Categor铆a: Redes

As铆 fue como las telecomunicaciones ayudaron a rescatar a los ni帽os de Tailandia

Hace poco m谩s de un mes se hizo noticia mundial c贸mo un grupo de equipo de f煤tbol infantil en Tailandia se qued贸 atrapado entro de la cueva Tham Luang mientras iban de excursi贸n, pasando casi dos semanas atrapados. El procedimiento para sacarlos fue viral, donde se logr贸 con 茅xito salvar a los ni帽os y su entrenador.

Si bien esta labor fue en gran parte gracias a los rescatistas, hubo otro factor que ayud贸 a que 茅stos realizaran esta haza帽a: el WiFi de Cambium Networks.

La tecnolog铆a deCambium Networks聽permiti贸 conectar al puesto de mando y los equipos que participaron en el rescate de los 12 ni帽os y su entrenador atrapados.聽M谩s de 50 usuarios, entre buzos, militares, equipos de rescate y agencias gubernamentales utilizaron el WiFi de la entrada de la cueva y m谩s de 200 personas en la carpa, entre ellos familiares, personal administrativo y medios de comunicaci贸n.

El proveedor local de soluciones de telecomunicaciones聽KING IT聽y la empresa de telecomunicaciones regional3BB聽crearon un punto de acceso con conectividad WiFi a la entrada de la cueva con equipos de acceso exteriorcnPilot e500聽de Cambium Networks para dar servicio al puesto de mando.

La red Wi-Fi fue gestionada de forma remota utilizando el sistema de gesti贸n de red cnMaestro, en el 谩rea de rescate, se establecieron dos puntos de acceso cnPilot e500 de Cambium Networks. El primero se ubic贸 frente a la entrada de la cueva y el 聽otro en la “carpa de informaci贸n”.

Tras el rescate, el gobierno de Tailandia se ha encargado de que los ni帽os recuperen su ritmo de vida. Incluso, hoy se anunci贸 que estos ni帽os tendr谩n proceso de iniciaci贸n como budistas.

IDG.es

驴Por qu茅 es importante la Fibra 脫ptica para las empresas?

Con la gran demanda de conectividad y las mayores velocidades de transmisi贸n de datos, las cargas de trabajo en los Centros de Datos crecen r谩pidamente a帽o con a帽o. Los operadores y administradores ya no s贸lo deben preocuparse por soportar la carga y velocidades actuales, sino que deben preparar la infraestructura de red para soportar aplicaciones a futuro, un panorama donde la Fibra 脫ptica se presenta como una soluci贸n eficiente.

鈥淟as empresas deben empezar a considerar m谩s el uso de la fibra 贸ptica debido a los requerimientos cada vez mayores de las nuevas generaciones como millennials y la Generaci贸n Z鈥, menciona Stephen Kowal, VP de ventas de Enterprise en CommScope. 鈥淟os proveedores de servicio de entretenimiento como Netflix, cuyo principal enfoque es acercar el contenido al consumidor, requieren de una excelente conectividad y la mejor manera de tenerla es a trav茅s de la fibra 贸ptica鈥.

Para poder aprovechar todos los beneficios que la fibra puede traer son necesarios despliegues r谩pidos y eficientes. Implementaciones de fibra 贸ptica m谩s r谩pidas significan un tiempo m谩s corto de salida al mercado, lo cual con la estrategia correcta puede tener un efecto positivo tanto en la inversi贸n inicia como en los gastos operativos.

Construir una infraestructura de fibra no debe significar incluir m谩s complejidad; si se hace de la manera correcta puede ofrecer lo 煤ltimo en simplicidad, no s贸lo en la administraci贸n, sino tambi茅n desde la planificaci贸n y la operaci贸n en toda la red.

A medida que las empresas contin煤en visualizando a la fibra 贸ptica como una soluci贸n a las nuevas necesidades de conectividad y mayor ancho de banda, de mejor forma podr谩n hacer frente a los problemas de latencia y alta densificaci贸n de sus redes, ya no s贸lo en los centros de datos, sino de igual forma en la infraestructura de los llamados Edificios Inteligentes.

Ya no basta con implementar soluciones de fibra en los centros de datos, en la actualidad las empresas tambi茅n deben considerar a la fibra 贸ptica a lo largo de los edificios dada la gran variedad de dispositivos que pueden estar conectados, ya sea de forma cableada o inal谩mbricamente.

“No importa si se trata de un sensor de bajo rendimiento, un servidor de banda ancha o c谩maras de seguridad (AV), todos los dispositivos instalados se conectan a la red y eso se convierte en un problema porque es tanto el tr谩fico de datos, que se crea un cuello de botella, y es aqu铆 es donde la fibra 贸ptica cobra vital relevancia鈥, a帽adi贸 Stephen Kowal.

De igual forma, mientras las necesidades de los usuarios sigan creciendo y con ello contin煤e evolucionando la industria, se siguen desarrollando nuevos est谩ndares mundiales que regulen el uso y despliegue de la fibra. Por ejemplo, en los 煤ltimos a帽os la Fibra OM5 multimodo se ha convertido en un nuevo est谩ndar que proporciona un punto de convergencia no s贸lo en los centros de datos, sino al mismo tiempo, para la conectividad inal谩mbrica y tendencias como la IoT.

Para Kowal, el hecho de que la mayor铆a de los edificios cuenten con conectividad Wi-Fi y dem谩s soluciones inal谩mbricas implica un mayor n煤mero de usuarios haciendo uso de la red, al mismo tiempo; esto hace necesario una mayor banda ancha y, por tanto, m谩s densificaci贸n de las redes, cuestiones que la Fibra OM5 ha podido solucionar.

Mientras la IoT sigue creciendo y 5G amenaza con su llegada, el funcionamiento correcto de la infraestructura de red de las empresas ser谩 una misi贸n cr铆tica para la fibra 贸ptica, por lo que incluso hoy en d铆a los administradores y operadores de 茅stas no se pueden dar el lujo de no contemplarla para sus despliegues de red.

鈥淓s importante desarrollar hoy la tecnolog铆a con la cual se pueda innovar y afrontar el futuro, por ello cuando hablamos de edificios o ciudades inteligentes es vital hablar sobre fibra, ya que su rol es cr铆tico teniendo en cuenta que se avecina un futuro totalmente tecnol贸gico鈥, finaliz贸 Stephen Kowal, VP de ventas de Enterprise en CommScope.

La importancia del monitoreo de sistemas de seguridad f铆sica

Los principios b谩sicos de los sistemas de seguridad f铆sica existen desde hace d茅cadas y no han cambiado tanto: la vigilancia, la detecci贸n de intrusos y la activaci贸n de alarmas en caso de da帽os o anomal铆as siguen formando la base de cualquier instalaci贸n de seguridad. Sin embargo, lo que ha cambiado es la tecnolog铆a que impulsa estos principios b谩sicos, ya que la digitalizaci贸n ha cambiado las bases de los sistemas de seguridad. Junto con esta digitalizaci贸n, han surgido nuevos desaf铆os. Es importante, entonces, tenerlos en cuenta y saber c贸mo mitigarlos.

 

Seguridad digitalizada

Pero 驴cu谩les son estas nuevas tecnolog铆as (“nuevas” es relativo, considerando que algunas han existido por m谩s de una d茅cada) que est谩n cambiando la industria de la seguridad f铆sica? Aqu铆 hay unos ejemplos:

  • C谩maras IP: A finales de los a帽os 90, las primeras c谩maras en red iniciaron el movimiento de la videovigilancia alej谩ndose de lo anal贸gico y entrando en lo digital. M谩s tarde, las c谩maras, que adoptaron la tecnolog铆a de red IP, Power over Ethernet (PoE) y varios tipos de compresi贸n de video, proporcionaron una mejor manera de conectar y administrar c谩maras de vigilancia. Como una ventaja adicional, se ha vuelto m谩s f谩cil acceder a las transmisiones de video de forma remota a trav茅s de dispositivos m贸viles.
  • Control de acceso IP: No s贸lo las c谩maras aprovecharon la tecnolog铆a de red IP; los controladores de acceso IP pueden conectarse directamente a la red y ya no necesitan un servidor terminal como lo hac铆an en los viejos tiempos.
  • Almacenamiento de datos digitales: Anteriormente, los datos como las videograbaciones se enviaban a cinta. Hoy en d铆a, los datos se almacenan digitalmente en discos duros o en la Nube.
  • Otras 鈥淐osas鈥: En la era del IoT, muchos otros dispositivos est谩n habilitados para la red. Los botones de p谩nico, los detectores de movimiento, los sistemas HVAC (calefacci贸n, ventilaci贸n y aire acondicionado) y los detectores de humo son solo algunos ejemplos.

Una mezcla heterog茅nea de tecnolog铆as

En Suecia llaman 鈥渟morgasbord鈥 a un buffet que consta de ingredientes muy variados, y esa puede ser una descripci贸n adecuada para los sistemas de seguridad modernos. Debido a la heterogeneidad de sus componentes, estos sistemas, a menudo, son un mosaico de tecnolog铆as, protocolos y una variedad de dispositivos de m煤ltiples marcas. El primer desaf铆o al que se enfrentan los integradores de sistemas de seguridad es que necesitan obtener todos estos dispositivos dispares en una red y luego configurar y optimizar esa red. S铆, podr铆a tomar m谩s de unos d铆as.

Pero establecer y configurar el entorno es solo la primera parte de la lucha.

 

El nuevo eslab贸n m谩s d茅bil: la red

La naturaleza digitalizada de los sistemas de seguridad modernos introduce nuevos puntos de falla adem谩s de los tradicionales. Por ejemplo, la p茅rdida de datos se ha convertido en un factor. Con los datos de video almacenados digitalmente, si algo sale mal, como un dispositivo de almacenamiento que falle, o si la red no transmite bien los datos, se pueden perder las grabaciones.

Pero quiz谩s el mayor punto d茅bil para los sistemas de seguridad modernos es la red subyacente. Los cuellos de botella, problemas de banda ancha o problemas de enrutamiento que impiden que los datos se env铆en o reciban correctamente, todas ellas son situaciones que pueden comprometer un sistema de seguridad. Y si los hackers obtienen acceso a la red o dispositivos, tienen la capacidad de anular la seguridad de todo el sistema. Esto podr铆a implicar que se apaguen algunos aspectos del sistema o el uso de dispositivos para fines distintos a los previstos.

Los riesgos que mencionamos anteriormente representan un peligro cr铆tico para cualquier sistema de seguridad. Entonces, 驴c贸mo evitar que estas cosas sucedan?

La respuesta corta es: no se pueden eludir por completo estos riesgos. Los dispositivos electr贸nicos funcionar谩n mal, las redes tendr谩n problemas de banda ancha y los dispositivos de almacenamiento fallar谩n. Estas son las verdades eternas del mundo digital. Todo lo que se puede hacer es tomar medidas preventivas siempre que sea posible y configurar alertas para cuando hay una falla. Aqu铆 entra el monitoreo de la red.

Monitorear el sistema de seguridad

Al igual que con otras industrias, los sistemas de seguridad modernos han visto una convergencia con las TI tradicionales: usted tiene los dispositivos de seguridad especializados que se ejecutan en la misma infraestructura que otros dispositivos de TI operativos, como switches, servidores, routers, etc. Si bien esto se agrega a la complejidad de los sistemas de seguridad, tambi茅n significa que existe la posibilidad de monitorear todo en un solo lugar, a pesar de las tecnolog铆as dispares.

Los mismos pasos generales que se aplican al monitoreo de entornos de TI tradicionales tambi茅n se aplican a la supervisi贸n de una red de sistema de seguridad:

  1. Establezca las m茅tricas para un sistema de funcionamiento saludable. Por ejemplo, 驴cu谩nto ancho de banda usan los dispositivos espec铆ficos cuando funcionan normalmente? 驴C贸mo se ve el flujo de tr谩fico en diferentes partes de la red en diferentes momentos del d铆a? 驴Qu茅 tipo de uso de la CPU es normal para los servidores?
  2. En funci贸n de las m茅tricas del paso 1, configure umbrales y alertas. Cuando los valores van por encima o por debajo de los valores “normales”, entonces sabe que tiene un problema potencial.

Usando una buena soluci贸n de monitoreo de red, es posible obtener una vista de toda la red en un tablero. Adem谩s, la informaci贸n que obtiene al monitorear la red puede contribuir a hacer ajustes para ayudar a prevenir la p茅rdida de datos o fallas cr铆ticas. Eche un vistazo a algunos ejemplos en la tabla a continuaci贸n de problemas potenciales que puede detectar al monitorear un sistema de seguridad.

Una de las ventajas del monitoreo de red es que los tipos de sistemas que puede monitorear son bastante variados, siempre que los dispositivos conectados ofrezcan tecnolog铆as est谩ndar (como SNMP, NetFlow, WMI, etc.). Si bien el enfoque de monitoreo sigue siendo el mismo: configurar un sensor para un dispositivo y obtener estad铆sticas, la聽red real puede verse muy diferente de una instalaci贸n a otra. Entonces, con el mismo principio de monitoreo de red, usted podr谩 supervisar un hospital, una casa inteligente, una ciudad inteligente, o un sistema de seguridad f铆sica.

Por: David Montoya, Director de Paessler de Latinoam茅rica.

 

 

Telecomunicaciones y Radiodifusi贸n ante la entrada de Morena

Tras el reciente proceso electoral que vivi贸 M茅xico, la ciudadan铆a eligi贸 m谩s de 3,400 cargos a nivel local y federal, donde Morena result贸 ganador. Derivado de ello, se prev茅 la formaci贸n de un Gobierno Federal que contar谩 con un amplio margen de maniobra para la consecuci贸n efectiva de su proyecto de gobierno.

En lo que ata帽e al sector convergente de las telecomunicaciones y la radiodifusi贸n ser谩 crucial que la siguiente administraci贸n tome en cuenta los avances y las mejoras, pero tambi茅n las asignaturas pendientes y los mecanismos necesarias para alcanzar su pleno y eficiente desarrollo.

Como se ha se帽alado en este espacio, una pol铆tica integral de conectividad no puede estar sujeta a la temporalidad de un sexenio si lo que se busca es la gestaci贸n de condiciones de acceso 贸ptimas para los mexicanos.

En este sentido, la administraci贸n entrante deber谩 dar continuidad al camino trazado por la Reforma de Telecomunicaciones y garantizar la consecuci贸n de los temas en curso ya en la actual administraci贸n.

El equipo del virtual Presidente Electo ha reconocido que la Reforma de Telecomunicaciones ha tra铆do grandes cambios al sector de telecomunicaciones en los 煤ltimos cinco a帽os, por lo que se asegura no ser谩 echada para atr谩s. Si bien tambi茅n han reconocido que la Reforma y sus medidas ser谩n revisadas.

Hasta el momento, los pronunciamientos y propuestas emitidas durante la campa帽a y el periodo de transici贸n presidencial dejan entrever que las pol铆ticas a desarrollarse en pr贸ximos a帽os tendr谩n un enfoque centrado en alcanzar una cobertura universal de conectividad, pero cumpliendo al mismo tiempo con la premisa de un gobierno austero.

Para ello se ha propuesto la creaci贸n de un fondo de $5,000 millones de pesos destinado a cobertura social, la revisi贸n y mejora de programas y proyectos como M茅xico Conectado o la Red Compartida, as铆 como una probable eliminaci贸n o replanteamiento del IEPS de Telecomunicaciones.

A la par, se han anunciado recortes en el gasto de publicidad del Estado, lo que no excluye el uso de tiempos oficiales que a煤n se encontrar谩n a disposici贸n del gobierno.

Es encomiable la intenci贸n de la siguiente administraci贸n de cumplir con las obligaciones constitucionales del Estado en materia de conectividad. Sin embargo, es un error pensar que una pol铆tica de cobertura se debe apartar de una pol铆tica de competencia econ贸mica. Si bien los problemas de cobertura en el pa铆s tambi茅n emanan de insuficiencias en el despliegue de infraestructura y otras barreras estructurales, la disponibilidad y adopci贸n de estos servicios responde fundamentalmente a la falta de competencia en el sector.

Para el siguiente sexenio queda pendiente la consecuci贸n de competencia efectiva. Adicionalmente, otros pendientes en telecomunicaciones se refieren a la consecuci贸n de la separaci贸n funcional, la implementaci贸n eficaz de la regulaci贸n asim茅trica y la verificaci贸n cierta del proyecto de la red troncal.

A ello se le suman las labores necesarias para consolidar un gobierno y econom铆a digitales, as铆 como la generaci贸n de condiciones 贸ptimas para la innovaci贸n tecnol贸gica, a trav茅s de la promoci贸n a la inversi贸n, la disponibilidad de espectro radioel茅ctrico para comunicaciones de nueva generaci贸n, entre otras.

De igual forma, cabe anticipar que siga latente la discusi贸n en torno a la regulaci贸n de las plataformas de video por internet, la privacidad de datos, el Internet de las Cosas y la Neutralidad de la Red. Sin duda, el sector de telecomunicaciones requerir谩 de un esfuerzo conjunto que haga part铆cipes no solo al Estado, sino tambi茅n a la industria, a los usuarios y a la academia, para atender y materializar los pendientes y las propuestas ante la pr贸xima administraci贸n.

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit.聽

Tendencias de los consumidores que llevan a la convergencia de red

Con el desarrollo tecnol贸gico y las crecientes necesidades de conectividad, los usuarios esperan conexiones mucho m谩s r谩pidas para acceder a la informaci贸n que necesitan, en el lugar y momento que lo deseen. Hoy en d铆a el comportamiento de los consumidores, as铆 como sus h谩bitos hacia la vida digital, han hecho que los operadores y administradores de servicios deban mejorar la infraestructura de sus redes para soportar la gran demanda de transmisi贸n de datos y ofrecer servicios digitales m谩s confiables y eficientes, por lo que tendencias como la convergencia de redes seguir谩n en crecimiento para brindar redes m谩s integradas y eficientes.

鈥淟a convergencia de red continuar谩 siendo un tema importante para los operadores en los pr贸ximos a帽os鈥, afirm贸 Jessica Epley, especialista en desarrollo de contenido en CommScope. 鈥淎unque la convergencia de red es inevitable para continuar ofreciendo servicios eficientes, existen algunas tendencias se los usuarios que impulsan a煤n m谩s su desarrollo鈥.

 

1. Expansi贸n de la IoT

La cantidad de dispositivos conectados a la Internet de las Cosas (IoT) seguir谩 influenciando de manera importante la necesidad de la convergencia de redes, dado que los usuarios contin煤an buscando conectarse desde sus hogares, oficinas, veh铆culos, sitios p煤blicos sin problema, cada d铆a se integrar谩n m谩s y m谩s dispositivos a la red. Hoy existen tel茅fonos inteligentes, autos relojes, televisores, refrigeradores y hasta espejos que se pueden conectar a la red de informaci贸n, haciendo que la forma en que se conectan las personas siga evolucionando constantemente.

 

2. Transici贸n a 5G

La tecnolog铆a 5G ser谩, en un futuro, indispensable para las comunicaciones. Debido a que los consumidores exigen mayores velocidades y conectividad m贸vil para diversos dispositivos, la red 5G depende en gran medida de la convergencia de m煤ltiples redes para crear una infraestructura de comunicaciones adecuada, que soporte las necesidades actuales y futuras de los consumidores.

鈥淐on m谩s de 20 mil millones de dispositivos conectados a la IoT para 2020 y velocidades de hasta 10Gbps por suscriptor, los consumidores seguro buscar谩n aprovechar los beneficios que la red 5G traer谩 y para ello ser谩 necesaria la convergencia de redes con la finalidad de mantener las infraestructuras listas para soportar esas 鈥榗osas鈥 y grandes velocidades de conexi贸n鈥, a帽adi贸 Jessica Epley.

3. Virtualizaci贸n de datos

Con el incremento del uso de aplicaciones basadas y almacenadas en la nube, la virtualizaci贸n de la informaci贸n har谩 que la convergencia de red sea la soluci贸n para los operadores y empresas, que en la b煤squeda de cubrir esta necesidad tratar谩n de mejorar la infraestructura de red de sus Centros de Datos para ofrecer servicios virtualizados.

 

4. Integraci贸n de servicios digitales

Para ofrecer una experiencia general a los usuarios, los proveedores de servicios digitales han integrado otras aplicaciones a su oferta, como resultado los consumidores esperan poder acceder a varios servicios al mismo tiempo, sin problemas y de una forma 谩gil.

鈥淯ber es un gran ejemplo en esta tendencia de servicios integrados. A trav茅s de su 鈥楿ber Feed鈥 ha logrado incluir diversos servicios como UberEats, Yelp, Snapchat y Forsquare, pasando de una visi贸n de servicios de transporte a un enfoque integral mediante el cual pueden conocer los h谩bitos y preferencias de sus clientes鈥, mencion贸 Jessica Epley. 鈥淪in embargo, este tipo de servicios integrados dependen especialmente de las infraestructuras y redes de comunicaci贸n eficientes y altamente integradas para poder brindar los distintos servicios鈥.

5. El contenido como el 鈥渞ey鈥

Hoy m谩s que nunca los consumidores esperan tener un acceso instant谩neo a los contenidos a trav茅s de las redes sociales, plataformas de transmisi贸n, sitios de comercio electr贸nico, etc茅tera. El contenido de calidad ha atra铆do m谩s consumidores a servicios digitales, pero no s贸lo eso, sino que ha ocasionado que el tr谩fico web aumente considerablemente. El contenido se ha vuelto tan importante que en la actualidad los operadores de servicios de redes inal谩mbricas y cableadas buscan adquirir compa帽铆as creadoras de contenidos o viceversa, los proveedores de contenido desean asociarse con proveedores de red que impulsen la distribuci贸n.

De esta forma, la convergencia de red se est谩 volviendo indispensable para soportar no s贸lo m谩s velocidad, sino mayor contenido. 鈥淒e igual manera, la integraci贸n de servicios digitales, tan frecuente actualmente, no ser铆a posible sin esta convergencia entre redes fijas e inal谩mbricas, que impulsen la conectividad en pr谩cticamente cualquier sitio donde el usuario lo requiera, en el momento del d铆a que lo necesite, haciendo que sean los h谩bitos de los mismos consumidores los que marquen la pauta del camino hacia donde las redes deban dirigirse鈥, finaliz贸 Jessica Epley, especialista en desarrollo de contenido en CommScope.

 

Nueva campa帽a phishing suplanta la identidad de Mercado Libre M茅xico

Eset advierte sobre una campa帽a de phishing dirigida a enga帽ar a los usuarios de M茅xico, utilizando la imagen Mercado Libre y el se帽uelo de nuevas modas.

Con una apariencia muy similar a la de la entidad afectada, el sitio ap贸crifo utiliza sus im谩genes, colores, formatos y tipograf铆as con la idea de hacer creer al usuario que navega en una web oficial.

En este caso, adem谩s del parecido visual, los ciberdelincuentes tambi茅n utilizaron un certificado valido. De este modo, el navegador muestra el cl谩sico candado verde indicando que el sitio ser铆a 鈥渟eguro鈥.

Con precios muy accesibles, el sitio falso invita a que los usuarios hagan compras aprovechando ofertas de cambio de temporada. Al hacer clic en comprar, se genera una redirecci贸n en donde se pueden visualizar distintas opciones.

Como suele suceder en este tipo de estafas, el usuario es inducido a entregar informaci贸n personal, como el nombre, correo y tel茅fono.

Del mismo modo, para el ciberdelincuente es importante hacerse de informaci贸n como la direcci贸n de facturaci贸n de la tarjeta de cr茅dito, dato que, en muchas ocasiones, es requerido para registrar compras online. Finalmente, uno de los datos m谩s cr铆ticos son los de la tarjeta de cr茅dito, con la fecha de vencimiento y el c贸digo de seguridad del usuario enga帽ado.

Una vez que se completan los datos, la informaci贸n pasa a manos del estafador, el cual tendr谩 la opci贸n de venderla en el mercado negro o directamente usarla para realizar compras o transacciones fraudulentas.

El phishing es una problem谩tica vigente que suele utilizar como se帽uelo tem谩ticas que est茅n de moda, los bajos precios, eventos masivos y/o de distinta naturaleza; siempre buscando despertar la curiosidad de los usuarios distra铆dos. No solamente se nutre de atacar sitios de entidades bancarias o tarjetas de cr茅dito, sino que tambi茅n afecta a sitios de compras en l铆nea e inclusive redes sociales.

 

A los mexicanos les preocupa ser vigilados a trav茅s de sus smartphones

La posibilidad de monitoreo que tienen las aplicaciones m贸viles se est谩 convirtiendo en una preocupaci贸n para los usuarios, muchos de los cuales temen que las aplicaciones de sus dispositivos conectados puedan rastrearlos, observar lo que hacen o dar a conocer sus datos.

Cada vez hay m谩s preocupaciones entre los consumidores por saber hasta qu茅 punto es observada su actividad en Internet, o si se les puede rastrear bas谩ndose en las caracter铆sticas que muestran en l铆nea.

69% de las personas en M茅xico no se siente c贸modo compartiendo informaci贸n del lugar donde se encuentra con sitios web y aplicaciones, una cifra que ha aumentado significativamente con relaci贸n al 46% registrado en 2016.

Adem谩s, m谩s de la mitad (78%) de los usuarios mexicanos est谩 muy preocupada de que alguien pueda ver todo lo que hace o mira en su dispositivo, y una cifra similar (71%) teme que puedan rastrearlo utilizando la informaci贸n de geolocalizaci贸n de su dispositivo.

Estas preocupaciones est谩n bien fundadas. Los expertos de Kaspersky Lab han descubierto que las aplicaciones no solo pueden acceder a una gran cantidad de datos (como detalles cruciales sobre d贸nde est谩n los usuarios, informaci贸n sobre sus contactos, actividades, etc.), sino que tambi茅n suelen funcionar en segundo plano sin que los usuarios lo sepan.

Seg煤n la investigaci贸n global de Kaspersky Lab, 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de las aplicaciones de este mismo sistema operativo pueden iniciarse sin consentimiento.

Sin embargo, las preocupaciones sobre este acceso pueden prevenirse con algunas sencillas medidas de seguridad. Igualmente, hay personas que evitan la seguridad de la informaci贸n o las medidas de privacidad que podr铆an ayudarles a sentirse m谩s tranquilas.

Aproximadamente 42% de las personas en M茅xico admite que no verifica los permisos de sus aplicaciones m贸viles preinstaladas en sus dispositivos iOS y Android. Adem谩s, el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos m贸viles.

Debido a esto, los usuarios de dispositivos m贸viles est谩n cada vez m谩s preocupados, pero siguen desprotegidos contra posibles fugas de datos.

“Las aplicaciones se han convertido en una parte importante de nuestra vida cotidiana. Las usamos para todo, desde retocar fotos hasta actualizar nuestras cuentas en las redes sociales, o desde juegos hasta reservar una mesa en un restaurante. Pero esta investigaci贸n muestra que, a pesar de nuestro amor por las aplicaciones, no necesariamente confiamos en ellas. Si bien es cierto que las personas est谩n cada vez m谩s preocupadas de que sus aplicaciones sigan su actividad en l铆nea, no necesariamente est谩n implementando medidas para protegerse de posibles problemas. Ah铆 es donde podemos ayudar a que los usuarios tengan tranquilidad”, dijo Dmitry Aleshin, vicepresidente de marketing de productos de Kaspersky Lab.

 

Interoperabilidad, desaf铆o tecnol贸gico para el sector automotriz

La digitalizaci贸n es una de las tendencias que est谩 revolucionando a las industrias y ya comienza a generar nuevos modelos de negocios. El sector automotriz est谩 sujeto a ciertas influencias altamente transformadoras, como las distintas soluciones de movilidad, la conducci贸n aut贸noma, los autom贸viles el茅ctricos y la conectividad mejorada. El desaf铆o tecnol贸gico m谩s importante es la necesidad de superar la falta de interoperabilidad entre las distintas soluciones.

El autom贸vil se ha convertido en una plataforma abierta que debe integrar una gran cantidad de actores y mercados. Por ello, a fin de crecer exitosamente, esta infraestructura necesita interoperabilidad y un enfoque centrado en la seguridad desde el dise帽o.

Este desaf铆o es motivante, pero implica la colaboraci贸n inteligente y activa, se debe sumar toda la experiencia de los operadores m贸viles, las instituciones financieras, los fabricantes de dispositivos, los proveedores de servicios, los reguladores y muchos otros, con la finalidad de posibilitar nuevas funciones, como los pagos desde el autom贸vil y la conducci贸n aut贸noma, o para mejorar la seguridad mediante la biometr铆a. Es urgente construir un ecosistema nuevo y confiable.

Hoy, los fabricantes de automotores hacen grandes inversiones para generar innovaci贸n, transformaci贸n y centralizaci贸n. La idea original de la utilizaci贸n del autom贸vil se limitaba exclusivamente a conducir a sus pasajeros de A a B, sin embargo poco a poco, y con el avance del Internet de las Cosas (IoT), el prop贸sito original del autom贸vil comienza a ser reemplazado para abarcar una gran variedad de usos distintos. Es as铆 como surgen nuevos mercados, como los autos compartidos y los transportes aut贸nomos, que est谩n cambiando literalmente la infraestructura de los autos e, incluso, el proceso de fabricaci贸n.

Con todo el avance del IoT, el autom贸vil podr铆a convertirse en una extensi贸n del tel茅fono inteligente, en una tarjeta bancaria, en un asistente personal y en un salvavidas en caso de accidentes. Pero toda esta metamorfosis se encuentra a煤n en marcha.

El autom贸vil se est谩 transformando en una obra de arte compleja de alta tecnolog铆a que uno puede comprar, alquilar o compartir; y que est谩 continuamente conectada y comunic谩ndose con su entorno. Si la seguridad se construye como parte del ADN del autom贸vil el potencial es ilimitado.

 

Toda esta incursi贸n del IoT es impulsado, sin duda, para mejorar la experiencia del usuario (UX), la gente quiere retomar el control de su experiencia, y hay una creciente demanda por una movilidad compartida con servicios de conectividad.

El mundo est谩 cada vez m谩s conectado y un creciente n煤mero de transacciones de alto valor y el intercambio de informaci贸n est谩n pasando de los entornos tradicionales de papel a las transacciones electr贸nicas.

Por eso en el futuro, los consumidores se comprometer谩n cada vez m谩s con un nuevo estilo de vida m贸vil: se mantendr谩n conectados y se beneficiar谩n de los nuevos servicios que facilitar谩n su movilidad, como el acceso a la informaci贸n del tr谩nsito o 聽contenido de entretenimiento bajo demanda, y la posibilidad de realizar pagos.

Desde la UX, cuando se solicita el servicio y lo utiliza, la identificaci贸n y la verificaci贸n del usuario son primordiales en cualquier servicio de movilidad bajo demanda. Los clientes deber谩n registrarse en un servicio antes de poder usarlo.

Este enrolamiento, es el primer paso para asegurar seguridad y confiabilidad en un servicio de movilidad. La clave para la adopci贸n exitosa es una soluci贸n de enrolamiento comprobada en la pr谩ctica, robusta y flexible.

Adem谩s, el usuario necesita poder acceder al servicio y pagarlo de la manera m谩s conveniente posible. La adici贸n de la funci贸n que permite realizar pagos directamente desde el tablero del autom贸vil ayuda a incrementar la utilizaci贸n del servicio. Y el 茅xito de esta implementaci贸n desatar谩 un futuro prometedor en t茅rminos de UX.

 

Por: Daniel Cuellar,vicepresidente de Latinoam茅rica para MSI (Mobile Services & IoT) de Gemalto.

NEC construir谩 un sistema de cable submarino a trav茅s del Oc茅ano Pac铆fico

El consorcio Bay To Bay Express Cable System (BtoBE), compuesto por China Mobile International, Facebook y Amazon Web Services, firm贸 un acuerdo con NEC Corporation para construir un cable submarino de alto rendimiento que conecta Singapur, Hong Kong y los Estados Unidos.

Se espera que la construcci贸n del cable submarino 贸ptico de casi 16,000 kil贸metros se complete para el cuarto trimestre de 2020.

NEC fue el seleccionado por el consorcio BtoBE como el proveedor de sistemas llave en mano para este sistema de cable submarino de fibra 贸ptica que cubre la distancia m谩s larga sin regeneraci贸n.

El BtoBE, que aterriza en tres ubicaciones que cruzan el Oc茅ano Pac铆fico, est谩 dise帽ado para que una vez completado, pueda transportar al menos 18 TB de capacidad por par de fibra.

“El BtoBE proporcionar谩 una conectividad perfecta y diversidad de redes, mientras sirve para complementar otros cables submarinos de Asia-Pac铆fico, entre otros”, coment贸 Toru Kawauchi, gerente general de la Divisi贸n de Redes Submarinas de NEC Corporation.

Ruta del sistema de cable BtoBE.

BtoBE, que cuenta con m煤ltiples pares de fibra 贸ptica, habilitar谩 una transmisi贸n de datos de alta capacidad a trav茅s del Oc茅ano Pac铆fico con una latencia de ida y vuelta de menos de 130 milisegundos. BtoBE mejorar谩 a煤n m谩s y contribuir谩 a la expansi贸n tan necesaria de las redes de comunicaciones entre el 谩rea de la bah铆a de Guangdong-Hong Kong-Macao, el 谩rea de la bah铆a de San Francisco y Singapur.

Este cable se construir谩 con el equipo de transmisi贸n submarino 贸ptico m谩s avanzado, mejorando la redundancia de la red, la flexibilidad y asegurando comunicaciones altamente confiables.

 

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibern茅ticos y fortalecer los sistemas de seguridad. Los ataques cibern茅ticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayor铆a de las personas almacena informaci贸n sensible y confidencial en sus dispositivos electr贸nicos y con esos mismos dispositivos realiza compras y operaciones bancarias en l铆nea. Tambi茅n saben que los usuarios son un eslab贸n d茅bil y que a menudo desconocen las mejores pr谩cticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibern茅tico.

1. Tener cuidado con los Troyanos bancarios m贸viles

El n煤mero de troyanos de banca m贸vil va en aumento. Los troyanos de banca m贸vil son aplicaciones que intentan enga帽ar al usuario para que renuncie a los detalles de su cuenta bancaria haci茅ndose pasar por una aplicaci贸n bancaria leg铆tima, generalmente imitan la pantalla de inicio de sesi贸n o bien, proporcionan una pantalla gen茅rica con el logotipo del banco en cuesti贸n.

Avast llev贸 a cabo recientemente una encuesta en la que ped铆a a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En M茅xico, el 68% identific贸 las interfaces reales de banca m贸vil como falsas y el 44% confundi贸 las interfaces falsas de banca m贸vil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser f谩cilmente v铆ctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios tambi茅n deben estar atentos al phishing, que es una t茅cnica de ingenier铆a social que los ciberdelincuentes utilizan con el fin de enga帽ar a las personas para que entreguen su informaci贸n confidencial, como detalles de tarjetas de cr茅dito y credenciales de inicio de sesi贸n. La forma m谩s com煤n del phishing scam es mediante un correo electr贸nico dise帽ado para parecer que proviene de una organizaci贸n leg铆tima, por lo que es dif铆cil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electr贸nicos de phishing conducen a sitios web maliciosos casi id茅nticos al sitio web que est谩n imitando y solicitan a los usuarios que ingrese informaci贸n personal.

3. Cuidar las contrase帽as, porque son la clave de acceso a nuestra b贸veda

El uso de contrase帽as s贸lidas y 煤nicas para cada cuenta en l铆nea, as铆 como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en l铆nea, especialmente las bancarias.

Utilizar un administrador de contrase帽as puede ayudarlo a esta tarea, ya que 茅stos usan cifrado seguro y generan contrase帽as h铆per seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contrase帽as largas y pueden cambiarlas f谩cilmente con frecuencia. Cambiar las contrase帽as de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesi贸n sin que nadie se d茅 cuenta y por lo tanto, comenzar谩n a cometer fraude.

4. Instalar una red de seguridad

La instalaci贸n de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en l铆nea solamente en dispositivos propios

Por 煤ltimo, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo m贸vil que no les pertenece, ya que no se puede estar seguro de qui茅n lo us贸 antes y qu茅 tipo de software se est谩 ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando est茅n conectados a redes Wi-Fi p煤blicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en l铆nea utilizando Wi-Fi p煤blico.