios que tienen cerradas sus redes a sólo sus amigos, que tanto peso pueden tener posts de terceros –¡imaginen una organización neo-nazi o pro terrorismo que empiece a señalar a todos los que quiera en sus posts!—e incluso que tan decisiva será la info encontrada en estas redes y que pueda verse como ambigua –¿es el amor a las armas un peligro tan grande como las señales de una depresión por ruptura marital?

    Así las cosas, lo único seguro es que el gobierno de los EUA, a través del DHS estará pronto, muy pronto hablandodeti, querido lector.

     

     

  • Secuestro digital: experiencia aterradora

    Secuestro digital: experiencia aterradora

    El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que generó una guerra y un asedio que sólo pudo terminar usando el famoso Caballo de Troya, que años después se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella esposa, sino con el dinero de todos

     

    Recientemente el mundo tembló ante el ataque de un malware conocido como “Wanna Cry” que secuestraba PCs combinando varias formas de propagación que lo hicieron llegar a gran cantidad de equipos en el mundo, en especial tomando por completo, o casi, las redes de muchas corporaciones. Este ataque que combinaba el uso de ingeniería social con técnicas de difusión local que se aprovechaban de un fallo del sistema Windows, fue sorpresivamente frenado por un investigador de malware que registró un dominio de Internet al cuál apuntaba el virus y que al no existir, activaba una función en donde se encontraba la falla que permitía distribuirse a otros PCs en la misma red. El ataque terminó pronto, pero el mundo completo quedó aterrado al considerar que de haber sido mejor preparado, el ataque pudo haber sido devastador. Como nota de color, el investigador que logró detener el virus –Marcus Hutchins, autor del blog MalwareTech— ha sido detenido recientemente a estar sindicado con un troyano bancario conocido como Kronos y que surgió hace ya algunos años.

    Pero pese a que el termino ransomware –software de secuestro—está muy de moda actualmente y que los secuestros digitales de equipos y archivos están ocurriendo cada vez más frecuentemente , estos ataques tienen su origen varias décadas antes.

     

    Inicios modestos

    El primer ataque de ransomware registrado, al menos que alcanzó un volumen y notoriedad suficiente, fue producto de la mente de un científico que además luchaba contra el SIDA. El troyanos AIDS –SIDA en inglés—fue distribuido en 1989 por el biólogo Joseph Popp en aproximadamente 20.000 diskettes, junto a un software que contenía un software que prometía ayudar a procesar perfiles de enfermos y ofrecer información sobre la enfermedad. Este troyano –código malicioso escondido en un software aparentemente legal—esperaba a que el PC infectado fuera reiniciado unas 90 veces para proceder a bloquearlo y exigir un pago de US$189, que debía ser enviado a un apartado postal en Panamá. Popp no fue juzgado ya que se le declaró mentalmente incompetente –¡créanlo o no!—y andaba por allí con una especie de casco cubriéndose la cabeza para protegerse de la radiación.

     

    La evolución en la era de la Internet

    Aunque algunas variantes de ransomware aparecieron en los años posteriores sin presentar grandes avances, con la excepción de GPCoder, alredeor del 2005. La novedad es que este malware no sólo encriptada todos los archivos –algunos malware anteriores sólo cambiaban el sector maestro del disco o el directorio— sino que además usaba por primera vez una encriptación robusta, RSA de 1024 bits, para prevenir la recuperación de archivos haciendo uso de la fuerza bruta.

    Pero una nueva ola llegaría años después, en el 2011. En el tercer trimestre de ese año se registraron más de 60.000 variantes de ransomware y para el mismo trimestre del año siguiente ya se había duplicado la cifra.

    Otro año más tarde CryptoLocker, un ransomware que entraba a las empresas por el email, capturó los titulares de seguridad en el mundo. Lo siguieron varios mas, entre ellos Locker –que usaba servicios como Perfect Money para cobrar el rescate—pasando por CryptoLocker 2.0 –que usaba Tor y Bitcoins para anonimato y cifrado de 2048 bits—CryptorBit, SynoLocker, Cryptowall –el primero en explotar vulnerabilidades de Java–, CryptoBlocker –que distinguía los archivos de Windows y no los cifraba–, Cryptowall 2.0 –que aprovechaba numerosos exploits y forzaba a los procesadores a funcionar en 64bits—e incluso TeslaCrypt, que atacaba a jugadores de Minecraft, World of Warcraft o el sistema de juegos en línea Steam.

    Una mención aparte merece Chimera, un ransomware que destacó por su singular castigo a los que no pagaban: publicar sus archivos privados en la Internet.

     

    Bitcoin, el vellocino de oro de los secuestradores

    Un elemento clave en el desarrollo del ransomware ha sido el uso de Bitcoin para cobrar el rescate. Las transacciones de Bitcoins, pese a ser públicas, se basan en un sistema de cifrado con claves públicas –que sirven para leer y consultar—y claves privadas –que permiten al dueño movilizar sus activos. En el caso reciente del ransomware Wanna Cry, tres billeteras digitales recibieron los pagos de rescate de las computadoras infectadas. Aunque las cantidades recogidas no fueron tan altas como podía esperarse, seis cifras bajas, en dólares, los delincuentes lograron movilizar el dinero de estas billeteras ante los ojos atónitos de toda la comunidad, sin que hasta el momento hayan sido rastreados.

     

    Lo actual: ataques empresariales

    Grupos de criminales como el grupo TeleBots atacan cada vez más a las empresas, ya que estas son mas propensas a pagar rescates. En uno de sus últimos ataques continúa con sus ataques dirigidos, en esta ocasión con su ransomware Petya capturan computadoras y demandan US$300 de rescate. Lo novedoso es que la infección la hacen aprovechando vulnerabilidades de un software empresarial –un ERP—fabricado en Ucrania.

    Esto se suma al famoso ataque de WannaCry que diezmo computadoras en empresas importantes como Telefónica o el banco BBVA, por nombrar solo dos de las más notables.

    La guerra está declarada y no es sólo a las corporaciones, sino que también incluye a los proveedores de servicios de estas. Los métodos son cada vez más creativos y los efectos más variados –basta con recordar el hotel Austríaco al que le secuestraron las cerraduras inteligentes, dejando a fuera a decenas de huéspedes. Habrá que esperar a ver si la industria de seguridad y las grandes corporaciones logran vencer. O si por el contrario, la industria del secuestro digital sigue extendiéndose y quizás me toque estar hablandodeti, querido lector, o de la empresa donde trabajas al reseñar el próximo gran ataque de ransomware.

     

  • I Wanna Cry: ¿el comienzo del fin?

    I Wanna Cry: ¿el comienzo del fin?

    Una vulnerabilidad de Windows, utilizada en gran escala ha dado pie a un incidente muy importante de secuestro de PCs en todo el mundo usando el malware Wanna Cry. El ataque da para todo, desde la sospecha que se usa una herramienta filtrada de la NSA, en adelante

     

    Hoy no es el comienzo del Apocalipsis informático, pero si puede tratarse de uno de los ensayos más profundos para estar listos para ese día. Un ransomware, capaz de replicarse sólo –al menos dentro de una red local de máquinas Windows—ha causado daños en redes de hospitales y empresas en el Reino Unido, España –incluyendo los Call Center de MoviStar y el del Banco BBVA— y hasta la empresa norteamericana de envíos FEDEX, y varias docenas de empresas en docenas de países más. Un mapa publicado por Forbes y elaborado por el sitio web malwaretech.com muestra como al medio día ya el ataque se había esparcido por todos los continentes habitados, en mayor o menor manera, con varios focos en América Latina, al punto que el Ministerio TIC de Colombia, MinTIC, ya respondió con sendo comunicado.

    Por primera vez un malware de ransomware logra replicarse de manera tan efectiva, supuestamente gracias al uso de una herramienta filtrada por los hackers desde nada más y nada menos que la NSA –la Agencia de Seguridad de los Estados Unidos. La herramienta usada, podría ser la llamada “eternal blue” y aprovecha una vulnerabilidad que –créalo o no—fue parchada recientemente por Microsoft, pero que muchos gobiernos y grandes corporaciones NO HABIAN APLICADO. Razón de más para que mañana mismo haya docenas de vacantes de CIOs y Gerentes de sistemas en todo el mundo.

    El malware en cuestión es conocido como Wanna Cry y cifra el disco duro de la máquina, colocando extensiones .WNCRY y deja un archivo PleaseReadMe.txt  con las instrucciones para pagar el rescate que ha sido entre US$300 y US$600 según reportes. Por supuesto el pago se realiza en Bitcoins, imposibles de rastrear.

    El gran diferenciador de este ataque es el uso del protocolo SMB que comunica máquinas Windows dentro de un entorno y permite pasar por alto ciertas consideraciones de seguridad. Se teme que el ataque haya sido realizado en dos fases, una primera fase de ingeniería social para lograr entrar a la red y una segunda fase de replicación automática aprovechando las fallas en el SMB.

    Les dejo esta interesante nota sobre el porqué del recrudecimiento de los ataques de Ransomware.

     

    Apocalipsis cibernético: la madre de todas las batallas

    Por Gabriel Izquierdo – CEO de BTR Consulting

    Itconnect.lat

     

     

    Dice la biblia en el Apocalipsis, “y vi en la mano derecha del que estaba sentado en el trono un libro escrito por dentro y por fuera, sellado con siete sellos”.

    Quizás sea la descripción más cercana al ransomware que podamos encontrar en la biblia, lo cual resulta paradójico, por lo viejo y por lo actual.

     

    Hagamos un poco de historia

    El ransomware, es un tipo de ataque considerado de la “vieja escuela”, que surge con los “bloqueadores” y con el correr del tiempo se potenció con el cifrado.

    Este malware que bloqueaba el acceso al sistema operativo o a un navegador era considerado como muy rentable y los ciberdelincuentes del siglo pasado lo usaban con asiduidad. Los expertos en seguridad en conjunto con los organismos policiales aceptaron el reto y resolvieron el problema rápidamente.

    Encontraron una solución inteligente y golpearon el negocio de los ciberdelincuentes desde el corazón de los sistemas de pago.

    Cuando la regulación de los pagos electrónicos fue actualizada, la ciberdelincuencia quedó expuesta aumentando el riesgo y ahogando el negocio de los criminales.

     

    Evolución Cibercriminal

    Hace poco más de un lustro, en 2009 para ser exacto, la evolución tecnológica fue un factor clave para el cambio de escenario.

    Nace el Bitcoin, se vuelve permeable en todo el planeta y gana la confianza entre los ciberdelincuentes.

    La moneda cifrada es, a la vez, un activo digital y un sistema de pago imposible de rastrear o regular. El amor entre los ciberdelincuentes y la criptomoneda fue instantáneo, a primera vista.

    Esta nueva perspectiva permitía redoblar la apuesta: en lugar de bloquear el acceso, fueron por la información sensible, comenzaron a cifrar los archivos de los discos rígidos de las víctimas.

    En lugar de atacar archivos que podían ser fácilmente restaurados, optaron por atacar archivos únicos de los usuarios, que detentan un valor personal que el usuario mejor que nadie es capaz de valorar. A partir de allí, el mundo de la seguridad informática cambió para siempre.

     

    Amanecer en el Apocalipsis

    La osadía del mundo cibercriminal crece de forma exponencial, día a día se corren los límites e internamente, todos esperábamos el día en el que lanzaran la madre de todas las bombas lógicas.

    El día ha llegado, en la mañana de hoy comenzaron a llegar noticias de España, sobre un ataque masivo a Telefónica de España, luego se sumaban BBVA, Santander, Vodafone, y avanzado el medio día en Argentina comenzaron a llegar noticias sobre hospitales en el Reino Unido, Universidades de Italia, empresas de Rusia y luego informes confidenciales que llegaban a nuestros escritorios, daban cuenta de ataques ocurridos en América Latina.

    Nuestro análisis apunta a que el vector de ataque ha podido ser algún tipo de spam con un adjunto que alguno de los usuarios ejecutó dentro de la intranet empresarial.

     

    Haciendo Drill Down en el Exploit

    A partir de ahí el exploit aprovechó la vulnerabilidad no parcheada de Microsoft para instalar el ransomware y para propagarse por la red a la velocidad de la luz, agregando la extensión .WNCRY a todos los archivos infectados.

    En paralelo crea un archivo PleaseReadMe.txt en donde explica como efectuar el pago.

    El vector utilizado es Wanna Decrypt0r 2.0 y según pudimos recabar en foros de la Dark Web que explotaron la vulnerabilidad MS17-010 usando EternalBlue, una de las herramientas que pertenecía supuestamente a la NSA y fue liberada por el grupo malicioso Shadow Brokers.

    Cabe recordar que en marzo fue liberado el parche para la vulnerabilidad MS17-010 pero en compañías con sistemas heredados de Windows XP y Windows2003 servers, no cuentan con parches para reparar el problema.

    Esto explica la rápida propagación que tuvo el caso, una mezcla de desidia que llevó a algunas empresas a abandonar las buenas prácticas que tanto pregonamos, día tras día, y la elasticidad de los sistemas, que no es infinita

  • Kaspersky Labs, atrapados entre política y seguridad

    Kaspersky Labs, atrapados entre política y seguridad

    La firma rusa de seguridad se ha visto involucrada últimamente en las noticias, no sólo por sus éxitos en seguridad, sino por acusaciones en medios que los acusan de ser traidores y patriotas para varios países, entre ellos Rusia, Estados Unidos y hasta Ucrania

     

    La empresa de seguridad Kaspersky Labs ha tenido unos días de mucha exposición mediática y no precisamente gracias a su gran rendimiento descubriendo botnets y campañas maliciosas. A la empresa, o al menos a algunos de sus empleados, se les acusó de traidora a la patria o de patriota cooperante, según el país de donde se origine la acusación.

    Dos oficiales de la FSB (Servicio Federal de Seguridad de Rusia) y el jefe del departamento de investigación de incidentes de Kaspersky Labs, Ruslan Stoyanov, fueron acusadas en febrero de este año de cometer traición a favor de los Estados Unidos y cooperación con sus servicios secretos. Aunque Kaspersky reconoció el arresto, se argumentó que los cargos en su contra se fundamentaron en hechos realizados al menos un año antes de que Stoyanov se uniera a la empresa. Otro de los detenidos se supone era el líder de un grupo de hackers conocidos como Humpty Dumpty, sindicado de apoyar a Ucrania. Algunas versiones no oficiales indican que parte de las acusaciones podrían tener que ver con la presunta intervención de hackers en las elecciones de EUA, modificando escenarios a favor de Donald Trump.

    Antes de esto, un ciber investigador aseguró haber logrado quebrar la seguridad de los productos de Kaspersky, hacia finales del año pasado, llamando la atención mediática sobre la prensa.

    Y cuando parecía que se calmaba el ruido en los medios, en el día 9 de Mayo se hizo público que en un memorando secreto el Comité de Inteligencia de Senado advertía al Fiscal General de la nación y al Director de Inteligencia Nacional, su preocupación por que Kaspersky Lab pudiera estar en riesgo de ser comprometida y usada contra blancos en los Estados Unidos. Además se señala una investigación del FBI para establecer nexos entre Kaspersky Labs y el gobierno ruso.

    Eugene Kaspersky, presidente de la empresa, ha sido considerado como “persona de interés” por el gobierno norteamericano, basado en hechos puntuales, como el haber estudiado en una escuela patrocinada por la KGB. Kaspersky en persona me negó en una oportunidad, hace ya varios años en su oficina en Moscú que ese vínculo existiera, y por mucho tiempo esa idea fue descartada por la prensa, pero ha vuelto a resurgir en los últimos tiempos y se supone que una investigación en el 2012 fue llevada a cabo por el FBI, e incluso habría recibido ofertas para trabajar como cooperante con ellos, las cuales habría rechazado. Además es común que los investigadores de la empresa sufran retardos al entrar en los EUA, ya que el hecho de ser rusos y expertos en virus y seguridad digital, hace que las autoridades les presten atención extra.

     

    El verdadero lado oscuro de la situación: menos colaboración

    Más allá de que en realidad no se ha podido demostrar mala intención de Kaspersky Labs, las acusaciones de EUA y Rusia contra la empresa, no pueden sino afectar negativamente las relaciones de cooperación entre las empresas de seguridad que hacen vida en países con cierto grado de antagonismo. Si bien aquí se habla de Rusia y Estados Unidos, es fácil agregar a esta ecuación al Reino Unido, Francia y China, por citar ejemplos importantes y predecir que los atacantes contarán con una mayor ventaja al limitarse la cooperación entre empresas de seguridad de cada uno de estos países.

    La consecuencia directa de las acusaciones será menos colaboración entre empresas y gobiernos, o en todo caso colaboraciones mucho más restringidas, incluso censuradas, lo que en muchos casos dará ventajas a los cibercriminales, algo que no beneficia al público en general.

    Así que estén pendientes de estas acusaciones y de sus consecuencias, que de seguro me tendrán hablandodeti, Kaspersky y de las consecuencias de estas acusaciones, por mucho más tiempo.

  • Peligra la neutralidad de la red en Colombia por bloqueo a Uber

    Peligra la neutralidad de la red en Colombia por bloqueo a Uber

    El Ministerio de Transporte de Colombia, en oposición al Ministerio de Tecnología y comunicaciones, introdujo un recurso en tribunales contra la app Uber, que amenaza con afectar la neutralidad de Internet y lanzar por la borda gran parte de la labor del país para convertirse en un santuario digital para emprendedores

     

    Si bloquean a Uber, ¿cuál sigue? ¿Rappi y Mercadoni vs. almacenes tradicionales? ¿WhatsApp vs. telefónicas? #NoBloqueoApps

    Tweet del periodista Mauricio Jaramillo @MauricioJaramil

     

    El tweet del colega Mauricio Jaramillo es elocuente y describe con precisión lo que podemos esperar si esta semana el Tribunal Administrativo de Cundinamarca decide en contra de la aplicación Uber, en una demanda introducida por el Ministerio de Transporte de Colombia.

    El recurso legal fue aceptado el pasado 14 de Marzo y el tribunal decidió incorporar al MinTIC –Ministerio de Tecnología y Comunicaciones de Colombia—así como a otro ente gubernamental, la ANE (agencia Nacional del Espectro), con la intención de tener una visión más integral del punto de vista del gobierno.

    Uber se ha convertido en una aplicación de gran polémica en nuestra región, no por sus beneficios, sino más bien por el enfrentamiento con los gremios de taxistas. Colombia en particular ha sido el centro de grandes manifestaciones a favor y en contra de la App, al punto de llegar a intervenir con una demanda el gobierno colombiano, d ela mano del Ministerio de Transporte.

    El Ministerio TIC se ha pronunciado sobre el peligro de bloquear Uber y como este hecho atentaría contra la ley de la neutralidad de Internet, en la que el gobierno se compromete a no restringir el acceso, ni el uso, de la Internet por parte de los usuarios.

    Pero hay mucho más en juego. Por años el país ha luchado por posicionarse como un paraíso digital para los emprendedores y esta acción podría levantar un precedente nefasto para otras Apps internacionales y locales.

    De resultar aprobada la medida, el bloqueo de la App tendría que realizarse a través de los distintos operadores telefónicos y proveedores de Internet, y se sentaría un precedente extremadamente peligroso para otras aplicaciones internacionales incluyendo Netflix, AirBnb, WhatsApp y varias locales, especialmente las dedicadas a ventas al detal y servicios personalizados, deteriorando la imagen digital del país.

    Por esta razón un grupo de twiteros, entre los que se ubica el colega Mauricio Jaramillo, cuyo tweet citamos al principio, han estado sosteniendo en Twitter la campaña #NOBLOQUEOAPPS buscando llamar la atención del público y crear una matriz de opinión favorable al desarrollo libre de Apps basados en la neutralidad de la red, sin que ello signifique que los negocios que surjan alrededor de las nuevas Apps contravengan de algún modo las disposiciones legales de Colombia, mucho menos que vayan contra la ética o las buenas prácticas. Definitivamente se trata de un tema de gran interés que puede afectar el panorama digital de Colombia y al que hay que seguir con gran interés.

  • Ginni Rometty –CEO de IBM– y su inteligencia cognitiva

    Ginni Rometty –CEO de IBM– y su inteligencia cognitiva

    La inteligencia cognitiva, esa que promete cambiar las TI e impulsar el negocio de IBM, está presente no sólo en la línea de productos del gigante azul, sino también en su CEO, la carismática Ginni Rometty. Aunque es una mujer de bajo perfil, comparándola con los grandes egos de otros CEOs de empresas tecnológicas, no por eso es ella menos interesante e importante

     

    Sentarse al lado de Donald Trump para aconsejarlo en materia de negocios no es tarea fácil. Y no es porque evoque aquellos capítulos de la serie de TV “El aprendiz” donde Trump con un descaro, que a casi todos agradaba en aquel entonces, despedía a los que fallaban –tras burlarse de su poca efectividad en los negocios—con un sonoro “You’re fired!”. No, se trata más bien del costo político y económico tan alto que pueden tener las políticas de Trump –especialmente las de migración y las referentes al comercio—sobre la popularidad de cualquiera. Sin embargo dos personajes notables del ambiente tecnológico se mantienen a su lado, asistiendo a las reuniones de asesoramiento: Elon Musk y Ginny Rometty, CEO de IBM.

    IBM, una corporación con una gran política de diversidad y que suele mantenerse alejada de las preferencias políticas, recientemente ha visto como muchos de sus empleados se han manifestado abiertamente en contra de los políticas migratorias de Trump. La gran fábrica de patentes y propiedad intelectual de los EUA, liderando a las empresas del país del norte en lo que a patentes se refiere por los últimos 24 años, consiguió el año pasado más de 8.000 diferentes patentes, gracias en gran parte a contar con investigadores, provenientes de todas partes del mundo. Este hecho es el que probablemente originó un mail que fuera enviado internamente dentro de la corporación donde se aclaraba que la presencia de Rometty entre los asesores de Trump, no sólo era conveniente para la empresa, sino también para intentar influir sobre las políticas migratorias de EUA. Al mismo tiempo en el email de Rometty enviado al personal –confirmado por IBM a TecCrunch—la ejecutiva recuerda que los líderes de IBM han mantenido cercanas y sólidas relaciones con los presidentes de EUA desde prácticamente los inicios de la empresa, pero recuerda que la compañía se ha mantenido siempre apolítica.

    Rometty es inteligente, sin duda, y da la impresión de ser una persona que se compromete con las buenas causas –la vimos, en vivo, emocionarse de manera importante en el evento Interconnect 2017, recientemente finalizado, al presentar ante los asistentes la iniciativa Girls Who Code, que incorpora niñas al mundo de la tecnología, iniciativa con la que claramente se identifica. Pero Rometty además de inteligente es cognitiva, como el producto estrella de la corporación, Watson. Ella no sólo es inteligente, es capaz de aprender muy rápido viendo las experiencias propias y de los demás.

    IBM, al igual que otras empresas de EUA como Apple o Cisco, tienen puesta su vista en China para expandir sus negocios. IBM acaba de firmar un importante acuerdo con Wanda Group, un proveedor chino muy importante, para poder penetrar en el mercado chino de nube. Para firmar tal acuerdo, la propia Rometty se traslado a Beijing hacia mediados de Marzo. Las empresas de tecnología, así como de otras áreas, ven en el mercado chino una posibilidad de expansión increíble, y la única nube negra en el panorama la pone Trump con su constante enfrentamiento verbal con China. Rometty sabe bien que estando cerca del Presidente siempre tendrá una oportunidad de aconsejarle sobre temas tan importantes como este, al mejor estilo de los “insights” de Watson. No todos los empleados de IBM entienden bien esta “ventaja” y algunos se organizan para exigir cambios en la administración Trump, como pasó una semana después de la visita de Rometty a China, cuando un grupo de trabajadores inicio una petición contra Trump, la cuál fue entregada en las oficinas de IBM, el emblemático centro Watson en New York.

    Rometty ha puesto a disposición de Trump la fuerza de trabajo de IBM en todo el mundo para ayudar a lograr el crecimiento económico de EUA, para el bien de todos los ciudadanos de ese país. Sin embargo algunos empleados se sienten incómodos con esta posición y es seguro que Rometty tendrá que trabajar intensamente para aliviar este sentimiento.

     

    Posicionar a IBM…de nuevo

    Mientras, Rometty sigue haciendo lo que le corresponde, posicionar a IBM en el mundo entero como la mejor plataforma de negocios, ahora en la nube. Esta labor la desarrolla con soltura. Es increíblemente versátil en escena en los grandes eventos de la marca, y seguramente es aún más suelta en reuniones con clientes y tomadores de decisiones.

    Su discurso se basa en tres pilares claves: Fortaleza Empresarial (Enterprise Strong), Primero los Datos (Data First) y Basado en Cognitivo (Cognitive at the Core).

    Rometty asegura que la nube pública de IBM es robusta, está diseñada específicamente para brindar a las empresas la confiabilidad que necesitan, a prueba de fallos, lo que denomina “fortaleza empresarial”. Esto hace a la nube de IBM estándar, segura, escalable y sobre todo, compatible, por lo que las empresas pueden llevar y traer cargas de trabajo entre la nube privada y la pública de manera sencilla, algo que, según ella, ni Google Cloud ni Amazon Web Service permiten. Con mas de cincuenta centros de datos en el mundo –más aún si se suma el acuerdo con Wanda Group en China– Rometty afirma que la nube de IBM se puede convertir en una ventaja de primera línea para cualquier organización.

    Poner los datos al frente, el segundo pilar del discurso, no significa otra cosa que contar con una arquitectura diseñada pensando en los datos antes que en los sistemas operativos u otras condiciones. La diferencia de IBM con otras plataformas, a decir de la ejecutiva, descansa en su aproximación a los datos. IBM quiere permitir la exploración de los mismos para extraer patrones o tendencias (“insights”) ayudado por la inteligencia cognitiva de sus herramientas.

    El último pilar del discurso de Rometty tiene que ver con la tecnología cognitiva, que se ha vuelto la más importante para IBM. Una propuesta cognitiva hasta la médula, con una infraestructura donde la cognitividad no se añade como una función más, sino que forma parte del diseño básico puede traer grandes ventajas a las empresas, según Rometty. Para poder enfrentar los retos futuros—y algunos de los actuales—se hace necesario incorporar inteligencia artificial y cognitividad, que aceleren los procesos que dependen de humanos. Algunos retos, como la seguridad de las redes o la administración de infraestructuras complejas de nube se benefician ampliamente de las herramientas cognitivas que ayuden a ordenar los eventos que ocurren y darles prioridad, al tiempo que ofrecen soluciones posibles, basadas en situaciones anteriores. El uso de la cognitividad en las aplicaciones del cliente también es clave, desde productos como Centros de atención al cliente en adelante, la cognitividad puede agilizar el negocio de manera importante, quizás hasta disruptiva.

    Esta no sería la primera vez que IBM toma una decisión de reorganizarse de manera importante –lo hizo al desprenderse de negocios como impresoras, PC y servidores, así como al adquirir empresas de consultoría y más– y es seguro que Rometty ha estudiado todas las transformaciones anteriores para aprender de los errores y aciertos, fungiendo ella misma de “la inteligencia cognitiva” detrás del cambio más reciente de IBM. Un cambio que amenaza con ser uno de los más importante en la ya larga historia de la corporación y por el cuál seguiremos hablandodeti, Ginni Rometty, y de IBM, la empresa que lideras en el futuro cercano y en la que llevas más de 35 años.