Etiqueta: Bluetooth

Millones de dispositivos en riesgo por una vulnerabilidad Bluetooth

La empresa de seguridad con sede en Estados Unidos, Armis Lab, reveló la vulnerabilidad el 12 de septiembre. BlueBorne es un vector de ataque a través del cual los hackers pueden usar conexiones Bluetooth para acceder a dispositivos que incluyen computadoras, teléfonos móviles y dispositivos IoT.

Un ataque de este tipo no requeriría que el dispositivo de destino se emparejara con el dispositivo del atacante, ni siquiera se estableciera en modo detectable. Armis Labs ha identificado ocho vulnerabilidades de día cero hasta el momento, que indican la existencia y el potencial del vector de ataque.

Armis Labs estima que más de 8 millones de dispositivos podrían estar en riesgo. Las vulnerabilidades afectan a todos los dispositivos que se ejecutan en Android, Linux, Windows y la versión anterior 10 de los sistemas operativos iOS, independientemente de la versión Bluetooth en uso.

Todos los dispositivos iPhone, iPad y iPod touch con iOS 9.3.5 o inferior y los dispositivos AppleTV con la versión 7.2.2 o inferior se ven afectados por la vulnerabilidad de ejecución remota de código.

La diferencia de BlueBorne con otros tipos de vectores de ataque es el hecho de que se propaga a través del aire, lo que según Armis, permite que se extienda con el mínimo esfuerzo.

La otra gran preocupación es que las medidas de seguridad tradicionales no protegen contra este tipo de amenaza. Además, ninguna acción de un usuario es necesaria para desencadenar el ataque.

El 19 de abril, Armis Labs contactó a Google y Microsoft sobre la vulnerabilidad. Google publicó una actualización de seguridad pública y un boletín de seguridad el 4 de septiembre. Microsoft ya había publicado actualizaciones el 11 de julio.

Apple fue contactado en agosto, pero no tenía ninguna vulnerabilidad en sus versiones actuales. Samsung fue contactado en tres ocasiones distintas y no respondió a la compañía de seguridad.

Linux también fue contactado en agosto, se proporcionó información al equipo de seguridad del kernel de Linux ya la lista de contactos de seguridad de distribuciones de Linux.

Samira Sarraf

 

La geolocalización como entrategia en las compras navideñas

El gasto que realiza una persona en estas festividades ronda los 715 dólares, un 30% más que la media, según refleja el Estudio de consumo Navideño 2016, realizado por la consultora Deloitte. Las nuevas tecnologías están cambiando la forma de consumir y, mientras la afluencia a centros comerciales descendió el pasado año, el comercio electrónico prevé una subida del 15% durante el período comprendido entre el 1 de diciembre y el 5 de enero.

Las tiendas físicas de los centros comerciales asumen el reto de buscar nuevas fórmulas que atraigan a los compradores. Las soluciones de “Mobile Engagement” basadas en WiFi y en tecnología bluetooth beacons de Aruba convierten la visita al centro comercial en una experiencia de compra personalizada, en la que la relación entre establecimiento y consumidor se potencia.

Según la compañía, los servicios de geolocalización en los establecimientos físicos y centros comerciales mejoran las ventas de 3 maneras:

Cercanía con los clientes a través de su dispositivo. A través de soluciones de Analitics, es posible crear el mapa de gustos e intereses de los clientes, generar un histórico sobre sus compras, o conocer qué tipo de productos le gustan más. Así el establecimiento puede atraer la atención de un grupo de potenciales clientes desde su propio móvil a través de notificaciones o llamadas de atención.

Invitar a los potenciales clientes a visitar el establecimiento a través de descuentos, promociones e incluso intereses personalizados. La experiencia de la compra guiada sumada a la personalización, ayuda a que el consumidor se interese por una mayor gama de producto. Cuando un usuario compra online, proporciona toda una serie de datos que contribuyen a que la marcas conozcan mejor sus gustos, la huella digital, unida a soluciones que permitan reconocer los dispositivos cuando entran en una red corporativa y que ayuden a localizar y guiar a los usuarios mediante localización Wi-Fi.

Aportar dinamismo en un punto de venta físico. A través de tecnologías innovadoras es posible mapear una superficie de ventas, que permitirá indicarles a través de una sencilla aplicación donde se encuentran los productos que van buscando y –por ejemplo- trazar una ruta en los dispositivos móviles que indique el camino más corto hasta el producto que buscan, incluso proporcionarles información de si el producto se encuentra en la tienda, o está agotado, algo que –en paralelo- contribuye a que el usuario requiera menos asistencia del personal de la gran superficie, que puede destinar más personal allá donde sea necesario.

Las soluciones de ‘Mobile Engagement’ de están diseñadas para mejorar la experiencia de usuario, y ofrecer a las empresas fórmulas de negocio nuevas que les van a permitir rentabilizar sus despliegues Wi-Fi.  Integran Wifi y servicios de Aruba Location con dispositivos de autoservicio ‘onboarding’ y aplicaciones para móviles en una solución integrada.

Las herramientas de Aruba aprovechan para el usuario, la ubicación del dispositivo y otros datos contextuales para implicarlos con su entorno de una manera más significativa. Esto permite ofrecer información atractiva y personalizada a sus dispositivos, garantizando su privacidad, según información de la compañía.

NetworkWorld

 

Bluetooth 5 ofrecerá un alcance cuatro veces superior

En dicha actualización se ha especificado que el apartado de transmisión de audio no ha mejorado, el Bluetooth Low Energy (BLE) o Bluetooth 5 tiene una velocidad de 2 Mbps (bits por segundo) y una cobertura que alcanza a una casa completa o un piso de un edificio, asegura Bluetooth Special Interest Group (SIG). Esas características podrían ayudar a que sea la red de acceso para hogares inteligentes y algunas zonas de las empresas.

El mercado IoT doméstico está en este momento muy abierto ya que la mayoría de la gente no ha empezado a comprar dispositivos de este tipo. Bluetooth comienza con una ventaja sobre su competencia al estar integrado en la mayoría de los teléfonos inteligentes y tabletas. A medida que el nuevo protocolo se implemente en los teléfonos, los usuarios podrán controlar los dispositivos equipados con Bluetooth 5 sin pasar por un concentrador.

Bluetooth está en un momento de transición entre el clásico que vincula el móvil al coche o ratones al PC, y BLE, la variante que utiliza menos energía y puede funcionar en pequeños dispositivos alimentados por baterías diseñados para funcionar durante mucho tiempo sin interacción humana. Los dispositivos BLE superan a los productos Bluetooth clásicos y la mayoría de los chips incluyen ambos modos.

El rango de acción se ha cuadruplicado en Bluetooth 5 y cosas como sistemas de seguridad en el hogar – uno de los puntos de partida más comunes para los sistemas inteligentes domésticos – podrán hablar con otros dispositivos Bluetooth 5 alrededor de la casa.

Otra mejora de la nueva versión, orientada a las empresas, permitirá utilizar anclas Bluetooth para la ubicación. BLE tiene un mecanismo para que los dispositivos transmitan información sobre qué son y qué pueden hacer para que los equipos se puedan coordinar con ellos. Hasta ahora, esos mensajes sólo podían contener 31 bytes de información. Ahora pueden ser ocho veces más grandes, por lo que es más fácil compartir información como la ubicación o los activos empresariales, como los dispositivos médicos en los hospitales. El concepto de Web física de Google, diseñado para permitir a los usuarios interactuar fácilmente con objetos, se basa en este tipo de balizas.

Stephen Lawson

 

Epson presenta impresoras enfocadas al sector PyME

La firma anuncia su línea de micro impresoras para punto de venta y PyMEs en el mercado mexicano.

La familia DICE TM-M10 y TM-M30 están desarrolladas específicamente para las necesidades de las PyMEs. Estos equipos cuentan con conectividad, la cual permite a los usuarios imprimir desde prácticamente cualquier dispositivo móvil o equipo de cómputo.

Los equipos de impresión se ofrecen en colores blanco  negro, además de tener conectividad a través de Bluetooth. Además ambos ofrecen la libertad de imprimir recibos desde dispositivos móviles o computadoras con sistemas operativos Android, iOS y Windows.

“Epson tiene el objetivo de revolucionar el punto de venta de pequeños y medianos negocios como ferreterías, farmacias, tiendas de abarrotes, etcétera, ya que los ayudaremos a migrar a un mundo inalámbrico, lo que les ahorrará costos y les hará más fácil la operación de su negocio”, afirmó Paulina García, Gerente de Producto de la Línea de Impresión SD para Punto de Venta en Epson México.

M30 M10

Dentro de la familia DICE, el TM-M10 es el más pequeño dentro de la categoría, por ello ahorra espacio valioso en mostradores reducidos. Su carcasa modular intercambiable permite cambiar la impresión de una carga frontal a una superior lo que facilita su instalación en el mostrador o debajo de él.

Por su parte el TM-M30, es un poco más grande, con ello permite utilizar una sola fuente de energía para una tableta y la impresora, gracias a un sistema de Epson que hace más eficiente el consumo de la corriente eléctrica. Este equipo es el primero de su tipo diseñado para el entorno de punto de venta  más sofisticado que requieran los usuarios.

La firma señala en un comunicado que los productos ya se encuentran disponibles en el mercado nacional.

-Redacción

El Bluetooth cobra protagonismo en el futuro del Internet de las Cosas

El Grupo de Interés Especial (SIG) en Bluetooth quiere elevar el perfil de este estándar para jugar un papel relevante en Internet de las cosas. Por ello se ha dado a la tarea de preparar herramientas que permitirán construir gateways o pasarelas entre la red inalámbrica de corto alcance e Internet.

El conjunto de herramientas debería facilitar la creación de pasarelas que recopilen datos de forma inalámbrica desde dispositivos Bluetooth, para luego transferirlos a la nube a través de Ethernet, banda ancha móvil u otras redes.

Un campo de aplicación claro serían los dispositivos médicos que podrían enviar y recibir información sanitaria entre médicos y pacientes, o la recogida de datos sobre consumo de luz en un edificio, que se enviarían a un servicio cloud para su posterior análisis.

El kit, con una arquitectura de referencia, firmware y un driver, permitirá a los desarrolladores crear rápidamente estas pasarelas, en opinión de Steve Hegenderfer, director de programas de desarrolladores del Grupo de Interés Especial.

El objetivo de éstas es que se podrían construir sobre dispositivos tan baratos como una placa de una PC, y su arquitectura está diseñada para recoger datos de sensores en una gran red de dispositivos conectados, según Hegenderfer.

Ya es posible recoger esta información en dispositivos Bluetooth con smartphones y tabletas conectados a Internet, pero los gateways operarían a una escala mucho mayor. Además, requieren menos intervención humana para recoger y transmitir datos.

Está previsto que los primeros gateways aparezcan en concentradores o hubs para hogares inteligentes, y luego equipos industriales para seguimiento y gestión de activos. Muchos routers y otros dispositivos conectados a Internet ya disponen de una interfaz Bluetooth, e instalar el kit de herramientas les permitirá tenerla activa, señala.

Esta arquitectura de pasarela es parte del objetivo del Grupo de Interés Especial en Bluetooth de crecer en los mercados alrededor de IoT y automatización del hogar. También es una forma de revitalizar Bluetooth y encontrarle más usos.

Se espera que el próximo protocolo Bluetooth, estará en los dispositivos en 2017, transferirá datos a 2Mbps y tendrá un rango más amplio que la actual versión, la 4.2. El diseño de pasarela funcionará con esta versión, pero con el siguiente protocolo se incrementarán sus funcionalidades en áreas como la seguridad.

El pasado año se vendieron cerca de 3 000 millones de dispositivos con Bluetooth y se calcula que en 2020 estarán en uso 25 000 millones.

-Redacción NetworkWorld

 

El Bluetooth multiplicará el alcance inalámbrico y la velocidad

Se espera que esté listo para el segundo trimestre del año en curso, cuando el nuevo protocolo esté disponible. Se cuadruplicará el rango inalámbrico y se doblará la velocidad. Se estima que en 2020 habrá unas 50 000 millones de conexiones.

En 1998, cuando Bluetooth dio sus primeros pasos en la industria, pocos se podrían imaginar que la tecnología inalámbrica permitiría, en la próxima generación de productos, realizar tareas tan simples como apagar las luces de casa con tan solo girar la llave en una cerradura equipada con esta tecnología. Sus primeros usos fueron como manos libres de los smartphones, ya que permitía a los usuarios hablar a través de los auriculares. En la actualidad, Bluetooth ya se está utilizando en contadores inteligentes, dispositivos, drones, robots, aplicaciones médicas y wearables.

Estos escenarios son posibles gracias a los avances de esta tecnología. Pero el próximo protocolo irá aún más allá. Éste será lanzado en la segunda mitad de este año y cuadruplicará el rango inalámbrico y doblará la velocidad del actual, (hasta 2Mbps). Lo hará aprovechando el auge de IoT, conectando dispositivos sobre un rango más amplio, llegando a abarcar toda una vivienda y no solo una habitación.

Los analistas han pronosticado que en 2020 habrá más de 50 000 millones de conexiones, superando con creces a los 3 000 millones de dispositivos con Bluetooth que se conectaron en 2015. “Mayor alcance y mayor velocidad es esencial para una malla de dispositivos conectados”, ha asegurado Powell, miembro del Bluetooth SIG. Desde el grupo ven una gran oportunidad de crecer en dispositivos industriales y de consumo. “Además, una rápida conectividad es fundamental para la entrega de firmware en dispositivos”.

También será posible extender el rango de los datos recogidos a través de Bluetooth. La tecnología podría utilizarse, por ejemplo, para enviar información de salud de un portátil a un médico que se encuentre lejos. Un router normal, con una interfaz Bluetooth, enviaría los datos a través de redes cableadas.

-Mario Moreno

 

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.