Google cambia la forma de iniciar sesión en Gmail: tu contraseña ya no será suficiente

Google establecerá por defecto la autentificación en dos factores con la que los usuarios deben confirmar su identidad a través de su teléfono móvil

Introducir tu contraseña de Gmail en un computador, móvil o tablet ya no será suficiente para poder acceder a tu correo electrónico o otros servicios de Google. La compañía ha anunciado en un comunicado que «pronto» empezará a «implementar automáticamente la autenticación en dos pasos para todos los usuarios».

La autenticación en dos pasos es una capa de seguridad adicional de seguridad que pretende verificar que quien está introduciendo una contraseña es realmente el propietario de una cuenta de Google.

Su funcionamiento es relativamente sencillo. Según explica el propio gigante de internet en su blog, los usuarios «tienen que confirmar que realmente son ellos con un simple toque en un mensaje de Google enviado a su móvil«.

Para la mayoría de los usuarios se trata de una medida útil ya que supone una dificultad añadida de cara a que una tercera persona no autorizada (un conocido que ha averiguado su contraseña o un ciberdelincuente que la ha descubierto a través de una filtración o hackeo masivo) pueda acceder a la cuenta de Google de la víctima y con ella a información sensible como correos electrónicos, listado de contactos, fotografías, etc.

Sin embargo, para algunos usuarios este cambio puede suponer un pequeño inconveniente ya que, en la mayoría de las ocasiones, será necesario que lleven el teléfono móvil consigo para confirmar su identidad. Algo no siempre posible en situaciones de apuro o emergencia donde tenemos que conectarnos desde el computador o el móvil de un conocido.

COMO CONFIGURAR LA AUTENTIFICACIÓN EN DOS PASOS

Para la inmensa mayoría de los usuarios, la autentificación en dos pasos resulta un buen modo de proteger las cuentas de correo electrónico y redes sociales y su proceso de activación es sencillo y gratuito.

Si quieres activar manualmente esta función, debes acceder a tu cuenta de Gmail introduciendo tu nombre y de usuario y contraseña de manera normal. Una vez que se ha logrado el acceso, debes hacer click sobre el icono con 9 puntos que se encuentra en la esquina superior derecha de su pantalla y se abrirá un desplegable. Dentro de dicho desplegable, debes seleccionar la opción de cuenta (que normalmente será la primera que aparezca).

Una vez dentro del apartado «cuenta» debes seleccionar la opción «seguridad» en el lateral izquierdo de su pantalla para, a continuación buscar el menú «Iniciar sesión en Google».

Dentro de dicho menú aparecerá la opción de «verificación en dos pasos» que nos permitirá configurar esta opción en nuestra cuenta de Google.

CÓMO SABER SI MI CONTRASEÑA SE HA FILTRADO O HACKEADO

Las contraseñas de millones de usuarios se encuentran publicadas en Internet a disposición de estafadores y ciberdelincuentes sin que sus propietarios legítimos lo sepan.

Afortunadamente, existe una manera sencilla de saber si nuestra contraseña se ha visto comprometida en algún tipo de hackeo o filtración. Esta comprobación es sencilla, gratuita y el proceso no llevará más de 30 segundos.

Para ello, debes acceder a la web haveibeenpwned.com. Una vez dentro, encontrarás una barra de búsqueda en la que nos pide que introduzcamos nuestro teléfono móvil (que debemos escribir en formato internacional) o la dirección de correo electrónico cuya seguridad queremos comprobar.

A continuación, debemos pulsar en el botón de «pwned?» y esperar unos segundos a conocer los resultados. La propia web cotejará el correo introducido y el móvil con los millones de cuentas previamente filtradas y nos dirá si nuestro correo o teléfono se ha visto comprometido en algún momento.

Google Play Store, ¿la principal fuente de Malware?

Tendemos a pensar que la Play Store de Google es un espacio seguro para descargar e instalar nuestras apps, y a grandes rasgos es así. Google cuenta con un protocolo de supervisión de las apps que distribuye en su propio mercado, para asegurarse de que cuenten con las condiciones adecuadas para ser distribuidas online y garantizar la plena seguridad de los dispositivos de los usuarios.

Sin embargo, un reciente estudio de NortonLifeLock sostiene que hasta un 67% del malware que afecta a los dispositivos Android proviene de apps instaladas desde la propia Play Store de Google. Muchas de ellas suelen ser apps complementarias que aprovechan el tirón de apps más populares. Kaspersky Labs fue capaz de localizar hasta 20 apps maliciosas en torno al Minecraft que habían logrado pasar el filtro de la Play Store de Google.

Se trata de una estadística preocupante que nos invita a buscar alternativas a Google para garantizar la seguridad de nuestros dispositivos, especialmente cuando los utilizan los más pequeños de la casa, que suelen caer más fácilmente víctimas de las estafas y el software malicioso en internet. Estas son algunas de las medidas que puedes adoptar para proteger tu dispositivo.

1. Instala un software anti-malware

Aunque normalmente los virus no son demasiado problemáticos en los smartphones, contar con un antivirus o un software antimalware de confianza en tu teléfono puede facilitarte la detección y eliminación de las apps maliciosas. Esto es especialmente útil a la hora de bloquear las apps que parecen superar los controles de Google, y que aparentan ser ‘legítimas’ desde la Play Store.

A la hora de instalar un software anti-malware, evita los softwares genéricos y trata de apostar por empresas reconocidas, para asegurarte de que funcionan adecuadamente.

2. Utiliza una VPN

Una VPN es una de las herramientas de ciberseguridad esenciales a la hora de proteger los datos que envías o recibes desde tus dispositivos. Esto es especialmente importante si realizas compras con tu smartphone, accedes a tu banca online, o tienes vinculado tu correo electrónico. Una VPN encripta de forma segura todos los datos que envías o recibes desde tus dispositivos, para garantizarte que solo tú y tus destinatarios puedan acceder a ellos.

Si no estás familiarizado con el funcionamiento de las VPNs, puedes instalar una VPN gratis y probarla durante 30 días para comprobar todas sus ventajas. Además, una VPN también te servirá para proteger otros equipos, como laptops o tablets.

3. Desconfía de las apps que solicitan permisos excesivos

Algunas apps solicitan una cantidad de permisos que no parece lógica considerando la función que tienen. ¿Por qué necesitaría una app linterna acceder a tus fotos personales y realizar llamadas? ¿Por qué necesita un calendario acceder a tu cámara frontal? Si una app solicita permisos excesivos, descártala de inmediato para evitarte males mayores. Ten presente que algunas de estas apps abusivas pueden ser muy populares: Facebook o Instagram son aplicaciones que monitorizan prácticamente todo lo que ocurre en tu smartphone así que quizá sea mejor desinstalarlas y optar por redes sociales más seguras como Twitter.

4. Utiliza contraseñas robustas y únicas

En promedio, cada persona tiene unas cien cuentas en diferentes plataformas de internet. Se trata de una cifra muy elevada de nombres de usuario y contraseñas que puede tentarnos a reutilizar algunas de nuestras claves o a elegir contraseñas relativamente fáciles de recordar (y adivinar). Esto es un grave error. Una sola filtración en una sola de estas plataformas podría entonces habilitar el acceso de un hacker a una gran cantidad de nuestras cuentas, incluyendo quizá nuestra banca online o nuestro correo electrónico personal.

Para evitarlo, utiliza siempre contraseñas seguras y robustas únicas para cada plataforma. Puedes ayudarte de un gestor de contraseñas si es necesario.

5. Haz que tu smartphone sea solo tuyo

No es buena idea compartir el uso de tu smartphone con otras personas, por más que se trate de personas en quienes confías, y por más que no tengan la menor intención de causar daños a tu dispositivo. La mayor parte del malware que descargamos en nuestros smartphones lo hacemos por accidente, así que asegúrate de minimizar riesgos y ser tú la única persona que gestiona tu teléfono. Adopta las medidas de protección necesarias, presta atención a las apps sospechosas, y todo debería ir bien en lo sucesivo.

Grupo de Cibercriminales estarían difundiendo información falsa sobre la vacuna contra la COVID-19

La Agencia Europea de Medicamentos cree que la manipulación de los datos filtrados por cibercriminales es un intento para «socavar» la confianza en la vacuna en la COVID-19.

La Agencia Europea de Medicamentos (EMA) ha informado que parte de los datos filtrados sobre la vacuna de la COVID-19 han sido alterados antes de su publicación en línea. Se trata de correos electrónicos confidenciales que un grupo de hackers robó en diciembre de 2020.

Un informe de la agencia reveló que los atacantes robaron información sobre los procesos de evaluación de la vacuna de BioNTech-Pfizer y Moderna. En el mismo documento, indicaron que no se había encontrado evidencia de acceso no autorizado a información sobre los participantes del estudio. La alteración de la documentación podría ser un intento para «socavar» la confianza en la vacuna.

Luego del ataque, la EMA inició una investigación y continuó con el proceso de revisión y autorización de la vacuna. Si bien los plazos programados no se vieron alterados, un mes más tarde de aquel episodio se desconoce quiénes accedieron a sus servidores para robar información y por qué la modificaron antes de publicarla.

No obstante, desde la agencia piensan que la manipulación de la información por parte de los hackers puede deberse a un intento para «socavar» la confianza en la vacuna con desinformación. Precisamente esta hipótesis surge en medio de un terreno en el que las fake news —desafortunadamente— son moneda corriente en las redes sociales.

El informe de la EMA también alerta sobre la precisión del ataque. Los ciberdelincuentes apuntaron directamente a datos relacionados a medicamentos y la vacuna contra la COVID-19. «La agencia continúa apoyando plenamente la investigación criminal sobre la violación de datos. Las autoridades policiales están tomando las medidas necesarias», indicaron.

Los esfuerzos internacionales para hacerle frente a la pandemia de la COVID-19 han sido —y siguen siendo— monumentales. Sin embargo, las amenazas también. La Agencia Europea de Medicamentos no ha sido la única víctima de ciberdelincuentes. El pasado mes de diciembre, IBM reveló un ataque contra la cadena de frío de la vacuna.

IBM Security X-Force descubrió una sofisticada campaña de phishing contra eslabones de la cadena de suministros en al menos seis países. Entre ellos se encontraban Alemania, Italia, Corea del Sur, República Checa, Europa y Taiwán. Debido a la sofisticación del ataque indicaron que podría haber sido comandado por un Estado-Nación.

Cámara de Diputados y Diputadas sufre Ciberataque

Los sistemas de protección detectaron ataque masivo a la nuestra red, proveniente de usuarios de Estados Unidos, lo que activó los protocolos de seguridad.

La Cámara de Diputadas y Diputados confirmó mediante un comunicado que a las 13:04 horas de este jueves «nuestros sistemas de protección detectaron un ataque masivo a nuestra red». Respecto a la procedencia de la vulneración, detallaron que «en una primera revisión sería proveniente de usuarios de Estados Unidos».

Esta situación saturó nuestras puertas de acceso a internet y los dispositivos de seguridad dejaron de operar normalmente.

Por tal razón, se suspendió de forma momentánea la tramitación de la Ley de Presupuesto, ya que el sistema telemático no tenía la estabilidad necesaria para garantizar la participación de las señoras y señores diputados que se encontraban en la Sala de forma no presencial.

La Corporación, a través de su unidad de informática, tomó todas las medidas establecidas en los protocolos de actuación para mitigar los efectos del ataque masivo, logrando restaurar y estabilizar nuestros sistemas.

De esta manera se garantizó el adecuado funcionamiento de nuestros servicios informáticos y con ello el buen y seguro trabajo de la Corporación.

Madre salva a hija de 4 años que estuvo a punto de ahorcarse por Reto de TIKTOK

La red social TikTok es cada vez más popular y a diario se conoce un nuevo reto que puede ser desde un baile, una coreografía u otro tipo de contenidos que incluso pueden poner en riesgo la integridad de las personas y resultan irresponsables, como sucedió en este caso.

Una niña de Filipinas, de 4 años, fue salvada por su madre luego de que la pequeña viera un video en la red social en el que una persona supuestamente se colgaba y se convertía en fantasma. La menor quiso imitar el hecho y decidió colgarse con las persianas del hogar, pero afortunadamente la madre notó el hecho y evitó que ocurriera algo peor.

La madre contó lo sucedido a través de su cuenta de Facebook para tomar conciencia. “Vio un video de un niño colgándose y luego trató de copiarlo usando los cordones de las persianas venecianas en nuestro dormitorio. Se envolvió el cuello 3 veces y luego saltó. Gracias a Dios que estuve allí cuando sucedió”, dijo Mara Ordinario en su cuenta de Facebook.

También reflexionó sobre el hecho y el poder de las redes sociales y dijo que por un absurdo reto de TikTok su pequeña casi pierde la vida. Dijo que ya la menor se encuentra en buen estado, aunque compartió las imágenes de cómo quedó su cuello para evidenciar las graves afectaciones que le quedaron.

Son varios los expertos que advierten lo peligroso de estos retos y la exposición de los menores de edad a las redes sociales.

¿Qué es TikTok?

La popular aplicación china se potenció en medio de la pandemia del coronavirus, cuando millones de usuarios de todo el mundo aprovecharon el aislamiento en sus hogares para hacer divertidos videos, bailes y retos que pueden ir desde responder preguntas o hacer una coreografía.

Sin embargo, también han surgido polémicas por el alcance que tiene, especialmente por la vulnerabilidad que pueden tener algunos sectores de la población, como ocurrió con la menor de Filipinas y otros casos que se han presentado.

Se han evidenciado varios episodios a nivel local o internacional en el que las personas han usado la aplicación para hacer divertidos videos y esto ha terminado causándoles despidos o problemas. Por ejemplo, se conoció el caso de un taxista en Cúcuta que fue suspendido por la empresa prestadora del servicio, luego de hacer un reto de baile con otros compañeros mientras descansaba.

Igualmente, unos enfermeros de Corferias en Bogotá fueron despedidos luego de que subieran un video bailando. Argumentaban que se les violaron sus derechos y que no veían nada de malo en lo que hicieron.

En Estados Unidos, por ejemplo, Donald Trump siempre se mostró a favor de prohibir esta aplicación porque según comentó el Departamento de Comercio de ese país, la herramienta representaba amenazas para la seguridad nacional. El mes pasado la aplicación fue prohibida y esto generó otro gran debate.

En el caso colombiano, la Superintendencia de Industria y Comercio también ha puesto la lupa sobre la aplicación y ha cuestionado si la empresa registrada legalmente en Singapur cumple con los requisitos de la legislación colombiana para funcionar en el territorio nacional, especialmente con relación a la recolección y el tratamiento de datos personales de los menores de edad.

Lo cierto es que la aplicación es actualmente una de las más populares y ya cuenta con millones de seguidores en todo el mundo y cada día aumentan. Asimismo, los retos se vuelven más virales y cada hora surge uno nuevo. Por eso el llamado a la responsabilidad con los contenidos que se publican y prestar la atención debida a los menores de edad y lo que ven.

21 aplicaciones que debes eliminar

El equipo de seguridad de Avast encontró varias ‘apps’ que se disfrazan de juegos o herramientas útiles, pero tienen fines maliciosos.

Son muchas las aplicaciones para celular que han sido encontradas por los equipos de seguridad de distintas compañías, con el fin de evitar que en un futuro generen problemas a los usuarios. Es el caso de Avast, que halló 21 aplicaciones maliciosas en Google Play.

Estas tienen un estimado total de 8 millones de descargas en la tienda digital.

Según los expertos, el adware oculto en las apps se disfrazó, en este caso, de juegos, pero en realidad tienen como objetivo publicar anuncios intrusivos fuera de la aplicación. Además, también ocultan frecuentemente sus íconos para evitar ser eliminadas.

Las aplicaciones son:

  • Shoot Them
  • Crush Car
  • Rolling Scroll
  • Helicopter Attack – NEW
  • Assassin Legend – 2020 NEW
  • Helicopter Shoot
  • Rugby Pass
  • Flying Skateboard
  • Iron it
  • Shooting Run
  • Plant Monster
  • Find Hidden
  • Find 5 Differences – 2020 NEW
  • Rotate Shape
  • Jump Jump
  • Find the Differences – Puzzle Game
  • Sway Man
  • Money Destroyer
  • Desert Against
  • Cream Trip – NEW
  • Props Rescue

Si bien Google está haciendo todo lo posible para evitar que HiddenAds (la presunta responsable de los adware) ingrese a su Play Store, las aplicaciones maliciosas siguen encontrando nuevas formas de disfrazar su verdadero propósito, deslizándose así a la plataforma y luego a los teléfonos de los usuarios”, dice Jakub Vávra, analista de amenazas de Avast.

Recomienda a los usuarios que, al momento de descargar aplicaciones en su teléfono, verifiquen el perfil de las mismas y tener en cuenta las solicitudes de permisos.

La compañía de seguridad invita a las personas que hayan instalado una de estas aplicaciones maliciosas que la elimine de manera inmediata y destaca que los usuarios deben revisar el nombre del desarrollador, la calificación en la tienda y los comentarios.

“En el caso de las que tienen adware, los usuarios tienden a quejarse en las tiendas sobre cómo tiene demasiados anuncios o que no pueden jugar debido a que estos son intrusivos, esto es una bandera roja para no descargarla”, agregó Avast.

Vávra asegura que Google se esfuerza en vigilar las apps de su tienda, sin embargo, los desarrolladores siguen encontrando la forma de saltarse las revisiones de seguridad.

Capcom afectada por un Ramsomware

El desarrollador de juegos japonés Capcom ha sufrido un ataque de ransomware en el que los actores de amenazas afirman haber robado 1 TB de datos confidenciales de sus redes corporativas en los EE. UU., Japón y Canadá.

Capcom es conocida por sus icónicas franquicias de juegos, como Street Fighter, Resident Evil, Devil May Cry, Monster Hunter y Mega Man.

Ayer, Capcom anunció que habían sido golpeados con un ciberataque el 2 de noviembre de 2020, que llevó a la detención de partes de su red corporativa para evitar la propagación del ataque.

«A partir de la madrugada del 2 de noviembre de 2020, algunas de las redes del Grupo Capcom experimentaron problemas que afectaron el acceso a ciertos sistemas, incluidos el correo electrónico y los servidores de archivos. La empresa ha confirmado que esto se debió a un acceso no autorizado realizado por un tercero. , y que ha detenido algunas operaciones de sus redes internas a partir del 2 de noviembre «.

Desde el ataque, Capcom ha estado mostrando avisos en su sitio advirtiendo a los visitantes que los correos electrónicos y las solicitudes de documentos no serán respondidas debido al impacto del ataque en los sistemas de correo electrónico.

Aviso sobre correo electrónico inactivo

En ese momento, Capcom no reveló los detalles del ciberataque, pero en una muestra de ransomware encontrada por la investigación de seguridad  панкак3  vemos que la banda de ransomware Ragnar Locker los atacó.

Pandilla de ransomware afirma haber robado 1 TB de archivos

Después de ejecutar la muestra de Ragnar Locker, obtenemos acceso a la nota de rescate creada en las computadoras de Capcom durante el ataque. Esta nota de rescate proporciona una gran cantidad de visibilidad del ataque de Ragnar Locker.

En la nota de rescate creada durante el ataque, los operadores de Ragnar Locker afirman que han robado 1 TB de archivos no cifrados de las redes corporativas en Japón, EE. UU. Y Canadá.

Nota de rescate de Capcom

En la nota de rescate se incluyen siete URL de print.sc que muestran capturas de pantalla de archivos robados, incluidos acuerdos de despido de empleados, pasaportes japoneses, informes de ventas de Steam de agosto, extractos bancarios, acuerdos de contratistas y una captura de pantalla de Active Directory Users and Computers MMC para el Dominio de Windows de Capcom.

También se adjunta en la nota de rescate un enlace a una página de filtración de datos privados en el sitio web de Ragnar Locker que contiene un archivo de 24 MB que contiene documentos robados adicionales, que incluyen pronósticos de ingresos, hojas de cálculo de salarios, NDA, formularios de inmigración, comunicaciones corporativas e informes de regalías.

La nota de rescate contiene un enlace al sitio de negociación de Ragnar Locker Tor, donde Capcom puede discutir la demanda de rescate con los atacantes. En este momento, Capcom no ha utilizado la página de chat, por lo que no hay ninguna indicación sobre la cantidad de rescate que está exigiendo Ragnar Locker.

Ragnar Locker ha estado involucrado en otros ataques masivos este año, incluidos los contra el gigante energético multinacional portugués Energias de Portugal (EDP), donde se exigió un  rescate de $ 10,9 millones . En septiembre, afectaron a la empresa francesa de transporte marítimo y logística CMA CGM, lo que provocó un tiempo de inactividad significativo para la red y las operaciones.

BleepingComputer ha intentado ponerse en contacto con Capcom pero no ha recibido una respuesta debido a sus problemas con el correo electrónico.

fuente: https://www.bleepingcomputer.com/

Enel Group, nuevamente afectado por ransomware, Netwalker exige 14 millones de dólares

La empresa de energía multinacional Enel Group ha sufrido un ataque de ransomware por segunda vez este año. Esta vez de Netwalker, que pide un rescate de 14 millones de dólares por la clave de descifrado y que no libere varios terabytes de datos robados.

Enel es uno de los mayores actores del sector energético europeo, con más de 61 millones de clientes en 40 países. Al 10 de agosto, ocupa el puesto 87 en Fortune Global 500, con un ingreso de casi $ 90 mil millones en 2019.

A principios de junio, la red interna de Enel fue  atacada por el ransomware Snake , también conocido como EKANS, pero el intento fue detectado antes de que el malware pudiera propagarse.

El 19 de octubre, un investigador compartió una nota de rescate de Netwalker con BleepingComputer que parecía provenir de un ataque al Grupo Enel.

Nota de rescate de Netwalker para el Grupo Enel

Incluido en la nota de rescate, había un enlace a una URL http://prnt.sc/ que mostraba los datos robados del ataque. Con base en los nombres de los empleados en las carpetas, se determinó que el ataque fue contra el Grupo Enel.

Captura de pantalla de datos robados compartidos en nota de rescate

BleepingComputer envió un correo electrónico al Grupo Enel la semana pasada con respecto al ataque, pero nunca recibió respuesta.

Unos días después, Netwalker confirmó que la víctima era Enel Group después de que agregaron un mensaje a su chat de soporte, diciendo «Hola Enel. No tengas miedo de escribirnos».

Sección de chat de Netwalker para la página de víctimas de Enel

Por lo general, si la empresa no contrata al operador de rescate de ninguna manera, el rescate se duplica después de un tiempo. Parece que esto también sucedió con Enel, ya que el chat privado proporcionado por el atacante no tiene conversación de la empresa.

El atacante usó este canal para anunciar que iniciaría el primer paso hacia la filtración de los datos robados. Esto significa publicar pruebas de que tienen los bienes, un intento de presionar a la compañía para que pague el rescate, que ahora es de $ 14 millones (1234.02380000 BTC).

$ 14.000.000 millones de demanda de rescate

Hoy, la banda de ransomware Netwalker agregó Enel Group a su sitio de filtración de datos y compartió capturas de pantalla de archivos sin cifrar de la compañía durante el ciberataque de este mes.

Según Netwalker, robaron alrededor de 5 terabytes de datos de Enel y están listos para hacer público una parte en una semana. También dijeron que «analizarían cada archivo en busca de cosas interesantes» y lo publicarían en su sitio de filtraciones.

Esta táctica está destinada a agregar presión y forzar el pago de la empresa víctima. En muchos casos, esto beneficia al atacante.

fuente: bleepingcomputer.com/

Microsoft anuncia iniciativa de innovación cloud espacial y terrestre

La iniciativa Azure Space fomentará la colaboración entre científicos, ingenieros y veteranos de la industria espacial para desarrollar capacidades cloud que satisfagan las necesidades únicas del espacio.

Microsoft dio a conocer Azure Space, una nueva iniciativa que entregará innovación para atender las necesidades de misión de la industria espacial y colaborará con el sector para llevar nuevas y mejoradas ofertas a organizaciones públicas y privadas, con el objetivo de lograr que el cómputo y la conectividad espacial sean más factibles en todas las industrias, incluyendo agricultura, energía, telecomunicaciones y gobierno.

A través de esta iniciativa, científicos, ingenieros y veteranos de la industria espacial trabajarán en conjunto para desarrollar capacidades de nube que satisfagan las necesidades únicas del espacio, generando innovación a través de la simulación de misiones espaciales, la obtención de conocimientos de los datos satelitales e incentivando el desarrollo de tecnologías que permitan aplicar el cómputo en la nube en más escenarios, dentro y fuera de órbita. 

Interconexión satelital rápida y segura en todas partes del mundo 

Como parte del ecosistema Azure Space, Microsoft y socios como SpaceX o SES, buscarán amplificar la red de conectividad, acceso a datos y ancho de banda mediante nuevas y emocionantes capacidades de interconexión. Por un lado, con una mayor oferta de ancho de banda satelital de alta velocidad y baja latencia al nuevo Centro de Datos Modular (CDM) de Azure; al tiempo que también se soportará la constelación O3B MEO en O3b Medium Earth Orbit (MEO) para ampliar la conectividad entre regiones de centros de datos en la nube y dispositivos en el entorno de la nube.

Tal estrategia consiste en ofrecer una capacidad multiórbita, multibanda y multiproveedor habilitada para la nube, con la cual sea posible desarrollar soluciones de conectividad satelital integrales que satisfagan las necesidades las personas. Del mismo modo, la comunicación satelital resiliente, combinada con la capacidad de Azure de ofrecer cómputo de alto rendimiento, aprendizaje automático y análisis de datos, presenta muchas oportunidades nuevas para las organizaciones del sector tanto público como privado.

Un centro de datos autocontenido para las misiones más difíciles

El Azure Modular Datacenter (MDC) está diseñado para brindar capacidades de cómputo en la nube en entornos híbridos o desafiantes, incluidas áreas remotas. Esta solución es capaz de entregar una ruta para migrar aplicaciones a Azure, a la vez que todavía pueden correr esas cargas de trabajo en sitio, con conexiones de baja latencia para sus propios centros de datos. Los escenarios van desde centros móviles de comando, asistencia humanitaria, necesidades de misión militar, exploración mineral, y otros casos de uso que requieren de una alta intensidad y de cómputo seguro en Azure.

La unidad puede operar en un amplio rango de climas y condiciones adversas en una unidad robusta, de radiofrecuencia (RF) blindada. Una vez desplegada, puede actuar como infraestructura crítica cuando la temperatura, la humedad, y las superficies de nivel uniforme pueden presentar un desafío. Además, cuenta con funciones de conectividad avanzada para el manejo y operación de aplicaciones de alto desempeño en el campo, cargas de trabajo de analítica de IoT en tiempo real que requieren latencia ultra baja e incluso comunicación intersatelital y la activación de aplicaciones en la nube para admitir la recuperación de infraestructura crítica. 

Prepararse para las misiones espaciales con el poder de Azure

Azure Orbital Emulator es un ambiente de emulación que conduce simulaciones de constelaciones satelitales masivas con software y hardware en el circuito. Esto permite que los desarrolladores de satélites evalúen y entrenen los algoritmos de IA y la interconexión satelital incluso antes de lanzar el satélite. Azure es capaz de emular toda una red satelital, incluyendo la generación de escenas complejas en tiempo real, a través de imágenes satelitales previamente recopiladas para procesamiento directo por hardware satelital virtual y real.

Estas nuevas capacidades brindan oportunidades nuevas a las muchas organizaciones que se asocian con Azure para innovar en misiones espaciales, incluyendo organizaciones como:

  • La Unidad de Innovación en Defensa (DIU) de Estados Unidos, con quienes Microsoft colabora para reinventar la tecnología de las estaciones terrestres y desarrollar una solución con capacidades ágiles de procesamiento en la nube.
  • Lockheed Martin, empresa que emplea la tecnología HoloLens 2 en el ensamblaje de la aeronave Orion.
  • Airbus, que hace uso de Azure Stack en el desarrollo de soluciones aeroespaciales.
  • Seequent, firma que recurre a los datos satelitales y poder de procesamiento de Azure para atender la problemática de disponibilidad de agua en el planeta.
  • Land O’Lakes, cooperativa de agricultores que aprovecha la imagenología satelital de Azure FarmBeats, junto con datos de IoT y aplicaciones de IA para migrar a un modelo de cultivo basado en datos.

A medida que caen las barreras del acceso al espacio, las organizaciones en diferentes industrias aprovechan las oportunidades que los satélites y otras tecnologías espaciales pueden ofrecer para actividades como la observación terrestre y las comunicaciones globales por satélite. Los datos generados en el espacio crecen de manera exponencial, lo que requiere de capacidades expandidas de control en tierra, así como procesamiento, almacenamiento y analítica de datos, lo que los convierte en conocimiento y en soluciones accionables.

En un comunicado, Microsoft dice estar lista para apoyar a empresas y personas en sus misiones espaciales dentro y fuera del planeta, así como para utilizar el poder de la nube y la tecnología espacial para ayudar a la reinvención de soluciones para atender a algunos de los problemas más difíciles del mundo.

Diagrama satelital microsoft