Categoría: Redes

Lojax, riesgo de espionaje a personas de alto perfil

S21sec lanzó una alerta acerca del malware Lojax, el cual es capaz de sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro. El malware funciona reescribiendo el código que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su funci√≥n era la de proteger el hardware de un sistema contra el robo y, de ah√≠, la importancia de resistir la reinstalaci√≥n del sistema operativo o el reemplazo del disco duro. Es por ello que act√ļa como un UEFI/M√≥dulo BIOS preinstalado.

Este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros.  Dicha organización ha operado desde 2004 y su principal objetivo es el robo de información confidencial de objetivos específicos.

Los casos más destacables que se atribuyen a la actuación de este grupo han sido, entre otros:

  • El Comit√© Nacional Dem√≥crata Americano, en mayo de 2016
  • La red de televisi√≥n francesa TV5Monde, en abril de 2015
  • El Departamento de Justicia de los Estados Unidos
  • El Parlamento alem√°n
  • La Agencia Mundial Antidopaje (AMA)
  • Las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguist√°n, L√≠bano, Myanmar, Pakist√°n, Sud√°frica, Turkmenist√°n, Emiratos √Ārabes Unidos, Uzbekist√°n y Zambia
  • Ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turqu√≠a y Ucrania
  • Periodistas ubicados en Europa del Este

Métodos de ataque

Uno de los métodos de ataque más frecuentemente empleados por este grupo es el envío de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo.

Para conseguir su objetivo el grupo crea páginas de inicio de sesión falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ilegítimos.

 

Recomendaciones

Es necesario habilitar el mecanismo de arranque seguro que fungir√° como la defensa b√°sica contra ataques dirigidos hacia el firmware UEFI.

Tambi√©n se recomienda actualizar el firmware del sistema y asegurarse que est√° utilizando el √ļltimo UEFI /BIOS disponible para su placa base.

En caso de infecci√≥n la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la √ļnica alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo.

Siemens y Aruba se unen para ofrecer una mejor integración de redes

Siemens y Aruba anunciaron una alianza estratégica enfocada en conectar los mundos de las Tecnologías de la Operación (OT) y las Tecnologías de Información (IT). Con base en los portafolio complementarios con la finalidad de apoyar a clientes con redes de datos más confiables, seguras y avanzadas permitiendo una alta disponibilidad de red y de planta.

Esta alianza le ofrece a los clientes de ambos unas redes mejor integradas con interoperabilidad verificada desde las f√°bricas hasta las oficinas corporativas, gracias a la experiencia de Siemens en componentes de red Ethernet industrial y de Aruba en infraestructura LAN cableada e inal√°mbrica.

La digitalización, Industria 4.0 y el IoT Industrial están planteando nuevos retos debido a que ahora los datos deben atravesar cada vez más los límites que separan las TI y las TO. Típicamente las redes industrials de OT no están ajustadas a la par de las redes de TI empresariales. Esto resulta en brechas en la visibilidad de datos y dispositivos, de la seguridad de aplicaciones, disponibilidad y seguridad. Para eliminar dicha brecha se requiere un profundo expertise en ambos mundos y conocimiento de los respectivos requisitos operacionales y de seguridad.

En el mundo de IT, la ciberseguridad y los datos confiables son prioridad, mientras que en el mundo de las OT, la disponibilidad de planta y los objetivos de producción de manufactura son más importantes.

Siemens y Aruba abordan esta brecha ofreciendo unas redes integradas con interoperabilidad y documentada en dise√Īos de referencia validados, ambas compa√Ī√≠as ayudan a garantizar que los sistemas integrados de IT/OT puedan ser instalados r√°pidamente y con facilidad, ser operadas con seguridad y soportadas con mayor eficiencia.

Las soluciones incluyen productos de redes cableados e inal√°mbricos y software relacionado.¬†Las soluciones ayudan a garantizar la seguridad de la red que abarca tanto el mundo de las TI como de TO; por ejemplo, Secure Fabric 360 de Aruba para redes TI puede combinarse con el concepto de seguridad “Defense in Depth” TO de Siemens. Ya que las necesidades de los clientes var√≠an, especialmente en implementaciones que se han hecho en el pasado, Aruba y Siemens tambi√©n dise√Īar√°n soluciones de seguridad para satisfacer requerimientos espec√≠ficos de los clientes.

Seguridad, factor crítico para el éxito en la red 5G

La red 5G no es tan solo la oferta de mayor velocidad, tama√Īo o calidad, sino la habilitaci√≥n de distintos tipos de servicios y casos de uso nuevos que tocan casi todos los aspectos de nuestras vidas. Sin embargo, para desatar todo su potencial, las aplicaciones habilitadas en la 5G deben entregarse de manera segura.

5G Americas anunci√≥ la publicaci√≥n del trabajo¬†The Evolution of Security in 5G, que detalla un mundo 5G definido por los principios centrales de la arquitectura de la seguridad de redes ‚Äď una evoluci√≥n de las mejores pr√°cticas comunes a las personas, los procesos y las herramientas.

La 5G habilitar√° aplicaciones de Internet de las Cosas Masiva (MIoT, por la sigla en ingl√©s) tales como los sensores de tr√°nsito y servicios tipo veh√≠culo-a-infraestructura (V2I, seg√ļn la sigla en ingl√©s) que conforman la base de las ciudades inteligentes.

Resulta crítico que los hackers no puedan acceder a los datos, apropiarse de dispositivos IoT o alterar los servicios con ataques de DDoS.

fortunadamente, la seguridad ha sido una prioridad arquitectónica importante para el organismo de normas mundial 3GPP y es muy fuerte en LTE, que es la base para la 5G.

Chris Pearson, Presidente de 5G Americas, afirm√≥: ‚ÄúLa industria inal√°mbrica m√≥vil lleva mucho tiempo enfocada en la seguridad, que ha sido un fuerte diferenciador frente a muchas otras tecnolog√≠as inal√°mbricas en las que las arquitecturas de red fueron m√°s vulnerables a la corrupci√≥n. El uso m√≥vil del espectro con licencia ofrece una capa contundente de protecci√≥n contra el espionaje en el tr√°fico de datos, voz y video. Con el foco actual en la 5G, la industria m√≥vil lleva las medidas de seguridad a un nivel superior con una amplia variedad de salvaguardas nuevas y avanzadas.‚ÄĚ

El informe describe de qué modo la 5G difiere de la 4G y de la 3G en términos de las arquitecturas de radiocomunicaciones y de red central, y de qué modo esas diferencias afectan los mecanismos de seguridad disponibles para los operadores móviles, sus socios comerciales y sus clientes.

Por ejemplo, la 5G es la primera arquitectura m√≥vil dise√Īada para dar soporte a casos de uso m√ļltiples y espec√≠ficos, cada uno de los cuales tiene sus propios requisitos de ciberseguridad. En el mundo de la TI empresarial, la segmentaci√≥n de la red es una forma com√ļn y comprobada de mitigar los riesgos de seguridad. La 5G introduce el concepto de segmentaci√≥n de red (network slicing), que les brinda a los operadores m√≥viles capacidades de segmentaci√≥n que no eran posibles con las generaciones anteriores.

Dentro del paraguas general de la 5G, funciones clave y marcos específicos de las generaciones anteriores (3G, 4G) continuarán funcionando. La 5G permite una proliferación de tecnologías de acceso de todo tipo, con velocidades de datos que van desde los Gbps a los Kbps, con o sin licencia, que se basan en coberturas amplias de bandas de espectro e incluyen tecnologías especificadas por organismos de normalización distintos del 3GPP.

‚ÄúAdem√°s de nuevas oportunidades y capacidades, la 5G suscita nuevas consideraciones de ciberseguridad y vectores de ataque por su uso de la nube y la computaci√≥n en el borde, y la convergencia de redes m√≥viles y de TI tradicionales‚ÄĚ, se√Īal√≥ Mike Geller, Ingeniero Principal de Sistemas de Cisco y l√≠der conjunto del informe. ‚ÄúLa seguridad en 5G es manejable con la aplicaci√≥n de t√©cnicas tales como la automatizaci√≥n, la orquestaci√≥n, la construcci√≥n de redes distribuidas, pol√≠ticas, anal√≠tica y muchas m√°s. La seguridad es, y siempre ha sido, cr√≠tica para las redes m√≥viles que construimos y operamos y permanecer√° si√©ndolo en el futuro.‚ÄĚ

The Evolution of Security in 5G (La evolución de la seguridad en la 5G) fue elaborado por miembros de 5G Americas y se encuentra disponible para su descarga gratuita en el website de 5G Americas. Sankar Ray, de AT&T, y Mike Geller, de Cisco, lideraron el grupo de trabajo del white paper con apoyo de la Junta Directiva de 5G Americas, que participó en el desarrollo del trabajo.

NEC y Samsung anuncian acuerdo de colaboración para 5G

NEC Corporation y Samsung Electronics anunciaron un acuerdo de colaboración para unir esfuerzos y fortalecer su portafolio de negocios, incluyendo la tecnología celular 5G.

Este acuerdo permite reunir la experiencia de ambas compa√Ī√≠as en temas de 5G y soluciones de TI, proporcionando a los operadores m√≥viles soluciones en 5G, mismas que estar√°n disponibles en cada regi√≥n con servicios personalizados.

Esta tecnología permitirá tener más y mejores servicios y modelos de negocios, por lo que será de vital importancia que los operadores móviles cuenten con soluciones personalizadas y una arquitectura de red flexible. .

‚ÄúLa comercializaci√≥n de la tecnolog√≠a 5G est√° a la vuelta de la esquina, por lo que estamos seguros de que este acuerdo de colaboraci√≥n con Samsung permitir√° posicionar el 5G. Asimismo, el desarrollo basado en la estandarizaci√≥n puede ayudar a acelerar la transformaci√≥n del negocio en los mercados globales‚ÄĚ, se√Īal√≥ Atsuo Kawamura, vicepresidente ejecutivo y presidente de la Unidad de Negocios de Servicios de Red en NEC Corporation.

Por su parte, Youngky Kim, presidente y director de Negocios de Redes de Samsung Electronics, coment√≥ que ‚ÄúEstamos muy contentos de anunciar nuestros esfuerzos conjuntos con NEC para impulsar la cartera de soluciones integrales de 5G, lo que permite mejorar la experiencia de nuestros usuarios. Asimismo, esta tecnolog√≠a desbloquea el potencial, crea nuevos valores y amplia los l√≠mites de la tecnolog√≠a actual‚ÄĚ.

Con este acuerdo, ambas compa√Ī√≠as exploran nuevas oportunidades de negocio en el mercado global. Para este acuerdo de colaboraci√≥n, NEC aprovechar√° su experiencia en soluciones de TI a trav√©s de su tecnolog√≠a en telecomunicaciones, incluida la 5G, mientras que Samsung su experiencia en la comercializaci√≥n de 5G, misma que ha logrado proveer a Estados Unidos y a uno de los principales operadores en Corea.

Qué tan preparado está México para las redes 5G

En días pasados analistas e industria se reunieron en el 5G Americas Wireless Technology Summit 2018 para analizar abiertamente precisamente el tema de las redes 5G,  su inminente evolución tecnológica, desde las ópticas tecnológica, regulatoria y de mercado.

La red 5G, entre muchas otras características, resulta ya en mayores velocidades de carga y descarga de datos, así como mejores indicadores de calidad y confiabilidad de red. Por ejemplo, menor latencia, mayores capacidades de transferencia de datos y una conectividad masiva de dispositivos.

A finales de 2017, la Unión Internacional de Telecomunicaciones (UIT) publicó los requerimientos de estandarización para el desarrollo de servicios móviles para la operación de una red 5G. Destacan la velocidad de descarga de al menos 100 Mbit/s y de carga de 50 Mbit/s; conectividad a un millón de dispositivos por km², por lo que requerirá de una densidad de radiobases de 40 a 50 por km², todo con una latencia no superior a 4 milisegundos.

La evoluci√≥n a 5G requiere del despliegue de infraestructura y del ejercicio de recursos de capital asociados, as√≠ como realizar la asignaci√≥n de espectro radioel√©ctrico necesaria para la provisi√≥n de servicios de √ļltima generaci√≥n.

Esta migraci√≥n requiere de la licitaci√≥n y utilizaci√≥n de frecuencias del espectro radioel√©ctrico menores a los 6 GHz en bandas bajas, 6 ‚Äď 30 GHz en aquellas medias y superior a 30 GHz en bandas altas.

Asimismo, su despliegue requiere de espectro bajo licencia y sin licencia, exclusivo y compartido. Otras condiciones esenciales para hablar propiamente de una red 5G, es alcanzar niveles de eficiencia espectral y energética, así como una confiabilidad de red superior a 99.999%.

En México, los esfuerzos desde el regulador deben fomentar la disponibilidad y optimización del espectro radioeléctrico requerido con la licitación de la banda de 2.5 GHz y la liberación de aquella de 600 MHz. Al respecto, en el lustro pasado se han más que duplicado las frecuencias disponibles puestas a disposición de los operadores móviles para su utilización comercial.

De acuerdo con estimaciones de la asociaci√≥n 5G Am√©ricas y OVUM, al finalizar el pr√≥ximo a√Īo sumar√°n 420 mil suscripciones m√≥viles a redes 5G alrededor del mundo. Sus principales usos potenciales de servicios se concentrar√°n en las mejoras que experimentar√°n las redes m√≥viles, a saber: en una conectividad ubicua confiable que no requerir√° de su complementariedad con sitios p√ļblicos, una navegaci√≥n ultrarr√°pida en internet m√≥vil, la descarga de contenidos 10 veces m√°s r√°pida, as√≠ como una mejor calidad de las videollamadas y de los videos descargados.

La migraci√≥n a redes m√≥viles de √ļltima generaci√≥n no se limita a la estandarizaci√≥n de una nueva tecnolog√≠a o a los planes de los operadores para transitar a 5G.

Es necesario satisfacer condiciones como la asignación y puesta en operación oportuna del espectro radioeléctrico, así como de la consolidación de un mercado de terminales móviles que permitan el aprovechamiento de una banda ancha móvil mejorada y de aplicaciones como el Internet de las Cosas (IoT).

En nuestro país se han colocado las primeras piedras para dar el paso a 5G.

Una ventaja inmensa de nuestra √©poca es la visibilidad de la evoluci√≥n tecnol√≥gica con la que contamos, para dise√Īar marcos legales, modelos comerciales y esquemas de inversi√≥n factibles. Aseguremos que estemos aprovechando este beneficio, para el √≥ptimo aprovechamiento de esta evoluci√≥n.

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit. 

¬ŅCu√°l es el futuro de la conectividad inal√°mbrica?

La evoluci√≥n de las telecomunicaciones y, por ende, de la tecnolog√≠a, han hecho que el cableado de redes inal√°mbricas cambie significativamente. En la actualidad las demandas colectivas de tecnolog√≠a y conectividad inal√°mbrica siguen creciendo a niveles antes impensados; las personas hoy requieren m√°s cobertura y mayor capacidad de las redes, especialmente para servicios de transmisi√≥n de video HD o aplicaciones como la realidad virtual. Pero ¬Ņsignifica esto que el futuro deber√° ser inal√°mbrico para soportarlos?

‚ÄúHoy el 4G est√° dando paso a las redes 5G. En las generaciones anteriores de redes inal√°mbricas, el dise√Īo de sitios celulares m√°s comunes ten√≠a radios de estaci√≥n base demasiado grandes y voluminosos en la parte inferior de las torres celulares, con cables coaxiales que conectan los radios a las antenas en la parte superior de la torre. Con los cables coaxiales, la elecci√≥n del cable generalmente se reduce al presupuesto general del enlace. La cantidad de p√©rdida permitida entre el punto A y el punto B, de manera que el sistema general puede proporcionar la cobertura planificada es lo que determina la selecci√≥n del producto‚ÄĚ, se√Īal√≥ Babber Abbas, Director Product Line HELIAX en CommScope.

Las grandes demandas de conectividad exigen que las redes sean mucho más eficientes, requiriendo llevar las funciones de radio lo más cerca posible de la antena para reducir las pérdidas de la línea de transmisión, haciendo que el cableado de fibra óptica supere al coaxial como el medio preferido para este tipo de despliegues.

Para Babber Abbas, la elecci√≥n de fibra √≥ptica sobre cable coaxial se basa en las p√©rdidas mucho m√°s bajas, adem√°s de la mayor capacidad general que solo los cables de fibra pueden proporcionar. Las unidades de radio remotas ahora ubicadas en la parte superior de las torres, son dispositivos activos que requieren conectividad de datos a trav√©s de fibra y energ√≠a. Este nuevo tipo de dise√Īo de sitio se llama fibra a la antena (FTTA), y hay diferentes maneras de proporcionar la conexi√≥n.

‚ÄúLas opciones de arquitectura del sitio en FTTA se realizan en funci√≥n de la econom√≠a, la capacidad de actualizaci√≥n y las concesiones de flexibilidad. Dependen de las consideraciones de carga de la torre, los costos de arrendamiento que los operadores de red pagan a las compa√Ī√≠as de la torre, los criterios de selecci√≥n de proveedores y la econom√≠a en general‚ÄĚ, indic√≥ Babber Abbas; y se√Īal√≥ algunas opciones para ello:

  • Cada unidad de banda base en la parte inferior de la torre podr√≠a conectarse directamente a cada radio remota en la parte superior, utilizando m√ļltiples tramos de cables de fibra hasta la torre.
  • Estas mismas conexiones podr√≠an hacerse con la fibra incluida en lo que se llama un troncal de fibra √≥ptica, de modo que solo un tramo de cable sube por la torre.
  • En un escenario a√ļn m√°s integrado, la l√≠nea de alimentaci√≥n se agrega a la mezcla, y todos los cables de alimentaci√≥n y de fibra se combinan en un solo cable.
  • Todos los cables pueden ir directamente a las unidades de radio remotas o a cajas de distribuci√≥n que permitan actualizaciones m√°s f√°ciles en el futuro.

Guía para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computaci√≥n a gran escala, la respuesta corta a la pregunta ¬Ņc√≥mo deber√≠a ser mi implementaci√≥n de fog computing?¬†Ser√°: “depende”. Pero como esta no es una respuesta particularmente √ļtil, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visi√≥n general sobre¬†las muchas variables, tanto t√©cnicas como organizativas, que intervienen en el dise√Īo, cuidado y alimentaci√≥n de una configuraci√≥n de computaci√≥n en la niebla.

 

Opciones en la configuración de fog

La computaci√≥n en la configuraci√≥n de niebla a menudo incluye varios tipos de procesadores, por lo que es un¬†entorno heterog√©neo. Las¬†CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un √ļnico proceso y un alto grado de capacidad de programaci√≥n. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendr√°n al menos un par de n√ļcleos de esa clase de CPU”, dijo Byers.

Sin embargo, est√°n lejos de ser las √ļnicas opciones. Los¬†arreglos de compuertas programables en campo¬†pueden ser √ļtiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las¬†GPU, como se ve con m√°s frecuencia en los sistemas de juegos¬†pero tambi√©n en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de n√ļcleos, una GPU grande puede tener mil n√ļcleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy econ√≥mica y muy energ√©ticamente eficiente forma de obtener mucho m√°s por el dinero “.

Finalmente, las unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje automático y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarqu√≠a de opciones de almacenamiento para la computaci√≥n en la niebla que va de barato pero lento a r√°pido y costoso. En el primer extremo, esa opci√≥n es el¬†almacenamiento conectado a la red. Un NAS ofrece grandes vol√ļmenes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los¬†discos giratorios¬†podr√≠an funcionar bien para grandes librer√≠as de medios o archivos de datos, seg√ļn Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

M√°s arriba en la jerarqu√≠a, el¬†almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho m√°s r√°pidos. Eso podr√≠a funcionar mejor para un almacenamiento masivo r√°pido, aunque Byers tambi√©n se√Īala que existen preocupaciones sobre la ca√≠da de las velocidades de acceso despu√©s de un n√ļmero suficientemente grande de ciclos de lectura / escritura.

“Despu√©s de escribir en una direcci√≥n determinada en el chip m√°s de 2.000 veces, comienza a ser m√°s dif√≠cil reprogramarlo, hasta el punto en que, eventualmente, obtendr√°s fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelaci√≥n de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargar√° de eso”.

Los chips flash locales, que no están configurados en arrays tipo SSD, son una buena solución para las claves de seguridad, tablas y archivos de registro, y en la parte más costosa del espectro, la memoria principal. Esto es más adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computación fog

No hay una jerarqu√≠a tan f√°cil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en¬†categor√≠as cableadas e inal√°mbricas, subdividi√©ndose estas √ļltimas entre variedades con licencia y sin licencia.

Byers ofreci√≥ una orientaci√≥n menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”.¬†La tecnolog√≠a inal√°mbrica tiende a ser de bajo costo y bajo impacto, y es realmente la √ļnica opci√≥n para un despliegue de niebla que tenga que relacionarse con dispositivos m√≥viles.

La tecnología inalámbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicarán tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inal√°mbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes al√°mbricas, especialmente a medida que te acercas a la nube, porque las redes al√°mbricas tienden a tener m√°s ancho de banda y muchos menos gastos operacionales”, se√Īal√≥.

Opciones de software de fog computing

El punto clave en relaci√≥n al software, seg√ļn Byers, es la¬†modularidad. Los¬†nodos de niebla unidos entre s√≠ por API basadas en est√°ndares¬†permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosof√≠a del software modular¬†tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si est√° utilizando c√≥digo abierto, es posible que desee particionar sus m√≥dulos de software para que se particion en de la misma manera que la distribuci√≥n de c√≥digo abierto de su elecci√≥n”.

De manera similar, si se utilizan¬†m√©todos de desarrollo √°gil, la elecci√≥n del tama√Īo del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computación fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente cr√≠tico,¬†tienen requisitos de seguridad “bastante modestos”, seg√ļn Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo f√≠sico, son de¬†misi√≥n cr√≠tica.

Los reactores, ascensores, sistemas de aeronaves y similares “matar√°n a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Adem√°s, es probable que la¬†regulaci√≥n gubernamental¬†afecte a esos sistemas, por lo que esa es otra faceta que los dise√Īadores de fog deben vigilar.

Consejos generales

La¬†eficiencia energ√©tica¬†puede entrar en juego r√°pidamente en sistemas de computaci√≥n de niebla lo suficientemente grandes, por lo que los dise√Īadores deben incluir silicio de bajo consumo, refrigeraci√≥n ambiental y modos de apagado selectivo siempre que sea posible.

En una línea similar, Byers observó que la funcionalidad que no necesita ser parte de la configuración de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualización, orquestación y escalabilidad del cloud se puedan llevar a su máximo potencial.

 

Jon Gold, Networkworld.

IDG.es

Linksys lanza solución de administración de redes para Pymes

Linksys anunci√≥ el lanzamiento de Linksys Cloud Manager, una plataforma de administraci√≥n Wi-Fi alojada en la nube, dise√Īada espec√≠ficamente para entornos de peque√Īas y medianas empresas, ofreciendo reducci√≥n de costos e impulsar la eficiencia operativa.

Esta nueva solución ofrece, además, mejorar la visibilidad, administración y control centralizados de una red inalámbrica sin el costo y la complejidad de los controladores de hardware tradicionales, software superpuesto o los costos anuales de hosting.

Linksys Cloud Manager permite a los administradores de TI y a otros usuarios autorizados monitorear, administrar y resolver problemas de redes inal√°mbricas individuales o distribuidas en forma remota y en tiempo real a trav√©s de un √ļnico panel de control y un solo inicio de sesi√≥n. Esta plataforma plug-in-play permite proporcionar acceso remoto seguro a los puntos de acceso inal√°mbricos AC de Linksys para empresas, bajo un precio fijo que no solicita tarifas de licencia ni mantenimiento durante cinco a√Īos.

Ofrece gesti√≥n centralizada integral a trav√©s de un mapa global que permite¬†administrar un n√ļmero ilimitado de redes Wi-Fi de clientes sin importar su ubicaci√≥n, desde un panel centralizado con un √ļnico inicio de sesi√≥n. Visibilidad de todas las cuentas, sitios, puntos de acceso y dispositivos.

Es capaz de monitorear de manera remota y ofrecer análisis de red, proporcionando alertas y estadísticas en tiempo real para que los administradores puedan anticipar posibles problemas en la red. La solución es de rápida implementación con aprovisionamiento sin necesidad de intervenir, capaz de configurar los Access Point (AP) incluso antes de desempaquetarlos, lo que facilita un proceso de instalación rápido y sencillo.

Todo se maneja bajo un portal web de administración fácil de usar, disponible bajo cualquier plataforma, incluso un smartphone o tablet sin descargar aplicaciones móviles, además de otorgar notificaciones automáticas por correo electrónico y mensajes de texto.

 

 

Disponibilidad
Linksys Cloud Manager viene preinstalado en ciertos puntos de acceso inal√°mbricos AC de Linksys para empresas, entre ellos los modelos LAPAC1200C y LAPAC1750C. Linksys Cloud Manager estar√° disponible en el modelo LAPAC2600C en noviembre de 2018.

Todo lo que tienes que saber sobre la Red Compartida

En marzo de este a√Īo se puso en marcha oficialmente la Red Compartida, una moderna red de banda ancha m√≥vil para todo M√©xico. Este proyecto, que ya es una realidad, dota de conectividad 4G-LTE, siendo el primero en su tipo a nivel mundial; se trata de una red mayorista que busca brindar capacidad a todos los operadores actuales, o futuros, al permitirles compartir una moderna infraestructura que llegar√° al 92,2% de los mexicanos.

Dicha red se desarroll√≥ a trav√©s de una Asociaci√≥n P√ļblica – Privada: ALT√ĀN Redes, una empresa mexicana privada, y el Estado. Asimismo, cubrir√° una necesidad imperante en la sociedad: la cobertura y acceso a internet para todos sus habitantes de forma igualitaria y no discriminatoria.

Se le denomin√≥ Red Compartida ya que, siguiendo las tendencias mundiales de econom√≠a compartida en los sectores productivos claves, pone al servicio de los todos los operadores, sin distinci√≥n, la explotaci√≥n eficiente de la banda de 700 MHz, usada por la televisi√≥n y liberada con el ‚Äúapag√≥n anal√≥gico‚ÄĚ.

Con un dise√Īo elaborado en fibra √≥ptica para una alta velocidad, baja latencia y gran cobertura en espacios interiores, la red se abre camino en el campo de competencia y que tanto operadores existentes, como nuevos, brinden mejores ofertas en el mercado mexicano de servicios de voz y datos.

De esta forma, se busca que tanto las grandes y medianas ciudades, como las zonas rurales del país, tengan internet de banda ancha móvil, ya sea celular, para el hogar o los negocios; con lo que millones de mexicanos se verán beneficiados con más y mejores servicios accesibles.

‚ÄúLa Red Compartida nos est√° dando la oportunidad de que todos juguemos bajo las mismas reglas, en las mismas condiciones. Asimismo, es cierto que muchos de los usuarios no est√°n conformes con las grandes compa√Ī√≠as y es ah√≠ donde vimos una posibilidad, no para ser los m√°s grandes, sino para realmente enfocarnos en las necesidades de la gente, en brindarles un servicio personalizado para sus hogares o negocios”, asegur√≥ Roger Alarc√≥n, CEO de Gur√ļComm.

La Red Compartida, con una cobertura actual de 40 millones de personas, es la iniciativa de transformaci√≥n m√°s relevante del sector al servicio de los operadores de telecomunicaciones, m√≥viles y fijas, en el pa√≠s, que refuerza el derecho de todos los mexicanos a contar con tecnolog√≠a de √ļltima generaci√≥n, equitativa, de calidad y veloz, para llevar a cabo sus actividades, personales o productivas. Por eso, la Red Compartida es la ‚ÄúRed para Todos‚ÄĚ.

La nueva generación de antenas viene en aerosol

Los dispositivos conectados que permiten el intercambio de datos entre m√°quinas, multiplican su presencia y sus √°mbitos de actuaci√≥n tanto en el mundo de consumo final como de las empresas. A los usos originales se les han ido a√Īadiendo nuevas utilidades, a medida que la investigaci√≥n en el campo del¬†Internet de las Cosas¬†avanza y surgen proyectos para aplicarlo a distintos escenarios. Pero, ¬Ņc√≥mo lograr que las antenas que deben facilitar esas conexiones se integren de forma uniforme y sin fisuras con los elementos IoT, a menudo cambiantes?

Esta es la pregunta a la que está buscando respuesta un grupo de investigadores de la Facultad de Ingeniería de la Universidad de Drexel, en Filadelfia, Pensilvania. Para estos, la respuesta podría estar en un espray. Ni más ni menos.

Estos investigadores acaban de publicar su √ļltimo descubrimiento:¬†antenas rociables. Se trata de un proyecto en el que, seg√ļn uno de sus coautores, hay un gran potencial.

Se basan en un material metálico bidimensional, llamado MXene, que se puede rociar. Entrando en detalle, desde Drexel explican que el MXene es un carburo de titanio que puede disolverse en agua, creando así una tinta.

Este material tiene una extraordinaria conductividad con lo que, al pulverizarlo sobre una superficie, se podría transmitir y dirigir ondas de radio. Incluso si la base sobre la que se aplica es especialmente fina: en las investigaciones realizadas hasta la fecha, se ha estudiado cómo antenas rociadas de un espesor de decenas de nanómetros conseguían comunicarse de manera eficiente.

El material funciona del mismo modo que el empleado en otros aparatos, como dispositivos m√≥viles o enrutadores inal√°mbricos. As√≠,¬†se minimiza la infraestructura necesaria y se facilita el despliegue de redes¬†en zonas a las que antes era m√°s complicado llegar, ya que, seg√ļn el grupo, se puede literalmente rociar¬†una antena en un sustrato flexible y que sea √≥pticamente transparente.

Por el momento, se ha probado en un sustrato áspero y otro suave, el papel de celulosa y láminas de tereftalato de polietileno, pero esperan probarlo en otros como vidrio, hilo o piel. De probarse su desarrollo a nivel industrial, el descubrimiento supondría un gran avance a la hora de la expansión del IoT y la conectividad.