Inteligencia Artificial Analiza Materia Oscura

Inteligencia Artificial Analiza Materia Oscura

La materia oscura forma gran parte de la materia del universo. Pero la comprensión de su naturaleza sigue siendo un misterio.

Comprender cómo nuestro universo se transformó en lo que hoy es, es uno de los principales retos de la ciencia contemporánea.

Los asuntos más profundos y retadores son los que no podemos ver directamente: la materia oscura y energía oscura. La materia oscura mantiene al universo unido y la energía oscura acelera su expansión. Pero todavía se desconoce mucho sobre ambos. Al menos hasta hoy.

Un grupo de investigadores del Departamento de Física y del Departamento de Computación del ETH Zurich trabajaron en conjunto para mejorar los métodos usados para aproximarse al contenido de materia oscura del universo a través de Inteligencia Artificial con el fin de entender la naturaleza de la materia oscura y el universo en general de forma más precisa.

Utilizaron algoritmos de aprendizaje automático de primer nivel para analizar la data cosmológica. Este método es bastante similar al que Facebook usa para reconocimiento facial.

Podrías preguntarte cómo es esto posible si en el cielo no hay rostros que reconocer. Pues así como Facebook usa los algoritmos para encontrar ojos o bocas, los investigadores lo usaron para reconocer las señales que revelan la energía y materia oscura.

La materia oscura no puede verse a través de imágenes telescópicas. Esto significa que dobla el camino de los rayos de la luz que vienen a la Tierra de otras galaxias, algo que los científicos llaman “efecto de lente gravitacional débil”. Una forma de ilustrarlo con un ejemplo de la vida cotidiana, sería lo que ocurre en un día caluroso: los objetos lejanos se ven borrosos porque la luz viaja por diferentes capas de aire a distintas temperaturas.

Los científicos usan dicha curvatura para crear mapas de materia que muestren dónde está la materia gris. Después, relacionan los mapas con predicciones teóricas para ver cuál modelo se acerca más a la data. Usualmente, esto se hace con estadísticas, como las funciones de correlación que describen las relaciones de las distintas partes de los mapas, pero esas estadísticas son relativamente limitadas. Sirven en la medida que encuentren patrones complejos en los mapas.

Ahí es donde la Inteligencia Artificial entra en juego. El investigador en jefe, Alexander Refregier, dijo que en vez de crear el análisis estadístico dejaron que las computadoras lo hicieran. Usaron algoritmos de aprendizaje automático (redes neuronales artificiales profundas) y les enseñaron a tomar la mayor cantidad de información significativa que pudiesen de los mapas de materia oscura.

¿Cómo lograron esto? Primero, entrenaron a las redes neuronales con data creada a computadora, de forma que el sistema supiera las respuestas adecuadas para distintos parámetros cosmológicos. A través de un análisis repetitivo de los mapas de materia oscura, la red de aprendizaje automático se enseñó a buscar el  conjunto adecuado de patrones para extraer una mayor cantidad de la información deseada. Siguiendo la analogía de Facebook, esto significa que las redes neuronales mejoraron en distinguir figuras ovaladas de ojos y bocas.

Este análisis basado en inteligencia artificial obtuvo resultados hasta 30% más acertados que los basados en estadísticas creadas por seres humanos. Esto es una mejora significativa considerando que para obtener la misma exactitud a través de análisis humano se requeriría un aumento en imágenes de telescopio que terminaría duplicando el tiempo de observación y los costos.

Después de entrenar a la red neuronal, la usaron para analizar mapas reales de materia oscura y encontraron que les permite extraer más información de la data que antes.

Ahora, como siguiente paso, el grupo de investigación del ETH Zurich planea usar su método para conjuntos de imágenes más grandes, como el Dark Energy Survey. También tienen en sus planes alimentar la red neuronal con más datos cosmológicos como detalles sobre la naturaleza de la energía oscura.

El grupo de investigación del ETH Zurich, compuesto por miembros del Departamento de física y de computación parece haber abierto un nuevo camino para la Inteligiencia Artificial y la IT en general. Las posibilidades de expansión en el campo de la cosmología es infinito.

The ETH Zurich research group, comprised of physicists and computer scientists seem to have opened a new pathway for AI and IT in general. The possibilities of expansion in the cosmological field are simply infinite.

Si te apasiona el tema de Inteligencia Artificial solicita ingresa aquí para solicitar información acerca de nuestra Maestría en Tecnologías de la Información.

¿Cuál es la estrategia de nube de Oracle?

¿Cuál es la estrategia de nube de Oracle?

Estrategia de Nube de Oracle

El beneficio fundamental de un sistema autónomo es la eliminación, o por lo menos, reducción del error humano. Esto significa, por ejemplo, en automóviles evitar accidentes, y en computación, eliminar los errores de los usuarios que permiten a hackers acceder a data fundamental. Oracle ofrece un enfoque integrado de servicios de computación, base de datos e infraestructura que trae consigo un sistema mucho más seguro, confiable, flexible y asequible que la competencia.

Acá te explicamos la estrategia de Oracle en protección de datos en la nube.

Los dos pilares: La base de datos autónoma y la infraestructura en la nube

La base de datos autónoma de Oracle utiliza algoritmos de aprendizaje automático para mejorar, soportar, reforzar y ajustar el sistema sin intervención humana. Para que los clientes aprendan sobre la experiencia brindada por la base de datos autónoma, Oracle ofrece un programa de prueba llamado Always Free que trae dos bases de datos autónomas de 20 GB de capacidad, dos máquinas virtuales con un GB de capacidad y varios GBs para almacenar archivos y bloques.

¿Y qué pasa con los clientes que necesiten usar sus bases de datos autónomas de Oracle en sus propios centros de datos debido a regulaciones o cualquier otra razón? Oracle va a ofrecer su Gen 2 Exadata desde mediados de 2020 que funciona como la base de datos de Oracle pero en la nube pública.

La infraestructura de nube de Oracle está en Gen 2, lo que tiene un beneficio económico fundamental: capacidad autónoma, esto reduce el error humano y prácticamente elimina el trabajo humano en tareas administrativas. ¿Cuál es el beneficio de la capacidad autónoma en seguridad de datos? Que protege los datos de ser robados por hackers altamente sofisticados.

¿Qué buscan los clientes?

Los componentes fundamentales de sus servicios de infraestructura son tres: computación, redes y almacenamiento. Pero las empresas no están interesadas en estos servicios aisladamente. También quieren saber cómo los componentes del servicio de nube trabajan de manera integrada con sus plataformas para mejorar sus operaciones.
Por esto hay una serie de preguntas vitales que las empresas suelen hacer. ¿Es el servicio de nube confiable y seguro? La seguridad es la razón fundamental por la que las personas se pasan a la nube y ella tiene la capacidad de expandir los negocios tranquilamente y sin demasiado esfuerzo o fricciones.

Para la mayoría de los negocios, diseñar centros de datos y servicios de administración es demasiado costoso y es un reto demasiado grande considerando los riesgos administrativos, de seguridad y de apoyo tecnológico que trae consigo crear nuevos ambientes de computación. Las compañías como Oracle entienden esto y ofrecen una serie sólida de infraestructura, plataforma y SaaS con servicios en nube privada, híbrida o pública con un enfoque basado en seguridad de datos.

Oracle logra esto con experiencias de centros de datos con un centro virtual de datos en la nube que emulan el mismo nivel de control, seguridad y aislamiento operacional que podrían esperar de un centro de datos local. Tienen una estrategia integrada de IaaS, PaaS y SaaS que se enfoca en ellos como partes de su plataforma de nube. Por esto consideran que la plataforma de nube es la base de su enfoque unificado a seguridad de datos y estrategia de nube.

Esto permite a Oracle utilizar todas sus herramientas de PaaS y SaaS en una infraestructura y plataforma de datos con una amplísima consistencia de navegación en sus servicios. Esta característica les permite integrar nuevos servicios en la plataforma en vez de presentarlos de manera aislada.
Si te interesa aprender más sobre seguridad informática, computación en la nube y gestión efectiva de datos ingresa aquí y solicita información sobre nuestra Maestría en Tecnologías de la información.

Es el sector Salud generador de ingresos y crecimiento económico

¿Es el sector Salud generador de ingresos y crecimiento económico?

Según la teoría del capital humano, la productividad de los recursos humanos constituye un insumo clave para lograr el crecimiento económico y el aumento de los ingresos de las personas.  En ese sentido, la salud, la educación y la nutrición son factores determinantes para la productividad de los individuos y, en consecuencia, de la economía.

Al analizar el impacto de la salud sobre el desarrollo, el Banco Mundial ha enfatizado que esta contribuye al crecimiento económico en los siguientes aspectos: reduce las pérdidas de producción por enfermedad de los trabajadores; permite utilizar recursos que, debido a las enfermedades, eran total o prácticamente inaccesibles; aumenta la matrícula escolar de los niños y les permite un mayor aprendizaje, y utilizar en otros rubros los recursos que se hubieran destinado al tratamiento de enfermedades. Por otra parte, debido a sus propias dimensiones, el sector salud constituye una importante fuente de empleo profesional y técnico, es un generador de demanda por insumos de varios tipos, contribuye a la exportación y la importación de bienes y es un motor para la innovación tecnológica.

La relación entre la salud y el desarrollo ha sido objeto de investigaciones de índole micro y macroeconómico, teórico y econométrico; y, además, ha sido medida y comprobada cuantitativamente a nivel mundial; por lo que, sin dudas, puede aseverarse que la salud y el sector salud tienen un impacto directo en el desarrollo económico y en la competitividad.
Si te interesa conocer más sobre las dinámicas organizacionales en el sector de la salud, la gestión financiera del sector sanitario y las buenas prácticas de los gerentes en las entidades prestadoras de servicios de salud haz click aquí para solicitar información acerca de nuestra Maestría en Gerencia de Salud.

Información útil para quienes planean iniciar su propio negocio

Información útil para quienes planean iniciar
su propio negocio

$2.100 millones de dólares revolucionará la seguridad de los datos

Entrar al mundo del emprendimiento no es sencillo pero tampoco imposible. Lee estos consejos prácticos y supera los obstáculos como un ganador.

Tomar la decisión de iniciar un negocio puede ser una tarea difícil. Muchas personas sueñan con ser sus propios jefes pero algunos se van quedando en el camino al éxito por errores y/o decisiones poco acertadas. Lo ideal para iniciar un negocio propio y no sucumbir en el intento es informarte y cuidar cada detalle porque una decisión que parezca pequeña puede ser la diferencia entre el éxito o el desplome.

  1. En el momento de invertir no cuentes con dinero que aún no tienes​. Para empezar un negocio es fundamental planear un presupuesto anual, teniendo en cuenta absolutamente todos los costos y posibles imprevistos. Una vez hayas hecho esto, multiplica ese presupuesto por tres para obtener el monto que necesitarás para resistir las distintas situaciones y crisis que puedan presentarse, durante el tiempo que tu negocio necesitará para llegar al punto de equilibrio y empezar a producir dinero para ser sostenible
  2. ¡Asesórate con expertos!​ Tus amigos y familiares son buenos consejeros y pueden tener muy buenas intenciones, sin embargo, no dudes en compartir tus ideas y modelos de negocios con personas expertas en las áreas que necesitas fortalecer. Los expertos son quienes tienen una trayectoria recorrida y sus experiencias pueden ser tu mejor consejo.
  3. ¡Cuida tu salud física y mental! ​Es cierto, puede ser complicado encontrar el tiempo y la energía para dedicarte a ti mismo durante un emprendimiento, sin embargo, esto resulta tan importante como tener tu plan de negocio. Dejar tu salud mental y física de lado puede causar descompensaciones a nivel físico y mental como ataques de ansiedad y colapsos nerviosos por lo que resulta más probable que sucumbas ante la presión y te des por vencido antes de sacar adelante tu proyecto. Aunque creas que no, siempre puedes y debes conseguir tiempo para ti
  4. Si no tienes el talento… ¡Contrátalo! ​Es imposible que seas el mejor en todo, y si te dices a ti mismo que lo eres, te estás mintiendo. Muchos líderes y emprendedores tienen problemas para delegar el trabajo pero lo cierto es que aunque consideres que nadie lo hará mejor que tú, lo más probable y común es que sí, especialmente en las áreas en las que tú seas menos experto. Contrata los mejores talentos posibles para tu empresa y págales lo que se merecen, trabaja su sentido de pertenencia y tus habilidades comunicativas para asegurarte de que entiendan lo que quieres lograr y se sientan comprometidos con ayudar a hacer ese proyecto realidad. Como dicen por ahí: Si eres el más inteligente de la sala, estás en la sala equivocada.
  5. Mantén tu mente abierta. ​Muchos negocios exitosos nacieron como una simple idea que terminó teniendo éxito, tal vez convirtiéndose en otra totalmente distinta o un poco modificada, un claro ejemplo de esto son compañías como Facebook o Uber. No tengas miedo de cambiar, el mercado te dirá lo que quiere y lo que espera y debes aprende a escucharlo.

Dile que sí a tus impulsos y empieza desde hoy a convertir tus sueños en tu realidad. Recuerda que si no funciona siempre puedes aprender de ello y empezar nuevamente, el fracaso es una parte fundamental del éxito. Si tienes en cuenta esta sencillas recomendaciones no solo estarás un paso adelante en tu camino al emprendimiento sino que además te evitarás varios dolores de cabeza

Si quieres seguir aprendiendo cómo autogestionar tus marcas y tus empleados en un mercado competitivo como el actual puedes ver la oferta de maestrías enfocadas en negocios que tenemos a tu disposición. ¡Muchos éxitos! ​Click aquí para solicitar más información

$2.100 millones de dólares revolucionará la seguridad de los datos

$2.100 millones de dólares revolucionará la
seguridad de los datos

seguridad

Este es el negocio de ​$2,100 millones de dólares​ que revolucionará la seguridad de datos

VMware llegó a un acuerdo de $2,100 millones de dólares para comprar el desarrollador de seguridad basada en nube, Carbon Black. Con el acuerdo, Vmware crea una nueva unidad de seguridad que innovará en ciberseguridad y análisis de datos para proteger los recursos de organizaciones, en nubes y redes.

Cuando VMware anunció que el acuerdo estaba por firmarse, el presidente de la empresa, Pat Gelsinger, dijo que la tecnología de Carbon Black se integraría en su familia de productos, que incluye NSX Networking y VSphere

Los softwares the VMware soportan una estructura digital compleja. Su nube y sistema de seguridad y redes y, sobre todo, su espacio de trabajo digital ofrecen una base sólida y dinámica para clientes alrededor del mundo a través de un ecosistema de aliados comerciales innovadores que crece cada vez más.

Hasta el momento, Carbon Black era uno de esos aliados pero ahora es parte de la familia VMware. Carbon Black es una empresa líder en protección basada en nube, que mantiene la información de las organizaciones segura de ciberataques. Su seguridad predictiva se basa en protección y operaciones que defiende al sistema de amenazas de primer nivel y ayuda a los negocios a facilitar sus operaciones. Su sistema les permite analizar millones de operaciones y amenazas de seguridad cada día, lo que los lleva a obtener perspectivas profundas sobre el comportamiento de los hackers de forma que sus clientes puedan identificar, responder y detener ataques. En el 2017, ambas empresas ya habían llegado a un acuerdo para mejorar AppDefense de VMware y esa es la dirección en la que VMware espera continuar. “Creemos que este acuerdo es una oportunidad para una innovación sin precedentes” dijo Gelsinger sobre el acuerdo.

Entonces, ¿cómo este acuerdo cambia y mejora a VMware? La empresa creó una unidad de seguridad que será liderada por el presidente de Carbon Black, Patrick Morley, quien dijo sobre el acuerdo que “VMware tiene la visión de crear una plataforma de seguridad de primer nivel para cualquier aplicación que corra en cualquier nube y que funcione en
cualquier dispositivo. La idea es ofrecer seguridad desde la base del sistema. La plataforma basada en nube de Carbon Black, nuestra capacidad de anticipar y detener ataques, el análisis del comportamiento y nuestra profunda experiencia en ciberseguridad, son lo que marca la diferencia”.

VMware tiene una larga historia de problemas de ciberseguridad que Carbon Black ayudará a mejorar, pero eso no es todo, esta adquisición puede ayudar a VMware a proveer un espacio de trabajo integrado y seguro, como es el caso de Microsoft con su Windows Defender Advanced Threat Protection.

Esto significa que VMware ahora puede proteger un sistema con una oferta total de detección y respuesta ante amenazas. Carbon Black se enfocará en mejorar la capacidad de los productos de VMware, en comprender cómo se comportan las amenazas y en llevar al sistema a ofrecer respuestas automatizadas ante estos ataques.

Si quieres convertirte en experto en Computación en la nube, Análisis de datos y Gestión de la seguridad de la información haz ​Click aquí para solicitar información​ acerca de nuestra Maestría en Tecnologías de la Información.

VMware buys Carbon Black: What does this mean for data security?

VMware buys Carbon Black:
What does this mean for data security?

VMware logo

VMware stroke a $2.1 billion deal to buy cloud-based endpoint-security developer Carbon Black. The agreement creates a new security business unit that will innovate in cybersecurity and data analytics to protect cloud and network company resources.
When VMware announced the deal was in the works, CEO Pat Gelsinger said Carbon Black technology would be integrated into the VMware family of products such as NSX Networking and vSphere, VMware’s virtualization stand.

VMware software backs complex digital structure. Its cloud, networking and security system and, most of all, its digital workspace provide a sound and dynamic digital base for customers all around the world by an innovative, ever-growing ecosystem of business partners.

As of today, Carbon Black was one of those partners but now is part of the VMware family. Carbon Black is a leader in cloud-native protection, keeping organizations’ data safe from cyberattacks. Its Predictive Security Cloud is the base of endpoint protection and operations into an EPP that thwarts cutting-edge threats and helps businesses easing their services. Its system helps them analyze millions of security threats and events every day, which leads them to have a significant insight over attacker’s behavior so their customers are able to identify, answer and detain incoming attacks.

Including Carbon Black’s flagship offerings –a cloud-founded endpoint safety system that uses network and data to prevent threats and trigger security answers in the system, will be vital for VMware’s future. In 2017 the companies had already struck a deal to improve VMware’s AppDefense, and that’s where VMware expects to continue heading.

“Security is broken and fundamentally customers want a different answer in the security space. We think this move will be an opportunity for major disruption,” Gelsinger said about the deal.

Pat Gelsinger, CEO of VMware

How the deal changes and improves VMware? They created a unit on security that will be led by Carbon Black CEO Patrick Morley, who said that “VMware has a vision to create a modern security platform for any app, running on any cloud, delivered to any device – essentially, to build security into the fabric of the compute stack. Carbon Black’s cloud-native platform, our ability to see and stop attackers by leveraging the power of our rich data and behavioral analytics, and our deep cybersecurity expertise are all truly differentiating.”
VMware has a history of cybersecurity shortcomings that Carbon Black will palliate with its cloud-based platform. But that’s not everything. Carbon Black can help the company take a step forward, providing an integrated secure cloud-based workspace. This is, for example, what Microsoft does with Windows Defender Advanced Threat Protection.

This means that VMware is now able to protect a system with a complete threat detection and response offer thanks to the acquisition of Veriflow and its star product, yRealize, a hybrid cloud (a mix of public and private cloud) management system.

Certainly, Carbon Black doesn’t support cloud workload security, but this deal aims to do so as soon as the first few months of 2020.
Carbon Black will focus on improving VMware products’ capacity to collect and analyze fundamental endpoint data to understand how attackers behave and leading the system to offer automated responses against these attacks. This new capacity widens VMware customer reach with enhanced security against the most complex and subtle cyberattacks.

About this part of the deal, Sanjay Poonen, the chief operating officer of VMware said that “Carbon Black brings us an industry-leading endpoint and workload security platform, with a cloud-native architecture, an AI-powered data lake and a smart, lightweight agent.”
“The Carbon Black platform, along with VMware NSX, VMware Workspace ONE, VMware Secure State and our future innovations, will deliver a highly-differentiated intrinsic security platform across network, endpoint, workload, identity, cloud and analytics.”

Play like Amazon

Play like Amazon: How strategic management can help you grow your SME

management can help you grow your SME

Asking businesses today to think long-term is usually just too much. They are focused on surviving, fighting the competition, and sometimes, just paying the bills.

This is true, especially when talking about SMEs: businesses have to concentrate on short-term achievements to endure, which relegates strategic planning for the future to wishful thinking.

In the long run, we are all dead, a wise man said once.
However, does it have to be this way? Amazon is a marvellous example of a company that never ran away from strategic thinking and management. You can see where that led them. The tech mammoth usually invests in young, promising companies that may pay off in the future. For example, its Pro-Rata Program announced in March it would fund startups and venture capitalists.
The Pro-Rata initially launched a decade ago and counts Lyft and Slack among its successes.

It’s pretty much what sports teams do: they sign a ton of promising prospects for small bucks. Many of them won’t pan out, but they only need to catch lightning in a bottle with a couple of them to see a return on their investment.

businesses

So, how small businesses can learn from Amazon’s long-term strategic thought? Here are a few ideas.

 

You want to get ahead? Then look ahead

One of the fundamental rules of marketing is to reach first in the market. Yes, strategic leadership is hard to endure, but it’s rewarding in the long run. Otherwise, your business is doomed to remain in the water-to-the-neck stage.

A strategic mindset gives a ton of pressure because you’re countering actual gains against potential future benefits. But strategic leaders see future opportunities and threats, which leads them to ensure better future sustainability and profitability, especially in an ever-evolving business environment.

Human capital all the way

If you want to get ahead, who’s going to get you there? Your people. Invest in them; you’ll see the returns. If you want your team to get on board with your strategy, you need to give them the resources, trust, and knowledge to help you achieve it. It’s not your vision but YOUR vision of your whole team.

Companies that invest in their human capital see their long-term success grow exponentially. Do it. It’s completely worth it.

Know your customers

Customer-based marketing is not new, but its importance cannot be stretched enough. Some time ago, E-Consultancy made a survey asking business leaders what’s the top “digital native culture” builder. 58 % of them said customer-centricity.

Who are you selling to and who you want to sell to? What’s your market today, and what’s your target tomorrow? That’s critical questions you have to ask yourself.

Treat your customers as an extension of your human capital: never sell them something you wouldn’t sell or do internally. They will see the importance of a long-term investment in your company, instead of casual consumption. Fidelity is key, especially for SMEs

Wrapping up

If you commit to strategic management and planning, you can give new life to your client relationships and your team. Show clients you mean to become a mainstay of your market and invest heavily in your people. Show them you think ahead, that you don’t aim to survive but to strive. You’ll see the results sooner than later.

 

Quantum Escalation of Network Operations Dynamics

Quantum Escalation of
Network Operations Dynamics

By Ian Jackson
October 11, 2019

Network operations professionals are facing emerging challenges as the development of quantum computing draws near. As quantum computing is in its infancy, the world governments and private organizations are funding research in quantum computing technology in order to remain competitive among the nations of the world. The encryption of information is a method used as “battles” are fought in cyberspace between information security personnel whom are charged with defending sensitive data and information from hackers, those who seek to acquire it for nefarious purposes. This competition between sides is changing as quantum computing is changing the field of cybersecurity.

As information technology develops, the concept of transparency has two sides, one being that information is traceable as functional reality of information systems while this same aspect means that skilled and “interested” individuals can monitor anyone’s activities observable over the internet. As a result, network operations professionals have a mission to be the cybersecurity defense against hackers, and, there are cybersecurity battles fought between these two sides over the internet around the clock.
A method used in cybersecurity is information encryption. A Harvard Law School’s National Security Journal article by Dominic Rota entitled A Quantum Leap in International Law on Cyberwarfare: An Analysis of International Cooperation with Quantum Computing on the Horizon explains how the internet already utilizes “public-key cryptography” to maintain a certain level of privacy between users. The “public-key encryption” may be difficult for the average personal computer (PC) to decrypt, however, the “game” changes with quantum computers. For example, Rota states that “More importantly for the fate of the global encryption paradigm, quantum computers are theorized to not only be faster, but also qualitatively better at factoring, jeopardizing the system of public-key encryption on which the internet relies.” This means that current cybersecurity “strongholds” will pose little challenge for hackers who may use quantum technology to breach cyber defenses both individuals and organizations have invested resources to establish and to maintain.

Companies are beginning to utilize quantum level encryption to transfer money. This is understandable since the there is a reported hacking incident involving bitcoin. A CNBC article by Arjun Kharpal entitled with the headline Hackers steal over $40 million worth of bitcoin from one of the world’s largest cryptocurrency exchanges was published earlier this year on May 7, 2019 and later updated on May 8, 2019, reports an incident involving computer hackers stealing “…over $40 million worth of bitcoin from Binance, one of the world’s largest cryptocurrency exchanges,” along with information belonging to some users.

students on a computer
Photograph by Jefferson Santos on Unsplash

After gaining access into a computer network, some hackers steal currency while others hold the acquired sensitive information belonging to various organizations for ransom. The Binance.com website mentions that it is “Beyond operating the world’s leading cryptocurrency exchange, Binance spans an entire ecosystem.” It also states that it averages a daily volume of “1.2 bn” while processing over 1.4 million transactions every second with around the clock support. Kharpal also cites a representative of the Binance.com explaining that a diverse set of penetration methods were executed as a part of the operation. With network operations of this magnitude teamed with the complex nature of blockchain, the technology which the bitcoin protocol is based upon, it makes sense that a complex hacking operation was utilized to breach Binanc.com’s defenses, but, the use of quantum computing could these tasks more efficient, placing a necessity for organizations to dedicate funds for quantum computing level cyber defenses with more network operations personnel that qualified to protect sensitive information.

cell phone
Photograph by David Shares on Unsplash

Since attacks conducted using quantum computer technology will escalate cybersecurity to a higher level, governmental bodies are seeking to upgrade their cyber defense capabilities through the use of quantum computers, and they are attempting to remain ahead of the competition as their resources allow. The US government’s United States Department of Commerce’s National Institute of Standards and Technology (NIST) is developing “quantum resistant algorithms” which are able to be used on a personal computer, as a means to enhance cybersecurity.

Network operations personnel understand the benefit of analyzing a system in order to discover how cyberattacks are carried out against an organization. Without these types of professionals and their training, organizations can easily fall victim to an individual or a team of coordinated individuals involving a cyberattack.

Network Operations Dynamics in the Education Field

Network Operations Dynamics in the Education Field

Byline: Ian Jackson 10/03/2019

The topic of child safety increased in school districts around the nation following the Marjory Stoneman Douglas High School of the Broward County Public Schools District in Parkland, Florida on February 14, 2018 leaving seventeen students dead. There is an abundance of news coverages concerning various forms of student safety in school systems across the nation. Many times, it is about bullying, cyberbullying, vaccinations, and school shooter related concerns. However, the issue of cybersecurity faced by many technology integrated schools across the United States, influencing a necessity for network operations personnel to be hired to facilitate in the protection of students’ data and information.

According to Campus Safety Magazine’s February 10, 2019 article by Amy Rock entitled Report: K-12 Schools Experienced 122 Cyber Attacks in 2018, “There were 122 cyber attacks last year at 119 K-12 public education institutions, averaging out to an attack every three days, according to a new report on the misuse of technology in U.S. public schools.” The article also includes information from the Readiness and Emergency Management for Schools (REMS) Technical Assistance (TA) Center CYBERSECURITY FOR SCHOOLS FACT SHEET Cybersecurity Considerations for K-12 Schools and School Districts, “Schools (public and nonpublic) and school districts face a myriad of challenging hazards and threats…These incidents can be accidental or deliberate and disrupt education and critical operations; expose sensitive personally identifiable information (PII) of students, teachers, and staff; and lead to high recovery costs.” This can cause legal issues for school districts.

Photograph by stem.T4L on Unsplash
Photograph by stem.T4L on Unsplash

Just as schools require more physical security to protect the lives of students, they also require more cybersecurity to protect stakeholders’ information. This requires additional funding for cybersecurity within the field of Network Operations and more Information Technology professionals to occupy positions within United States of America school districts. However, this can be challenging. The United States Bureau of Labor Statistics states that “Most information security analysts work for computer companies, consulting firms, or business and financial companies.” It also states that “The Employment of information security analysts is projected to grow 32 percent from 2018 to 2028, much faster than the average for all occupations. Demand for information security analysts is expected to be very high, as these analysts will be needed to create innovative solutions to prevent hackers from stealing critical information or causing problems for computer networks.” This is beneficial for those who are currently pursuing degrees and certifications in the Information Technology field.

Although this can lead to possible positions within schools, being a benefit to current IT students, this requires school districts to develop an attractive pay scale to attract aspiring IT professionals. According to the Bureau of Labor Statistics, while the yearly median salary for a high school teacher with a Bachelor’s degree in 2018 was $60,320, for a middle school teacher (Bachelor’s degree) was $58,600, and for both a kindergarten and an elementary school teacher (Bachelor’s degree) was $57,980, the median salary for an information security analyst was $98,350 (Bachelor’s degree) which was over the median pay of $94,390 for an education administrator/ principal (Master’s degree) at the elementary and “secondary school” levels. Clearly, an IT professional can receive a higher yearly salary with an undergraduate degree than a school administrator with a graduate degree. This is important because attaining an IT degree can mean that a person may not have to pursue a graduate degree hoping that this will ensure employment in a competitive job market while increasing one’s salary.

Photograph by jose aljovin on Unsplash
Photograph by jose aljovin on Unsplash

However, this places a demand on the field of education. Educators may have to be retrained through professional development initiatives, and school sites will be required to handle increased data flow in correlation with the increase use of electronic devices. Additionally, the increase in network activity in the classroom can cause an increase of data usage which means an increase in spending on network operations for each school within a district. According to How Much Data Does a Student Need? written by Kajeet on August 15, 2017, “During the school day, 78 percent of students use technology devices, according to eSchool News. Plus, 86 percent of schools anticipate an increase in spending on digital curriculum. Teachers continue to shift their focus to technology and online resources.”

Network operations is integral to the field of education in regards to student safety. There are multiple dynamics involved in the technological upgrading of the computer networks of schools within the United States, possibly requiring additional funding.

What Supports Oracle’s Cloud Strategy?

What Supports Oracle’s Cloud Strategy?

Oracle’s innovation in Data Security

Oracle’s innovation in Data Security

The key benefit of an autonomous system is eliminating or, at least reducing human error. For example, in cars, this means avoiding accidents and, in IT, it means eliminating user errors that give hackers access to important data. Oracle offers an integrative approach of database, infrastructure and IT services that conclude in much more safe, flexible, trustworthy, and cost-efficient than competing services.

Let’s break down their data security cloud strategy.

The two pillars: The Autonomous Database and Cloud Infrastructure

Oracle Autonomous Database powers machine learning algorithms to upgrade, support, reinforce and tune the system without any human intervention. To allow consumers to learn about the Autonomous Database Oracle offers a trial program called Always Free that has two autonomous databases with 20 GB of capacity, two compute virtual machines with 1 GB of storage and GBs of archive and block storage.

What about customers who need to run their Oracle Autonomous Databases in their own data centers due to regulations or whatever reason? Oracle will offer Gen 2 Exadata from mid-2020, which works like the Oracle Database but in the public cloud.

Oracle’s Cloud Infrastructure is on Gen 2, which has a main economic benefit: autonomous capability, reducing human error and practically eliminating human work for administrative responsibilities. What’s the benefit of the autonomous capability in data security? It protects data theft against impressively sophisticated hacking.

Oracle logo

What are clients looking for?

The components of their infrastructure services are three: compute, network, and storage. But businesses are not only interested in features separately, they also want to know how the cloud service components will work with their platforms to upgrade their operations.

So there is a set of vital questions businesses usually make. Is a cloud service more reliable and trustworthy? Well, security is the top reason why people move to the cloud and has the real capacity to expand business swiftly, and without much effort or friction.

For most businesses designing data centers and managing services is cost-prohibitive and challenging considering the security, support, and management risks creating new IT environments in the business that come with this design. Companies like Oracle understand this and offer a strong set of infrastructure, platform, and SaaS offerings with services in public, hybrid, and private cloud with an approach that is significantly focused on a data security.

They achieve this emulating data center experiences with a virtual data center based in the cloud where companies can receive the same degree of operational control, safety, and isolation that they may expect from an on-premises data center. They have an integrated IaaS, PaaS, and SaaS strategy approaching them as parts of their cloud platform. That’s why they consider the cloud platform to be the base of their unified approach to data security and cloud strategy.

This allows them to run all of their PaaS and SaaS features on an infrastructure and data platform that shows important navigation consistency throughout all of their services. This allows them to integrate new services on their platform, instead of presenting them in isolation.