Etiqueta: ISP

Cinco nuevas amenazas de seguridad hacia los datos personales

En el 煤ltimo mes, Internet y los tel茅fonos inteligentes han tra铆do cinco nuevas y sorprendentes formas de robar o exponer nuestros datos personales, a continuaci贸n, le compartimos un listado para poder identificar dichas amenazas.

1. Las huellas dactilares pueden ser robadas a trav茅s de las fotograf铆as. Investigadores del Instituto Nacional de Inform谩tica de Jap贸n anunciaron recientemente que las huellas dactilares pueden ser recreadas y utilizadas para burlar sistemas de seguridad biom茅tricos. Las c谩maras de los tel茅fonos inteligentes tienen tal alta resoluci贸n que son capaces de copiar las l铆neas y los surcos de nuestras huellas, algo que supone una especial amenaza para Jap贸n, ya que el signo 鈥淰鈥 o el signo de la paz es un gesto com煤n al tomar una fotograf铆a.

No obstante, para que esto ocurra, los dedos han de estar enfocados, la iluminaci贸n debe ser perfecta, la distancia de la c谩mara debe ser de unos 2.7 metros y el tel茅fono tiene que ser de muy alta gama (y estos tel茅fonos suelen enfocar la cara, no los dedos).

2. Los trolls publican datos personales para humillar a sus objetivos. El 鈥渄oxing鈥 es una tendencia que consiste en exponer en Internet la informaci贸n personal de alguien: im谩genes privadas, n煤meros de tel茅fono personales, direcci贸n postal de domicilios, etc. son muy f谩ciles de encontrar en la red. Esta t茅cnica ha sido empleada hace unos d铆as en la red social Reddit, p谩gina que ha eliminado a dos grupos de extrema derecha por violar las condiciones de uso en reiteradas ocasiones.

3. Las p谩ginas web de genealog铆a ya han publicado tu informaci贸n personal online. Acaban de surgir dos tendencias que deber铆an asustar a los usuarios. La primera de ellas, un site de informaci贸n personal llamado Family Tree Now, ofrece libremente la informaci贸n que el internauta solicite de otras personas. Si se introduce el nombre de una persona y el estado donde vive, la p谩gina web mostrar谩 los nombres de los otros miembros de la familia junto con sus edades y las direcciones postales de cada uno, tanto actuales como antiguas.

La segunda tendencia es que algunas p谩ginas de 鈥渂煤squeda de personas鈥 utilizan la ingenier铆a social para conseguir informaci贸n de los usuarios, en lugar de para ofrecerla. Por ejemplo, la p谩gina web TruthFinder realiza preguntas durante todo el proceso alegando que las respuestas ayudar谩n al usuario a obtener mejores datos.

4. Las aplicaciones m贸viles env铆an datos personales a un servidor remoto. Una aplicaci贸n china llamada Meitu transforma tu cara en una imagen de dibujos animados surrealista que blanquea, ilumina, agranda los ojos y a帽ade efectos visuales. Pues bien, parece ser que esta aplicaci贸n env铆a todo tipo de informaci贸n de vuelta a China, como la ubicaci贸n, la direcci贸n IP y el n煤mero IMEI de los usuarios. La empresa ha respondido afirmando que solo utiliza esta informaci贸n para perfeccionar la app.

5. Las aplicaciones de seguridad pueden poner en riesgo la seguridad. Una de las mejores maneras de proteger la privacidad online es utilizando una VPN o una red privada virtual. En teor铆a, las VPN te permiten utilizar el Internet p煤blico como si fuera una red privada, permitiendo ocultar y cifrar la actividad online, incluso desde el propio ISP.

Sin embargo, un estudio realizado por la Universidad South Wales de Australia, encontr贸 que un n煤mero alarmante, el 38% de servicios de VPN ofrecidos a trav茅s de aplicaciones Android violan la privacidad en lugar de protegerla, ya que est谩n infectadas con malware, el 18% no cuenta con encriptaci贸n y el 75% rastrea la actividad del usuario.

Mike Elgan

 

Claves para garantizar el 茅xito al migrar las comunicaciones unificadas a la nube

Las comunicaciones unificadas poco a poco migran a la nube. Una reciente encuesta realizada por BroadSoft predice que la penetraci贸n de mercado de la nube UC aumentar谩 casi seis veces en los siguientes cuatro a帽os, a partir del 7% actual a un 41% del espacio total de la UC para el 2020. Es por ello que, muchos equipos de TI est谩n preocupados por los riesgos de la transici贸n y por mantener la calidad de la experiencia.

Esto es totalmente comprensible. Cuando se est谩 migrando a una soluci贸n de nube para comunicaciones unificadas, no s贸lo hay que preocuparse por el rendimiento de la propia red interna, sino que tambi茅n hay que preocuparse por esa red desconocida, es decir, la red del proveedor de servicios de Internet y la Internet p煤blica (que se encuentra entre usted y el servicio UC de su proveedor de nube). Es bastante dif铆cil controlar el rendimiento de su red interna, garantizando el rendimiento del ISP y la Internet p煤blica.

Es por ello, que mover UC a la nube es un reto mayor que mover otras funciones. Si ha movido su almacenamiento de documentos a la nube y tiene que esperar 30 segundos m谩s para que un documento se descargue, no es el fin del mundo. Pero 驴qu茅 pasa si est谩s en una llamada de conferencia con un cliente importante? Esto podr铆a costarle a los negocios.

Para que no pase esto, le compartimos 5 claves para garantizar el 茅xito cuando se quiera mover UC a la nube:

  • N煤mero 1, adoptar un enfoque h铆brido. Las soluciones UC h铆bridas se aprovechan de la infraestructura local en la que ya han invertido y lo combinan con 茅xito con los servicios en la nube. Como m铆nimo, hay que asegurarse de que tiene una conexi贸n fiable con suficiente ancho de banda y nivel de servicio para cumplir con los requisitos de datos de su empresa.
  • Segundo, evaluar y probar. Evaluar d贸nde se encuentra actualmente en t茅rminos de rendimiento y crear un punto de referencia para saber lo que necesita para mantener una experiencia de calidad. No hay que probar una sola llamada sino cientos utilizando diferentes modalidades de audio, video y contenido compartido para ver d贸nde est谩n los puntos de ruptura. La prueba debe hacerse todos los d铆as.
  • En tercer lugar, evitar la trampa piloto. Es com煤n realizar un piloto de nube con 500 usuarios para ver c贸mo va.聽 Debe asegurarse de que su proveedor de servicios de Internet lo ha provisto con los niveles adecuados de ancho de banda para tener en cuenta a todos los usuarios potenciales.
  • En cuarto lugar, monitorizar proactivamente la calidad y el rendimiento.聽 Al supervisar de forma proactiva la calidad y el rendimiento de conferencias y llamadas, se est谩 aislando los problemas antes de que la experiencia del usuario se vea afectada de manera significativa.
  • Quinto punto, crear un largo plazo, la gesti贸n de la experiencia de usuario y la estrategia de gesti贸n del rendimiento. La mayor铆a de las organizaciones hoy en d铆a no est谩n en una 煤nica plataforma de comunicaciones unificadas, sino que est谩n en plataformas dispares de muchos proveedores de UC. Es por eso por lo que se necesita una soluci贸n hol铆stica de gesti贸n de la experiencia de comunicaciones que pueda acomodar las diversas tecnolog铆as de los proveedores, especialmente cuando cambie de una plataforma a otra y transforme cada vez m谩s sus operaciones de UC en la nube.

Redacci贸n

 

La seguridad de la red, principal preocupaci贸n del proveedor de servicios

Estamos sobre la c煤spide de una nueva era digital. Las redes no s贸lo necesitan ser m谩s grandes y r谩pidas sino tambi茅n m谩s din谩micas, fluidas e intuitivas. Asimismo, deben volverse parte de un Internet m谩s amplio e interconectado globalmente, donde la informaci贸n y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas normalmente aislados.

Para cubrir esta demanda, las redes est谩n siendo redise帽adas desde el interior para poder alojar la hipervirtualizaci贸n, las aplicaciones inteligentes y la interconexi贸n basada en servicios, con el objetivo de sintetizar la capa f铆sica y el procesamiento tridimensional de datos, a trav茅s del cada vez mayor n煤mero de dispositivos. Para que esto funcione, necesitan ocurrir dos cosas: primero, muchas de las actividades y decisiones que actualmente requieren de la intervenci贸n humana necesitan ser automatizadas y, segundo, las organizaciones individuales (sin importar su tama帽o) deben reconocer que no son capaces de hacer esto por ellas mismas.

Con la afluencia de informaci贸n y dispositivos, las oportunidades para los cibercriminales se expanden de forma paralela. Para proporcionar la protecci贸n que se requiere, los proveedores de servicio necesitar谩n considerar tres aspectos de su infraestructura de seguridad:

  1. Pol铆ticas. Es necesario garantizar que las pol铆ticas de seguridad sigan a la informaci贸n sin importar a donde vaya. No puede asegurar cada dispositivo junto con la informaci贸n o la ruta de la transacci贸n, y no puede contar con que los usuarios tomen las decisiones correctas respecto a temas de seguridad.

Si la informaci贸n se mueve entre una red corporativa y el ambiente del proveedor de servicios, es oportuno para ambos contar con las mismas soluciones de seguridad instaladas. Las herramientas de administraci贸n y ejecuci贸n tambi茅n pueden trabajar en conjunto, lo que significa que la inteligencia contra amenazas puede recolectarse y correlacionarse sin importar el lugar donde aparezca la amenaza.

  1. Procedimientos. Piense en la seguridad como la funci贸n de un Security Fabric individual e interactivo que permea el total del ambiente distribuido, desde el IoT hasta la nube. El gerente promedio de seguridad de TI monitorea hasta 14 paneles de control, adem谩s de revisar actividades manuales e incluso la informaci贸n entre ambos. Esto es simplemente insostenible, especialmente si el tiempo para responder a las amenazas se reduce cada vez m谩s y el panorama de la red contin煤a en franca expansi贸n.

Esta es una oportunidad dise帽ada especialmente para los proveedores de servicio, la cual abre la puerta para ofrecer servicios de seguridad con valor agregado a las empresas que carecen de escalabilidad, personal calificado y de la tecnolog铆a necesaria para administrar y facilitar, de forma efectiva, servicios de seguridad a lo largo de ambientes de red din谩micos y altamente distribuidos.

  1. Tecnolog铆a. Utilice soluciones dise帽adas para enfrentar la siguiente generaci贸n de amenazas. La mayor铆a de las soluciones de seguridad realizan un muy buen trabajo al identificar y prevenir amenazas que pueden ocurrir en escenarios predecibles. Pero los ataques, realmente efectivos, son todo excepto eso, ya que requieren una coordinaci贸n entre varios dispositivos para reconocer los ataques multivector. Se necesitan herramientas que ayuden a proveer respuestas apropiadas y a segmentar la red con el objetivo de contener, din谩mica e inteligentemente, las amenazas. Y 茅stas no pueden esperar por la intervenci贸n del ser humano.

El primer problema es que con el emergente Internet de las Cosas (IoT) nos enfrentamos a nuevos vectores de amenazas. Muchos dispositivos del IoT son 鈥渁c茅falos鈥, por lo que no se puede instalar un 鈥渆ndpoint client鈥 (clave de seguridad de cliente) en ellos. La primera l铆nea de defensa es acceder al control, pero con el incremento en el volumen de tr谩fico y dispositivos, las empresas necesitan una estrategia individual de control del acceso que cubra los APs locales, remotos y basados en la nube con una pol铆tica de acceso unificada.

Otro problema es que las nuevas amenazas y la inteligencia esencial contra 茅stas, se han empezado a diluir dentro de la enorme cantidad de informaci贸n que fluye sin ser inspeccionada a trav茅s de la red. IDC estima que las empresas examinan s贸lo el 10 % de la informaci贸n que cruza por sus redes, el resto son datos 鈥渃ualitativos鈥 o 鈥渟in estructura鈥, desde encuestas en l铆nea, formularios de respuesta, foros de los clientes, redes sociales, documentos, videos, llamadas de servicios de soporte y asistencia y evidencia anecd贸tica reunida por los equipos de ventas.

Mientras los ambientes interconectados se vuelven m谩s complejos, la seguridad necesitar谩 adaptarse. La respuesta a esta complejidad es la simplicidad junto con una coordinaci贸n din谩mica y automatizada de los elementos de seguridad.

Eduardo Zamora, director general en Fortinet M茅xico

 

驴Qu茅 es la neutralidad en la red?

Neutralidad de la redHasta hace poco, las empresas que prestan el servicio de Internet , conocidos como ISP, no pod铆an optar por retrasar el tr谩fico web, lo que significaba que tanto el streaming de video, el correo electr贸nico, la navegaci贸n web y las descargas de archivos ten铆an la misma prioridad.

Esta situaci贸n, seg煤n los ISP, genera un problema especialmente por la cantidad de video que transmiten servicios como Hulu, Netflix y YouTube. Y es que este tipo de contenido utiliza una gran cantidad de ancho de banda por la cantidad de informaci贸n que necesita ser transferida y por la velocidad que debe tener dicha transferencia.

Sin embargo, aquellos que aprecian a Internet como un 鈥渟ervicio p煤blico鈥 consideran que la neutralidad de la red necesita algunas normas, y se preocupan de que los IPS construyan cabinas de peaje en la web. Lo cierto es que, sin neutralidad de la red, las peque帽as entidades que no puedan pagar a los ISP para dar a su tr谩fico una prioridad alta podr铆an quedar relegadas al 鈥渃arril de baja velocidad鈥.

Apenas en enero, un tribunal de apelaciones de Estados Unidos anul贸 algunas de las normas de neutralidad de la red de la Comisi贸n Federal de Comunicaciones, la FCC, lo que significa que los ISP ya no tendr谩n que obviar el tipo de tr谩fico que pasa por sus redes. La FCC, por su parte, est谩 considerando apelar la decisi贸n del tribunal.