Etiqueta: ISP

Cinco nuevas amenazas de seguridad hacia los datos personales

En el último mes, Internet y los teléfonos inteligentes han traído cinco nuevas y sorprendentes formas de robar o exponer nuestros datos personales, a continuación, le compartimos un listado para poder identificar dichas amenazas.

1. Las huellas dactilares pueden ser robadas a través de las fotografías. Investigadores del Instituto Nacional de Informática de Japón anunciaron recientemente que las huellas dactilares pueden ser recreadas y utilizadas para burlar sistemas de seguridad biométricos. Las cámaras de los teléfonos inteligentes tienen tal alta resolución que son capaces de copiar las líneas y los surcos de nuestras huellas, algo que supone una especial amenaza para Japón, ya que el signo “V” o el signo de la paz es un gesto común al tomar una fotografía.

No obstante, para que esto ocurra, los dedos han de estar enfocados, la iluminación debe ser perfecta, la distancia de la cámara debe ser de unos 2.7 metros y el teléfono tiene que ser de muy alta gama (y estos teléfonos suelen enfocar la cara, no los dedos).

2. Los trolls publican datos personales para humillar a sus objetivos. El “doxing” es una tendencia que consiste en exponer en Internet la información personal de alguien: imágenes privadas, números de teléfono personales, dirección postal de domicilios, etc. son muy fáciles de encontrar en la red. Esta técnica ha sido empleada hace unos días en la red social Reddit, página que ha eliminado a dos grupos de extrema derecha por violar las condiciones de uso en reiteradas ocasiones.

3. Las páginas web de genealogía ya han publicado tu información personal online. Acaban de surgir dos tendencias que deberían asustar a los usuarios. La primera de ellas, un site de información personal llamado Family Tree Now, ofrece libremente la información que el internauta solicite de otras personas. Si se introduce el nombre de una persona y el estado donde vive, la página web mostrará los nombres de los otros miembros de la familia junto con sus edades y las direcciones postales de cada uno, tanto actuales como antiguas.

La segunda tendencia es que algunas páginas de “búsqueda de personas” utilizan la ingeniería social para conseguir información de los usuarios, en lugar de para ofrecerla. Por ejemplo, la página web TruthFinder realiza preguntas durante todo el proceso alegando que las respuestas ayudarán al usuario a obtener mejores datos.

4. Las aplicaciones móviles envían datos personales a un servidor remoto. Una aplicación china llamada Meitu transforma tu cara en una imagen de dibujos animados surrealista que blanquea, ilumina, agranda los ojos y añade efectos visuales. Pues bien, parece ser que esta aplicación envía todo tipo de información de vuelta a China, como la ubicación, la dirección IP y el número IMEI de los usuarios. La empresa ha respondido afirmando que solo utiliza esta información para perfeccionar la app.

5. Las aplicaciones de seguridad pueden poner en riesgo la seguridad. Una de las mejores maneras de proteger la privacidad online es utilizando una VPN o una red privada virtual. En teoría, las VPN te permiten utilizar el Internet público como si fuera una red privada, permitiendo ocultar y cifrar la actividad online, incluso desde el propio ISP.

Sin embargo, un estudio realizado por la Universidad South Wales de Australia, encontró que un número alarmante, el 38% de servicios de VPN ofrecidos a través de aplicaciones Android violan la privacidad en lugar de protegerla, ya que están infectadas con malware, el 18% no cuenta con encriptación y el 75% rastrea la actividad del usuario.

Mike Elgan

 

Claves para garantizar el éxito al migrar las comunicaciones unificadas a la nube

Las comunicaciones unificadas poco a poco migran a la nube. Una reciente encuesta realizada por BroadSoft predice que la penetración de mercado de la nube UC aumentará casi seis veces en los siguientes cuatro años, a partir del 7% actual a un 41% del espacio total de la UC para el 2020. Es por ello que, muchos equipos de TI están preocupados por los riesgos de la transición y por mantener la calidad de la experiencia.

Esto es totalmente comprensible. Cuando se está migrando a una solución de nube para comunicaciones unificadas, no sólo hay que preocuparse por el rendimiento de la propia red interna, sino que también hay que preocuparse por esa red desconocida, es decir, la red del proveedor de servicios de Internet y la Internet pública (que se encuentra entre usted y el servicio UC de su proveedor de nube). Es bastante difícil controlar el rendimiento de su red interna, garantizando el rendimiento del ISP y la Internet pública.

Es por ello, que mover UC a la nube es un reto mayor que mover otras funciones. Si ha movido su almacenamiento de documentos a la nube y tiene que esperar 30 segundos más para que un documento se descargue, no es el fin del mundo. Pero ¿qué pasa si estás en una llamada de conferencia con un cliente importante? Esto podría costarle a los negocios.

Para que no pase esto, le compartimos 5 claves para garantizar el éxito cuando se quiera mover UC a la nube:

  • Número 1, adoptar un enfoque híbrido. Las soluciones UC híbridas se aprovechan de la infraestructura local en la que ya han invertido y lo combinan con éxito con los servicios en la nube. Como mínimo, hay que asegurarse de que tiene una conexión fiable con suficiente ancho de banda y nivel de servicio para cumplir con los requisitos de datos de su empresa.
  • Segundo, evaluar y probar. Evaluar dónde se encuentra actualmente en términos de rendimiento y crear un punto de referencia para saber lo que necesita para mantener una experiencia de calidad. No hay que probar una sola llamada sino cientos utilizando diferentes modalidades de audio, video y contenido compartido para ver dónde están los puntos de ruptura. La prueba debe hacerse todos los días.
  • En tercer lugar, evitar la trampa piloto. Es común realizar un piloto de nube con 500 usuarios para ver cómo va.  Debe asegurarse de que su proveedor de servicios de Internet lo ha provisto con los niveles adecuados de ancho de banda para tener en cuenta a todos los usuarios potenciales.
  • En cuarto lugar, monitorizar proactivamente la calidad y el rendimiento.  Al supervisar de forma proactiva la calidad y el rendimiento de conferencias y llamadas, se está aislando los problemas antes de que la experiencia del usuario se vea afectada de manera significativa.
  • Quinto punto, crear un largo plazo, la gestión de la experiencia de usuario y la estrategia de gestión del rendimiento. La mayoría de las organizaciones hoy en día no están en una única plataforma de comunicaciones unificadas, sino que están en plataformas dispares de muchos proveedores de UC. Es por eso por lo que se necesita una solución holística de gestión de la experiencia de comunicaciones que pueda acomodar las diversas tecnologías de los proveedores, especialmente cuando cambie de una plataforma a otra y transforme cada vez más sus operaciones de UC en la nube.

Redacción

 

La seguridad de la red, principal preocupación del proveedor de servicios

Estamos sobre la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de un Internet más amplio e interconectado globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas normalmente aislados.

Para cubrir esta demanda, las redes están siendo rediseñadas desde el interior para poder alojar la hipervirtualización, las aplicaciones inteligentes y la interconexión basada en servicios, con el objetivo de sintetizar la capa física y el procesamiento tridimensional de datos, a través del cada vez mayor número de dispositivos. Para que esto funcione, necesitan ocurrir dos cosas: primero, muchas de las actividades y decisiones que actualmente requieren de la intervención humana necesitan ser automatizadas y, segundo, las organizaciones individuales (sin importar su tamaño) deben reconocer que no son capaces de hacer esto por ellas mismas.

Con la afluencia de información y dispositivos, las oportunidades para los cibercriminales se expanden de forma paralela. Para proporcionar la protección que se requiere, los proveedores de servicio necesitarán considerar tres aspectos de su infraestructura de seguridad:

  1. Políticas. Es necesario garantizar que las políticas de seguridad sigan a la información sin importar a donde vaya. No puede asegurar cada dispositivo junto con la información o la ruta de la transacción, y no puede contar con que los usuarios tomen las decisiones correctas respecto a temas de seguridad.

Si la información se mueve entre una red corporativa y el ambiente del proveedor de servicios, es oportuno para ambos contar con las mismas soluciones de seguridad instaladas. Las herramientas de administración y ejecución también pueden trabajar en conjunto, lo que significa que la inteligencia contra amenazas puede recolectarse y correlacionarse sin importar el lugar donde aparezca la amenaza.

  1. Procedimientos. Piense en la seguridad como la función de un Security Fabric individual e interactivo que permea el total del ambiente distribuido, desde el IoT hasta la nube. El gerente promedio de seguridad de TI monitorea hasta 14 paneles de control, además de revisar actividades manuales e incluso la información entre ambos. Esto es simplemente insostenible, especialmente si el tiempo para responder a las amenazas se reduce cada vez más y el panorama de la red continúa en franca expansión.

Esta es una oportunidad diseñada especialmente para los proveedores de servicio, la cual abre la puerta para ofrecer servicios de seguridad con valor agregado a las empresas que carecen de escalabilidad, personal calificado y de la tecnología necesaria para administrar y facilitar, de forma efectiva, servicios de seguridad a lo largo de ambientes de red dinámicos y altamente distribuidos.

  1. Tecnología. Utilice soluciones diseñadas para enfrentar la siguiente generación de amenazas. La mayoría de las soluciones de seguridad realizan un muy buen trabajo al identificar y prevenir amenazas que pueden ocurrir en escenarios predecibles. Pero los ataques, realmente efectivos, son todo excepto eso, ya que requieren una coordinación entre varios dispositivos para reconocer los ataques multivector. Se necesitan herramientas que ayuden a proveer respuestas apropiadas y a segmentar la red con el objetivo de contener, dinámica e inteligentemente, las amenazas. Y éstas no pueden esperar por la intervención del ser humano.

El primer problema es que con el emergente Internet de las Cosas (IoT) nos enfrentamos a nuevos vectores de amenazas. Muchos dispositivos del IoT son “acéfalos”, por lo que no se puede instalar un “endpoint client” (clave de seguridad de cliente) en ellos. La primera línea de defensa es acceder al control, pero con el incremento en el volumen de tráfico y dispositivos, las empresas necesitan una estrategia individual de control del acceso que cubra los APs locales, remotos y basados en la nube con una política de acceso unificada.

Otro problema es que las nuevas amenazas y la inteligencia esencial contra éstas, se han empezado a diluir dentro de la enorme cantidad de información que fluye sin ser inspeccionada a través de la red. IDC estima que las empresas examinan sólo el 10 % de la información que cruza por sus redes, el resto son datos “cualitativos” o “sin estructura”, desde encuestas en línea, formularios de respuesta, foros de los clientes, redes sociales, documentos, videos, llamadas de servicios de soporte y asistencia y evidencia anecdótica reunida por los equipos de ventas.

Mientras los ambientes interconectados se vuelven más complejos, la seguridad necesitará adaptarse. La respuesta a esta complejidad es la simplicidad junto con una coordinación dinámica y automatizada de los elementos de seguridad.

Eduardo Zamora, director general en Fortinet México

 

¿Qué es la neutralidad en la red?

Neutralidad de la redHasta hace poco, las empresas que prestan el servicio de Internet , conocidos como ISP, no podían optar por retrasar el tráfico web, lo que significaba que tanto el streaming de video, el correo electrónico, la navegación web y las descargas de archivos tenían la misma prioridad.

Esta situación, según los ISP, genera un problema especialmente por la cantidad de video que transmiten servicios como Hulu, Netflix y YouTube. Y es que este tipo de contenido utiliza una gran cantidad de ancho de banda por la cantidad de información que necesita ser transferida y por la velocidad que debe tener dicha transferencia.

Sin embargo, aquellos que aprecian a Internet como un “servicio público” consideran que la neutralidad de la red necesita algunas normas, y se preocupan de que los IPS construyan cabinas de peaje en la web. Lo cierto es que, sin neutralidad de la red, las pequeñas entidades que no puedan pagar a los ISP para dar a su tráfico una prioridad alta podrían quedar relegadas al “carril de baja velocidad”.

Apenas en enero, un tribunal de apelaciones de Estados Unidos anuló algunas de las normas de neutralidad de la red de la Comisión Federal de Comunicaciones, la FCC, lo que significa que los ISP ya no tendrán que obviar el tipo de tráfico que pasa por sus redes. La FCC, por su parte, está considerando apelar la decisión del tribunal.