Etiqueta: LAN

Las redes de 2.4 GHz y el WiFi enfrentan serios problemas

La tecnología inalámbrica actual vive en la banda de 5 GHz. Casi la totalidad de la mayor innovación en estándares inalámbricos tiene lugar en las frecuencias de 5 GHz donde hay poca competencia.

Los usuarios de LAN inalámbrica no pueden simplemente quedarse cómodos en el terreno de 5 GHz, las bandas de frecuencia de 2.4 GHz son mayores y una parte necesaria de las implementaciones de telefonía móvil deben construirse y operar redes inalámbricas.

2.4 GHz WLAN

Hay varias razones para ello, según el experto en WLAN y autor Keith Parsons. Por un lado, los dispositivos WiFi de más edad se ven obligados a compartir un número mucho más limitado de canales en y alrededor de las bandas de 2.4 GHz.

Parte de la razón de que el espectro de 2.4 GHz inalámbrico está tan lleno es que los fabricantes siguen haciendo criterios de valoración que depende de él, en lugar de cambiar a 5 GHz.

Adrian McCaskill, un arquitecto inalámbrico para World Wide Technology, dice que “el espectro de 2.4 GHz es muy ruidoso comparado con 5 GHz en general”.

Otra razón para dolores de cabeza relacionados con el 2.4 GHz (es una sola falta de espacio) en los rangos de 5 GHz, hay 500 MHz de espectro utilizable, simplemente apuntar a 2,4 GHz 80 MHz. Lo que, es más, el hecho de que la frecuencia es menor hace que los medios de agrupamiento de las señales se propagan más lejos. Mientras el alcance efectivo es agradable, esto significa sin agrupación eso es mucho más fácil para el punto de acceso de 2,4 GHz.

Los dispositivos de 2,4 GHz no sólo comparten esa cantidad limitada de espectro entre sí, tienen como objetivo con otras tecnologías de radio que pueden interferir con las señales. Todo, desde Bluetooth para teléfonos inalámbricos de estilo antiguo a cámaras inalámbricas y todos los hechizos de los dispositivos integrados utilizan las bandas de frecuencia de 2.4 GHz alrededor.

Jon Gold

 

12 características que debe tener una red LAN bien administrada

Paessler AG nos comparte 12 peculiaridades que garantizan el buen mantenimiento de una red local LAN. Para asegurar que su red está funcionando bien como debería, David Montoya, Gerente de Canales de Paessler AG para Latinoamérica, señala los siguientes tips:

  1. Cableado organizado: Todo administrador de redes podrá contarnos una pesadilla con un armario para cableados o data center. Una pared virtual hecha de cables en forma de spaghetti; algunos largos, otros cortos, enrollados en un enmarañado sin motivo aparente. Hay acopiadores que amplían algunos cables, hay lazos que mantienen otros unidos y hay tantos colores que hasta Henri Matisse, el artista francés famoso por el uso de colores en sus dibujos, lloraría. Garantizar un buen mantenimiento de la red LAN requiere cables prolijos, fáciles de seguir, todos en sus lugares y conectados inteligentemente, de modo que sea fácil realizar el mantenimiento de la red y solucionar problemas.
  1. Padronización convencional de nomenclaturas: Un padrón consistente de la nomenclatura no sólo ayuda a solucionar problemas y crear nuevas conexiones, como también puede ser una alerta para dispositivos no autorizados.
  2. Equipos padronizados: Claro que usted puede mantener una red en funcionamiento con un switch, enrutadores y hub diferentes en cada armario de red, pero eso complica mucho más el mantenimiento de su LAN. Padronización no significa necesariamente todo igual. Un mismo tamaño raramente sirve para todos, pero un conjunto de equipos cuidadosamente elegido ofrece soporte y mantenimiento más fáciles.
  3. Las soluciones de monitoreo son para monitorear: Claro, usted tiene una herramienta de monitoreo de redes instalada. Usarla antes de que algo para de funcionar es la clave para el buen funcionamiento de una red. Ser proactivo en el monitoreo de datos garantiza que la red se mantenga en buen funcionamiento.
  4. Buen diseño del direccionamiento de la red y la subred: Cuando crecen, las pequeñas empresas generalmente sufren con el direccionamiento y las subredes. ¿La red comenzó con la dirección IP 192.168.0.1 y 255.255.255.0? ¿Qué sucedió después? ¿O, peor aún, la red todavía se ejecuta en 10.0.0.1 e 255.0.0.0? Todos desean un excelente diseño; pero las nuevas ubicaciones, el cierre de oficinas o el crecimiento pueden hacer que lo que antes era un proyecto inteligente se convierta en algo absurdo. La fusión o el cambio de empresas son más fáciles cuando existe un plan de direccionamiento bien proyectado, aunque haya superposición de direcciones.
  5. Documentación: Es obvio que usted sabe hacia dónde van esos cables y por qué ese switch está colocado en determinado piso. Pero, ¿y los demás? Una documentación bien almacenada permite realizar nuevos contratos o transferencias adecuadamente, e impide omisiones perjudiciales a la infraestructura de la red.
  6. Nada de arreglos rápidos: ¿La disposición de los dispositivos de conexión en la red no debía ser permanente? Las remiendos y los arreglos rápidos muchas veces son necesarios para dar continuidad a la productividad sin embargo, si uno no vuelve atrás y realiza las correcciones permanentes, acaba teniendo una red que funciona gracias al uso de una cinta adhesiva.
  7. ¡Hubs, switches y enrutadores, tantas cosas juntas! Olvídese del escenario ideal que le contaron sobre los equipos en una red. Una red en buen funcionamiento usa los dispositivos correctos para las situaciones necesarias. Un hub menor puede ser suficiente para las cuatro impresoras de laboratorio, otro switch puede ser adecuado para una remodelación y nada menos que un data center de enrutadores para aquél anexo. Mantener una red significa evaluar constantemente si uno está utilizando la herramienta correcta para la tarea en cuestión.
  8. Wi-Fi: En algún lugar, un departamento de TI vigila incansablemente que nadie use dispositivos inalámbricos en la red de la empresa, a pesar de que es probable que en su red existan muchos de esos dispositivos conectados. Mantener su LAN significa garantizar que su red inalámbrica está segura y robusta como la red de cables. Verifique regularmente la intensidad de la señal y asegúrese de que la superposición de canales se mantenga dentro de niveles mínimos. Busque los puntos de acceso deshonestos y deshágase de ellos.
  9. Redundancia: Independientemente de cómo usted mantiene su red en funcionamiento, algo sucederá en algún momento. Una red en perfectas condiciones de mantenimiento debe contar no sólo con la fuerza de una copia de seguridad, sino con la conectividad de la misma. Los puntos aislados de fallas son para las redes mal mantenidas.
  10. Recuperación de desastres: Las ocasiones de que suceda un desastre son imprevisibles. Pero en caso de que ocurra, usted debe estar preparado. Debe existir una copia de las configuraciones y una documentación de las rutas. Siempre que sea posible, el equipo de reemplazo debe estar disponible y listo para funcionar. Asegúrese de probar su plan de recuperación de desastres regularmente, ya que el peor momento para descubrir que no funciona es durante una emergencia.
  11. Estabilidad: Mantener una red en perfecto funcionamiento es importante, pero las interrupciones y los cambios constantes son un obstáculo para todos. Analice siempre las mejoras ante la necesidad de una interrupción potencial. Las improvisaciones para garantizar la seguridad y el desempeño siempre son necesarias, pero actualizar lo antiguo a lo nuevo puede esperar el momento justo. Use un protocolo formal de control de cambios para aprobar todos los cambios y verificar el mantenimiento programado, con el fin de minimizar el impacto a la productividad de la empresa.

N. de P. Paessler

El IoT debe reforzar las medidas de seguridad en la fabricación

El uso de cuentas ocultas, protocolos de administración no certificados y claves criptográficas codificadas o contraseñas, es muy común en el mundo de dispositivos IoT y dispositivos integrados. Estos problemas, que equivalen a configuraciones por defecto inseguras, se encuentran con frecuencia no sólo en productos de consumo, sino también en empresas, incluyendo firewalls y otros dispositivos de seguridad.

A principios de diciembre, por mencionar un ejemplo, se descubrió que 80 modelos de cámaras de seguridad profesionales de Sony, utilizados principalmente por empresas y agencias gubernamentales, tenían cuentas de backdoor. Y este es sólo uno de los muchos casos ocurridos este año.

Estas debilidades básicas, son consecuencia de no tener en cuenta, desde el diseño del producto, la posibilidad de sufrir cualquier tipo de ataque. Si se hiciera, podrían eliminarse, más fácilmente, las vulnerabilidades relacionadas con el código, lo que requeriría inversiones en formación de desarrolladores y revisiones de seguridad.

Este tipo de configuraciones inseguras podrían evitarse fácilmente si los fabricantes de dispositivos incluyeran ataques basados en LAN en su previsión de amenazas, pero la mayoría todavía parecen tratar las redes de área local como entornos implícitamente fiables, creyendo que los atacantes sólo apuntan dispositivos que pueden alcanzar directamente desde Internet.

Lamentablemente eso no ha sido así. Los ataques de falsificación de solicitudes cruzadas (CSRF) que secuestran los navegadores de los usuarios cuando visitan sitios web maliciosos, se utilizan para atacar a routers y otros dispositivos a través de la red local son ahora comunes.

Los ‘hackers’ frecuentemente también infectan portátiles o teléfonos con ‘malware’ y luego buscan otros sistemas en LAN que puedan comprometer para obtener un punto de apoyo permanente – una práctica conocida como movimiento lateral.

Los ataques CSRF no son la única posibilidad de atacar dispositivos LAN que no están expuestos directamente a Internet. También se pueden utilizar programas maliciosos que se ejecutan en ordenadores o teléfonos inteligentes con este fin.

Muchos proveedores de IoT basan su estrategia de defensa en el hecho de que sus dispositivos se instalarán detrás de los “router” en lugar de centrarse en la seguridad de los dispositivos y este planteamiento es muy peligroso. Uno de los principales defectos en la mayoría de los dispositivos conectados es que confían en otros dispositivos de la red local de forma predeterminada y esto es un error de diseño seguro.

Asumir la confianza en lugar de la hostilidad es un problema por varias razones. Una de ellas es el denominado ataque a escalones, en los que los ‘hackers’ ponen en peligro sistemas que ya tienen algún nivel de confianza.

Muchos pequeños aparatos electrónicos no parecen tener valor para los atacantes a primera vista porque tienen bajo poder computacional. Pero eso puede llevar a engaño porque la posibilidad de que se detecte es menor y se pueden utilizar para lanzar ataques contra objetivos más valiosos ubicados en la misma red.

En 2016 hubo aproximadamente 100 informes de credenciales predeterminadas codificadas o inseguras en dispositivos embebidos, según estadísticas de la firma de inteligencia de vulnerabilidad Risk Based Security. Desde 2013, se han reportado cerca de 550 debilidades.

Los consumidores se enfrentan a un problema similar en la imposición de controles de acceso en sus redes. Los usuarios pusieron estos nuevos dispositivos – desde termostatos inteligentes y sensores hasta timbres de acceso a Internet y cámaras de seguridad – en sus hogares sin restringir quién puede acceder a ellos. Luego comparten sus contraseñas Wifi con amigos y familiares que traen sus portátiles y teléfonos susceptibles de estar infectados.

Hasta que los vendedores comiencen a bloquear sus dispositivos correctamente, hay algunas cosas que se pueden hacer. En primer lugar, asegurar el ‘router’ de la mejor manera posible, ya que es la puerta de entrada a su red y probablemente el tipo más específico de dispositivos embebidos. Por lo menos, cambiar la contraseña de administrador predeterminada y tratar de cambiar su dirección IP de LAN predeterminada para hacer más difícil para los ataques automatizados CSRF.

Si su ‘router’ ofrece la opción de crear LANs virtuales (VLANs), utilice esta función para aislar sus dispositivos IoT en su propio segmento de red y unirse a su ordenador o teléfono a esa red sólo cuando necesite administrarlos. Muchos dispositivos IoT se pueden gestionar a través de servicios basados en la nube, por lo que ni siquiera necesita acceder a ellos a través de la red local. Si su ‘router’ le permite crear una red Wifi como invitado utilicela como una alternativa VLAN para sus dispositivos IoT. Normalmente, una red invitada está aislada de la red principal y sólo proporciona acceso a Internet a los dispositivos conectados a ella. Si decide hacerlo, no utilice la misma red Wifi de invitados para las personas que visitan su casa. Los dispositivos IoT aprobados deben colocarse detrás de ‘firewalls’ internos con políticas de acceso fuertes para que no puedan ser atacados por otros equipos de la red.

Lucian Constantin

Así sera la evolución de las redes empresariales en 2017

La publicación hermana NetworkWorld, realizó una encuesta a un grupo de ejecutivos de Cisco sobre su visión sobre la evolución de las redes empresariales para 2017 y aquí están algunas de sus previsiones.

Rediseño de WAN: Muchas organizaciones están moviendo aplicaciones a la nube, y estarán haciendo cambios significativos en su arquitectura WAN. Las tradicionales “zonas desmilitarizadas” en sus propios centros de datos aumentarán, o en algunos casos serán reemplazadas. Lo que significa, no hay necesidad de red de retorno de tráfico desde la nube al centro de datos y luego a Internet.

NFV llega a la empresa: Vamos a ver Network Functions Virtualization (NFV) en la empresa que permitirá a los equipos de red de vanguardia trabajar con una multitud de sucursales.

IoT: Internet de las cosas (IoT) se está utilizando ampliamente en la parte de tecnología operativa de la organización. Ahora los COO están comenzando a ver el valor que IoT puede tener en la empresa: iluminación inteligente, localización en el puesto de trabajo o sistemas de CA conectados.

SDN va más allá del centro de datos: SDN empezará a aparecer en las oficinas tanto para ambientes con cable como inalámbricos. La visión de la programabilidad y automatización de extremo a extremo en todos los dominios de red comenzará a convertirse en una realidad en 2017. La seguridad de la red crece, se mueve hacia la nube, crece el aprendizaje automático. Veremos capacidades mucho más ricas y capaces de asegurar y solucionar problemas de red. Al ofrecer estas capacidades desde la nube y aprovechar las experiencias agregadas de un conjunto más amplio de redes, veremos mucho mejor (y más rápido) el diagnóstico y la resolución.

Servicios basados en la ubicación: los entornos inalámbricos, especialmente en las industrias como la venta al por menor, el cuidado de la salud, el entretenimiento y la hospitalidad, se están beneficiando de la tecnología. Las mejoras en Wifi combinadas con tecnologías como Cisco Beacon Point cumplirán con la promesa de aplicaciones como wayfinding y optimización de espacio.

Voz sobre WiFi a escala: Con el soporte de VoWi-Fi en dispositivos Apple iOS y con el soporte ampliado de algunos de los principales proveedores de servicios, la experiencia del usuario y los beneficios de costo de roaming estarán más disponibles y la transferencia de llamadas móviles a una red WiFi será más transparente.

De la Red “Admin” a la red “Programmer”: A medida que el mundo de la programación de red y SDN son más frecuentes, también lo será la necesidad de nuevos conjuntos de habilidades. Los administradores de red que pueden combinar conocimientos profundos de redes con capacidad de programación tienen la oportunidad de impulsar mejoras impresionantes en la velocidad y la escala de las operaciones de red.

La programación se mueve desde el dispositivo al controlador: aunque la programación a nivel de dispositivo es una base para la creación de redes automatizadas sostenibles, habrá mucho más enfoque este año en pasar la programación basada en controladores. Aquí es donde la verdadera simplificación, escalabilidad y sofisticación de la red sucede. La mayoría de la innovación de programación ocurrirá a nivel de controlador con impacto directo en los servicios que atraviesan la red en lugar de con dispositivos individuales.

El acceso inalámbrico de baja potencia se dispara: el acceso inalámbrico de baja potencia (LPWA, por sus siglas en inglés) está comenzando a despegar y generar muchas nuevas aplicaciones IoT. Es una solución ideal para sensores geográficamente dispersos a gran escala, de bajo costo y con baja velocidad de transmisión de datos, donde se necesita una larga duración de la batería y un bajo consumo de energía. LoRaWAN se está utilizando para una amplia gama de casos de uso empresarial y los operadores están deseando que la banda estrecha IoT (NB-IoT) aumente sus redes móviles.

Michael Cooney

 

Presentan soluciones para facilitar y maximizar el transporte de datos

Riverbed Technolgy, realizó el anuncio de dos de sus productos: SteelFusion y SteelConnect, con lo cual las organizaciones y los proveedores de servicios tendrán la oportunidad de optimizar, a través de un único producto, sus servicios de TI de una forma eficiente y escalable.

Jorge Sainz, Country Manager de Riverbed en México, destacó, “SteelFusion y SteelConnect funcionan de manera independiente satisfaciendo áreas distintas de la empresa híbrida, y al hacerlo en conjunto, se forma un producto único en el mercado que potenciará la nube, ya que le estaremos dando mayor eficiencia al transporte de datos”.

Por una parte, SteelFusion, es una solución que permite a las organizaciones centralizar las oficinas remotas o sucursales de las organizaciones en una sola infraestructura de Tecnologías de la Información y de operaciones en un centro de datos para una mejor gestión, seguridad, agilidad y costo.

SteelConnect, se encarga de unificar la conectividad de red y la orquestación de la entrega de aplicaciones a través de redes WAN, ambientes híbridos y de nube. Con SteelConnect, las organizaciones pueden crear una sola red, definida por software que abarca redes LAN, WAN, y la nube (como AWS y Microsoft Azure) con gestión centralizada, lo que representa un flujo de trabajo centrada en la nube.

Con los nuevos productos, Riverbed sigue demostrando su apuesta y compromiso para con sus clientes, manteniendo también las propuestas tradicionales de SteelHead, SteelCentral, SteelFusion y SteelConnect.

El ejecutivo afirma que Westcon proporciona apoyo y financiamiento a los canales que comercializan productos de alta calidad y última generación como los que presenta Riverbed en el mercado mexicano, ya que con estas soluciones, los canales de distribución tienen muchas más posibilidades de ofrecer más soluciones de punta a punta.

N. de P. Westcon

Cinco herramientas gratuitas para redes Ethernet que vale la pena revisar

¿Todavía hay algo gratis en esta vida? Bueno, aún existen algunas herramientas para ayudarle a administrar y mejorar el rendimiento de las redes Ethernet. Aquí hay cinco que encontramos para hacer precisamente eso:

1. La versión de prueba gratuita por 30 días de Cascade Shark Virtual, de Riverbed, en su edición de analizador de paquetes. Este software está diseñado para proporcionar captura continua de paquetes y almacenamiento a largo plazo en tiempo real, hacer análisis forense para regresar en el tiempo y realizar reportes de eventos de seguridad y de red. Puede funcionar en standalone o como un componente de la línea de productos de gestión de rendimiento de red de Riverbed Cascade. Cascade Shark VE registra todo el tráfico de la máquina virtual que atraviese un switch virtual en un hipervisor VMware ESXi.

2. LAN Speed Test es una utilería gratuita diseñada para medir las velocidades de transferencia de archivos, disco duro, unidad USB, y LAN cableada e inalámbrica. Construye un archivo en la memoria y lo transfiere en dos sentidos, a la vez que lleva el registro del tiempo y calcula el resultado. La mayoría de pruebas son en menos de un minuto, y el tamaño del archivo es de 120 KB para Windows y de 370 KB para Mac. Es compatible con todas las versiones de Windows 2000 en adelante, y pronto estará disponible para Linux.

3. Software es un código fuente que permite a los desarrolladores de productos basados en PC o embebidos agregar funcionalidad de escáner a un conjunto de características de un producto. El software se entrega como un kit de desarrollo, o como una librería de enlace dinámico para Microsoft Windows XP, Vista y Windows 7 de 32 y 64 bits. Se ofrece como licencia de sitio, libre de regalías.

4. El controlador de drivers Free Intel Ethernet se puede encontrar aquí, en SourceForge, un recurso de la comunidad de código abierto propiedad de Slashdot Media. Este proyecto de código abierto e1000 contiene los controladores del kernel de Linux para todos los adaptadores Ethernet y LAN de Intel en la placa base.

5. Por último, la Ethernet/IP Capacity Tool de Rockwell es una herramienta gratuita para la estimación de la cantidad de ancho de banda que se utiliza en una red IP. Está diseñada para permitir al usuario seleccionar una plataforma, añadir diferentes tipos de E/S y dispositivos de red, y luego calcular cuántas conexiones Common Industrial Protocol (CIP) y TCP se procesan, además de los requerimientos de rendimiento de paquetes por segundo.

___________

Jim Duffy, Network World

Gartner: software empresarial y dispositivos impulsan el crecimiento del gasto de TI

Gartner software empresarial y dispositivosEl gasto mundial de TI crecerá este año el 3.2%, para alcanzar 3.8 billones de dólares, impulsado por un repunte de las ventas de dispositivos móviles y un fuerte crecimiento en la categoría de software empresarial, según Gartner.

Además, esta firma de consultoría pronostica que la facturación de software empresarial crecerá un 6.9% hasta lograr 320,000 millones de dólares, gracias a un mayor interés en el software social, tecnologías de bases de datos y de gestión de datos.

Por otro lado, “2014 será un año muy diferente a 2013”, cuando muchas organizaciones planificaron proyectos de software, pero no llegaron a ejecutarlos, afirmó el vicepresidente de investigación de Gartner, John Lovelock. “No obstante, el 2013 también tuvo el espectro del futuro. Sabíamos que los cosas iban a cambiar para bien”. Y confió en que este año más compañías empiecen a ejecutar esos proyectos planificados.

Las cifras sector por sector

En este sentido, el segmento de servicios de TI está preparado para crecer el 4.6% para alcanzar los 964,000 millones de dólares en 2014, según los datos recogidos.

Mientras tanto, las ventas de dispositivos crecerán un 4.4%, para lograr 689,000 millones de dólares. La demanda de los teléfonos de gama más alta se está reduciendo, ya que los compradores de regiones como los Estados Unidos y Europa se están prefieren inclinarse hacia el segmento “premium medio”. Por su parte, los usuarios de mercados emergentes se decantan por los teléfonos más baratos de Android, según la consultora.

También hay un cambio en la forma en que la gente está reemplazando los dispositivos, explicó Lovelock. Los compradores no están reemplazando las PCs “casi tan frecuentemente” como antaño. En cambio, están comprando “el siguiente formato de dispositivo”, como una portátil en vez de una PC, o una “ultrabook” en vez de una portátil, afirmó el analista.

¿Y qué hay de los data centers?

Las ventas de sistemas de centros de datos serán este año de unos 143,000 millones de dólares, un crecimiento del 2.3% con respecto al 2013, cuando las ventas cayeron un 0.2% comparadas con 2012. El repunte este año será impulsado por el interés en cloud computing, la virtualización y la tecnología de Wireless LAN para soportar a los dispositivos móviles, según Gartner.

Las tendencias como los más eficientes “centros de datos hiper escalados”, así como el decrecimiento de las ventas de servidores x86, limitarán el crecimiento en este segmento, señaló Lovelock.

Por último, la facturación de los servicios de telecomunicaciones, el mayor segmento del estudio de Gartner, crecerá 1.3% hasta alcanzar los 1,655 billones de dólares.

De los diferentes conceptos que incluye la facturación de servicios de telecomunicaciones, sólo los datos móviles muestran crecimiento. De hecho, los datos móviles pasarán de ser el sub-segmento más pequeño de la categoría a ser el mayor en 2016, sostuvo el analista.

Este crecimiento en datos móviles se debe “no sólo a que se quiere Internet en el dispositivo portátil”. En realidad, las aplicaciones en los dispositivos demandan más y más datos, igual que los cada vez más populares sistemas a bordo de los automóviles, aseveró Lovelock.