Etiqueta: router

4 consejos para proteger el sistema de videovigilancia de un ataque

Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido.

Gran parte de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos.

De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético?

En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.

Ante este panorama, en Axis proporcionamos 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia:

1 Conocimiento antes de exponer los equipos a la red

Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).

2 Crear contraseñas más seguras

Al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características.

En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

3 Actualizar el Firmware y Software

Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.

4 Prevenir ataques dirigidos

Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

Francisco Ramírez, Country Manager de Axis Communications

 

¿Cuáles son los límites de ciberseguridad en el hogar conectado?

En la actualidad, en nuestros hogares hay más dispositivos conectados a Internet de las Cosas (IoT) de los que imaginamos. En Avast Labs, se en enfocado a realizar investigaciones a los routers domésticos los cuales pueden, y deben, estar en el corazón del hogar conectado y, sin embargo, son vulnerables.

Los routers suelen ser dispositivos ignorados, capaces de hacer más que lo que creemos, es decir, más que simplemente conectar nuestros hogares y dispositivos a internet. Sin embargo, al ser el punto de conexión central, pueden sufrir los mismos ataques que cualquier dispositivo conectado a la Internet de las Cosas. El mes pasado, utilizando Avast Wi-Fi Inspector, llevamos a cabo 132 millones de escaneos de nuestros usuarios de Avast a nivel mundial para comprobar la seguridad de los productos que tenían conectados. Encontramos que:

  • 22% de los usuarios de Avast tienen algún tipo de vulnerabilidad en el software de su router (Rom-0, CWE-79, etc.).
  • 40,73% de los usuarios tienen alguna vulnerabilidad en el software de su router, utilizan una contraseña preestablecida o débil, o se conectan a una red abierta.

El concepto de lo que denominamos ‘Chime’ surgió de la idea de que un router podía agregar una capa adicional de seguridad a su hogar inteligente y también actuar como centro de conexión entre los dispositivos inteligentes de su hogar.  Chime es una plataforma que se asienta sobre el router y lo hace inteligente, de manera que pueda protegerse a sí mismo y a todos los dispositivos que se conectan a él.

El nuevo sistema de Wi-Fi inteligente de Amped Wireless, ALLY, que recientemente ganó un premio de CES Innovation Awards, brinda una capa adicional de seguridad para los dispositivos conectados a la Internet de las Cosas, control parental y filtros de contenido para todos sus clientes mediante una aplicación móvil muy fácil de usar.

La firma de ciberseguridad señala que está probando la manera de hacer que el router también funcione como el centro del hogar inteligente y facilite la interacción entre los dispositivos inteligentes de su hogar. El escenario es aquel en el que un router habilitado para Chime actúa como nexo entre una cámara IP y su TV inteligente.

Así es como funciona:

Imagine que está sentado en su casa mirando televisión cuando alguien llama a la puerta. Entonces, la cámara que se activa por movimiento (que puede ser también un timbre inteligente) comenzará a transmitir el video del visitante al router Chime. El router tomará el video y lo mostrará como una imagen superpuesta sobre lo que usted esté viendo en televisión, lo que permite que dos dispositivos que antes funcionaban por separado se comuniquen y simplifiquen el control de ambos desde una misma pantalla.

N. de P. Avast

Huawei lanza el primer router 5G del mercado

Huawei en el Mobile World Congress (MWC), ha lanzado el primer router 5G Network Slicing del mercado. Éste proporciona acceso 50GE a la estación base, garantizando una comunicación fluida en el caso de una interconexión 100GE. Además, logra el aislamiento físico de los canales de los puertos, gracias a la tecnología “Ethernet Flexible”, que aporta diferentes garantías de calidad y disponibilidad de servicio (SLA).

Con la llegada del 5G, las conexiones humanas han evolucionado hacia un concepto de conexión “persona a máquina” o m2m. El Proyecto Asociación de Tercera Generación (3GPP, por sus siglas en inglés) ha definido tres escenarios clave para aplicaciones 5G: eMBB (ancho de banda de red móvil mejorado), mMTC (comunicación masiva inter-máquina) y uRLLC (comunicación ultra fiable de baja latencia).

Por un lado, la tecnología eMBB está relacionada con la experiencia del usuario, mientras que la mMTC y la uRLLC deben cumplir los requisitos de interconexión de ‘máquina a máquina’. Esto requiere que la infraestructura distribuidora de red proporcione capacidades E2E independientes para asegurar una garantía SLA diferenciada. El router Network Slicing de Huawei realiza la repartición de recursos desde las dimensiones de control, protocolo y reenvío.

Una serie completa de routers Network Slicing puede generar una distribución de red E2E para escenarios específicos de 5G. Cada parcela de red es lógica y autosuficiente y cada servicio puede tener una parte de red independiente. Las diferentes parcelas del servicio tienen su operación y mantenimiento y se pueden implementar de forma independiente la programación y la administración de recursos. Esto resulta en la disposición de una garantía SLA de red, el ajuste del ancho de banda y una rápida localización de fallas para cada escenario, todos ellos bajo demanda, cumpliendo con los requisitos diferenciados del soporte SLA para escenarios 5G.

NetworkWorld

 

Los 10 errores de seguridad que marcaron a la industria en 2016

Los cibercriminales son cada vez más sofisticados y sus ataques cada vez más dirigidos, ESET, comparte el ranking de los 10 incidentes de seguridad más importantes de los últimos 12 meses.

Dentro de los incidentes más destacados del 2016, se encuentran:

  1. Ataque DDoS a Dyn

En octubre, potentes ataques DDoS, interrumpieron una gran cantidad de sitios web, incluyendo Twitter, Netflix, PayPal, Pinterest y PlayStation Network, entre otros. El grupo detrás del ataque logró comprometer miles de dispositivos conectados a la Internet de las Cosas (IoT). Los atacantes los transformaron en una botnet (Red de equipos infectados por códigos maliciosos y controlados por un atacante de modo imperceptible para el usuario) e inundaron de tráfico al proveedor de alojamiento DNS Dyn (recientemente adquirido por Oracle).

  1. Los clientes de Tesco Bank perdieron dinero real

Aproximadamente 40,000 cuentas de Tesco Bank fueron comprometidas en un ciberataque a principios de noviembre. La técnica usada no fue muy significativa; lo impactante fue que miles de clientes perdieron dinero físico que habían depositado en sus cuentas, algo raro en la era del cibercrimen, donde la mayoría del daño involucra datos y es imperceptible para algunas víctimas. El banco reportó que a cerca de 9 mil clientes les robaron montos que rondan los 763 dólares, y prometió restituirlos en el transcurso de 24 horas hábiles.

  1. LinkedIn, Tumblr y Myspace sin respiro

En junio, un cibercriminal bajo el apodo “Peace” se hizo conocido por publicar datos de millones de usuarios de LinkedIn, Tumblr y Myspace. Más de medio billón de contraseñas estuvieron disponibles en línea. Según Wired, el listado incluía 167 millones de cuentas de usuarios de LinkedIn, 360 millones de MySpace, 68 millones de Tumblr, 100 millones de la red social rusa VK y 71 millones de Twitter, sumando más de 800 millones de cuentas y creciendo. Entre los afectados hubo figuras conocidas como el CEO de Facebook Mark Zuckerberg, los cantantes Katy Perry y Drake y el cofundador de Twitter Biz Stone, entre otros.

  1. Yahoo sufre una masiva brecha de seguridad

En septiembre, Yahoo! fue víctima de lo que luego se describió como “la brecha más grande en la historia”. La compañía tuvo que admitir que a cerca de 500 millones de clientes les podrían haber robado sus datos, incluyendo información sensible como nombres, direcciones de correo electrónico, números de teléfono y contraseñas. Este no era la primera brecha de Yahoo en lo que concierne a ciberseguridad, ya que también había sido atacada en 2014.

  1. Yahoo sufre otra masiva brecha

Cuando se creía que Yahoo había sufrido la brecha más grande de la historia, los días 14 y 15 de diciembre sale a la luz un incidente sin precedentes. La misma compañía anunció esta vez que cerca mil millones de cuentas de usuarios podrían haber sido comprometidas. Bob Lord, jefe de seguridad de la información en Yahoo, dijo que este incidente ocurrió en agosto de 2013. La información robada incluye nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas.

  1. Píxeles infectados en publicidades que parecen inofensivas

Los investigadores de ESET descubrieron un exploit kit llamado Stegano propagándose a través de publicidades maliciosas en populares sitios de noticias, con millones de visitantes cada día. Por lo menos desde principios de octubre de 2016, los atacantes habían estado apuntando a usuarios de Internet Explorer y escaneando sus computadoras en busca de vulnerabilidades en Flash Player para explotarlas. Los ataques entran en la categoría del malvertising, debido a que el código malicioso se distribuye a través de banners publicitarios maliciosos.

  1. Ola de ataques contra la industria energética ucraniana

En enero, y tras reportar sobre los apagones energéticos de diciembre, el equipo de investigadores de ESET descubrió una nueva ola de ataques a empresas de distribución de electricidad en Ucrania. Se basaba en correos de phishing dirigido con archivos adjuntos maliciosos, que instaban a las víctimas a habilitar las macros. Probablemente se trate del primer caso en que un ataque de malware haya provocado un corte de energía eléctrica a gran escala.

  1. Cibercriminales apuntan a routers con contraseñas por defecto

En octubre, se alertó sobre ataques que apuntaban a routers de Brasil, aunque podrían ser localizados a cualquier otro país. Si bien estaban ocurriendo desde 2012, los riesgos que conllevan son mayores a medida que el número de equipos conectados aumenta. Se aprovecha el fácil acceso que brindan los usuarios al dejar las credenciales por defecto en sus routers, o bien en explotar vulnerabilidades en su firmware. Con acceso permitido al router, los atacantes pueden iniciar sesión y verificar la red en busca de otros dispositivos conectados, como Smart TVs, sistemas de control hogareño y heladeras inteligentes.

  1. Filtran información de empleados del Departamento de Justicia de Estados Unidos

En febrero, cibercriminales comprometieron la base de datos del Departamento de Justicia Estados Unidos. CNN reportó que los atacantes publicaron datos de 10 mil empleados del Departamento de Seguridad Nacional un día, y de 20 mil empleados del FBI al día siguiente. La información robada y filtrada incluye nombres, cargos, números de teléfono y direcciones de correo electrónico. El ataque demostró que las agencias gubernamentales pueden sufrir los mismos incidentes que las compañías.

  1. Votantes filipinos, pierden sus datos

En abril tuvo lugar uno de los ciberataques más impactantes del año. Un acceso no autorizado a la base de datos de la Comisión Filipina de Elecciones (COMELEC) resultó en la pérdida de información personal de todos los votantes en Filipinas, lo que equivale a 55 millones de personas aproximadamente. La información, supuestamente filtrada por Anonymous Philippines, fue puesta a disposición online por Lulzsec Pilipinas.

N.de P. ESET

Linksys presenta ruteador preparado para el IoT

Linksys anunció un nuevo ruteador AC inalámbrico con tecnología MU-MIMO, preparado para soportar multiples dispositivos conectados de manera simultanea, incluso cosas bajo el Internet of Things, se trata del EA8500. El nuevo ruteador Linksys con tecnología 802.11ac Wave 2 MU-MIMO (Multi-User, Multiple-Input, Multiple Output) ofrece una conectividad Wi-Fi ininterrumpida para todos los dispositivos conectados, ya sea en el hogar o la oficina, comportándose como si cada dispositivo tuviera su propio router dedicado. C

El ruteador Linksys EA8500 incorpora la tecnología MU | EFX MU-MIMO+ de Qualcomm, la cual ofrece velocidades 3 veces más rápidas en comparación a cualquier ruteador de compañía telefonica. Las velocidades combinadas de Wi-Fi de 2.53 Gbps (hasta 1733 Mbps para 5GHz y 800 Mbps para 2.4 GHz) ayudan a reducir el almacenamiento en buffer y acelerar las descargas. Un CPU de doble núcleo de 1.4 GHz y cuatro puertos Gigabit ofrecen velocidades más rápidas, permitiendo un uso de la red sin quiebres. Además, los usuarios pueden conectar sus dispositivos al puerto USB 3.0 y a un puerto combinado de USB 2.0/eSATA para transmitir contenido personal a la nube sin interrupciones o para compartir datos entre sus redes, todo con los servicios y permisos que el usuario quiera dar, ya sea de sólo lectura o de edición.

Cuenta con cuatro antenas removibles externas que pueden ajustarse para brindar la máxima cobertura, mientras que la tecnología de formación concentra la señal de Wi-Fi en cada dispositivo para lograr un desempeño mejor y más robusto, así como una velocidad más rápida y un rango móvil más amplio, aplicable no sólo para los dispositivos móviles y computadoras, sino es capaz de soportar aquellas “cosas” que se conecten mediante el Internet of Things (IoT).

Según el estudio de IDC, dado a conocer por Carlos Aldeco, director de Ventas de Linksys para México y Latinoamérica, enfocado al hogar conectado, se realizó una encuesta entre los participantes que tuvieran por lo menos tres usuarios con acceso inalámbrico en sus hogares con el fin de entender su comportamiento respecto al uso del Internet inalámbrico y cómo MU-MIMO puede beneficiar a los hogares donde existen múltiples usuarios y múltiples dispositivos. El proyecto de investigación reveló que la gente está haciendo más en sus redes domésticas pero están usando tecnología inalámbrica antigua que no está diseñada para los hogares inalámbricos de hoy – que son hogares con múltiples usuarios y múltiples dispositivos:

  • 84% de los entrevistados dijo que veían películas/televisión y realizaban otro tipo de actividades como escuchar música en línea, jugar o navegar por Internet al mismo tiempo.
  • Casi 50% aún utiliza los ruteadores que operan versiones de Wi-Fi de por lo menos 12 años de antigüedad.
  • Dos terceras partes de los encuestados dijeron que tenían por lo menos 5 dispositivos conectados a Internet y en uso al mismo tiempo.
  • Más de la mitad de los participantes de la encuesta dijeron que experimentaban demoras en la carga del buffer, interrupciones y otros problemas de desempeño en sus redes domésticas con frecuencia o siempre.
  • 84% de los encuestados mencionan al desempeño como un atributo importante cuando deciden adquirir un ruteador, superando al rango, a la seguridad e incluso al precio.
  • El precio de venta promedio de los ruteadores también está aumentando; los encuestados dijeron que gastarían en promedio $84 dólares MÁS en un ruteador con tal de eliminar los problemas de desempeño.
  • La gente quiere a su Wi-Fi: El acceso inalámbrico a Internet ocupó el puesto #2 de las cosas sin las cuales la gente no podría vivir. La comida ocupó el lugar #1, seguida por Wi-Fi, los teléfonos inteligentes y el sexo.

 

La conclusión a la que llegó Linksys a partir de esta encuesta es que existe un número cada vez mayor de hogares y oficinas con múltiples dispositivos conectados, en promedio cinco dispositivos conectados y en uso al mismo tiempo y que más de la mitad de los usuarios tienen problemas de almacenamiento en buffer y de retraso. La gente está buscando una señal Wi-Fi que tenga un desempeño robusto, por lo que están dispuestos a pagar más por un ruteador que les permita conectar múltiples dispositivos al mismo tiempo, y sin tener problemas de desempeño.

El ruteador Linksys EA8500 MU-MIMO ofrece resolver estos problemas que los clientes están enfrentando ahora y en el futuro.

 

Precios y Disponibilidad

El Ruteador Linksys Max-Stream AC2600 MU-MIMO Gigabit (EA8500) está disponible en México a un precio sugerido de $279.99 pesos.

 

¿Cómo y por qué configurar una VPN ahora?

En su momento Marissa Mayer hizo famosa la VPN de Yahoo al utilizarla para controlar los hábitos de trabajo de sus empleados. Sin embargo, se olvidó del hecho de que las redes privadas virtuales son mucho más que simples tuberías para conectar a los empleados remotos con los servidores centrales de trabajo.

Y eso es una lástima, porque las VPN pueden ser herramientas útiles para la protección de la privacidad en línea, y no necesita ser un “drone” de oficina para disfrutar de sus beneficios.

Una VPN, como su nombre lo indica, es solo una versión virtual de una red segura, física -una red de computadoras conectadas juntas para compartir archivos y otros recursos. Pero las VPN se conectan con el mundo exterior a través de Internet, y pueden servir para proteger el tráfico de Internet en general, además de los activos corporativos. De hecho, la mayor parte de las VPN actuales están encriptadas, por lo que, los dispositivos y otras redes que se conectan a ellas lo hacen a través de túneles cifrados.

¿Por qué quiero una VPN?

Le podemos destacar que hay 4 cuatro razones para empezar a usar una VPN. En primer lugar, la puede utilizar para conectarse de forma segura a una red remota a través de Internet. La mayoría de las empresas mantienen VPN para que los empleados puedan acceder a los archivos, aplicaciones, impresoras y otros recursos de la red de la oficina sin comprometer la seguridad; pero también puede configurar su propia VPN para acceder con seguridad a su red doméstica mientras está en el camino.

En segundo lugar, las VPN son particularmente útiles para conectar múltiples redes de forma segura. Por esta razón, la mayoría de las empresas grandes y pequeñas confían en una VPN para compartir servidores y otros recursos de red entre múltiples oficinas o tiendas de todo el mundo. Incluso si no tiene una red de oficinas de qué preocuparse, puede usar el mismo truco para conectar múltiples redes en casa u otras redes para uso personal.

vpn-graphic-1

En tercer lugar, si está preocupado por su privacidad en línea, conectarse a una VPN encriptada mientras está en una red pública o que no le inspira confianza -como un punto de acceso Wi-Fi en un hotel o café- es una práctica simple e inteligente de seguridad. Debido a que la VPN encripta su tráfico de Internet, le ayuda a bloquear a otras personas que pueden estar tratando de espiar su navegación a través de Wi-Fi con el fin de capturar sus contraseñas.

En cuarto y último lugar, una de las mejores razones para usar una VPN es la de eludir las restricciones regionales -conocidas como ‘geoblocking’- de ciertos sitios web. Los periodistas y disidentes políticos utilizan VPN para moverse en sitios censurados por el Estado, pero una VPN también se puede utilizar con fines recreativos, como la conexión a una VPN británica para ver el algún reproductor de la BBC fuera del Reino Unido. Debido a que su tráfico de Internet viaja a través de la VPN, parece como si fuera un visitante británico.

Seleccione el protocolo

Al elegir un protocolo de red para la VPN, solo debe preocuparse de los cuatro más populares. He aquí un resumen rápido, incluyendo los puntos fuertes y débiles de cada uno.

  • Point-to-Point Tunneling Protocol (PPTP) es el método de VPN menos seguro, pero es un buen punto de partida para la VPN, porque casi todos los sistemas operativos lo soportan, incluyendo Windows, Mac OS, e incluso sistemas operativos móviles.
  • Layer 2 Tunneling Protocol (L2TP) e Internet Protocol Security (IPsec) son más seguros que PPTP y son también casi tan ampliamente soportados, pero también son más complicados de instalar y son susceptibles a los mismos problemas de conexión que PPTP.
  • Secure Sockets Layer (SSL) proporciona el mismo nivel de seguridad en el que confía cuando se conecta a sitios de la banca y otros ámbitos sensibles. La mayoría de las VPN SSL son conocidas como “sin cliente”, ya que no es necesario que ejecute un cliente VPN dedicado para conectarse a una de ellas. Son mi tipo favorito de VPN porque la conexión pasa a través de un navegador web y por lo tanto es más fácil y más seguro de usar que PPTP, L2TP o IPSec.
vpn-2
Un servidor VPN SSL es diseñado para acceder vía un browser de web y crear un canal encriptado, de tal manera que puede acceder de forma segura al servidor desde cualquier lugar.
  • OpenVPN es exactamente lo que parece: Un sistema de código abierto VPN que está basado en el código SSL. Es gratis y seguro, y no sufre de problemas de conexión, pero para utilizar OpenVPN se requiere la instalación de un cliente X desde Windows, Mac OS, y los dispositivos móviles no lo soportan de forma nativa.

En resumen: En caso de duda, trate de usar SSL u OpenVPN. Tenga en cuenta que algunos de los servicios señalados en la siguiente sección no utilizan estos protocolos. En su lugar, utilizan su propia tecnología VPN.

De esta forma vamos a ver como conectarse a su propia red VPN. Si quiere tener acceso remoto sencillo a una sola computadora, puede utilizar el software VPN incorporado en Windows. Si desea una red de varias computadoras a través de VPN, considere instalar un software independiente del servidor VPN.

Si necesita un sistema más fiable y robusto (que también sea compatible con conexiones de sitio-a-sitio), considere el uso de un router VPN dedicado. Y si lo que desea es utilizar una VPN para asegurar el tráfico de Internet mientras está en Wi-Fi público y otras redes no confiables -o para acceder a sitios restringidos regionalmente- considere suscribirse a un proveedor externo de VPN.

Configure de forma simple una VPN en Windows

Windows viene cargado con un cliente VPN que soporta los protocolos PPTP y L2TP/IPsec. El proceso de instalación es simple: Si está utilizando Windows 8 o 10, solo vaya a búsqueda, escriba VPN, y luego ejecute el asistente de VPN, haga clic en ‘Configurar una red privada virtual’ (VPN).

Puede utilizar este cliente para conectarse de forma segura a otros equipos con Windows o con otros servidores VPN que soportan los protocolos PPTP y L2TP/IPsec -solo tiene que proporcionar la dirección IP o nombre de dominio del servidor VPN al que desea conectarse. Si se conecta a una VPN corporativa o comercial, puede ponerse en contacto con el administrador para averiguar la dirección IP correcta. Si ejecuta su propio servidor VPN a través de Windows, puede averiguar la dirección IP del servidor, escriba CMD en el cuadro de búsqueda, lance el ‘Command Promt’ y escriba ‘ipconfig’. Este truco sencillo es muy útil cuando está configurando su PC Windows como servidor VPN; a continuación, conéctese para que pueda acceder de forma remota a sus archivos desde cualquier lugar.

vpn3
Windows tiene un cliente VPN, pero necesita proporcionar la información de la conexión (nombre, dirección IP) para el servidor VPN que desee usar.

Nota rápida: Al configurar conexiones VPN PPTP entrantes en Windows, debe configurar su router de red para reenviar el tráfico VPN a la computadora Windows que desea acceder de forma remota. Puede hacer esto ingresando al panel de control del router -consulte las instrucciones del fabricante sobre cómo hacer esto-, y configure las opciones de reenvío de puertos o de servidor virtual para que transmita el puerto 1723 a la dirección IP del equipo que desea acceder. Además, las opciones de paso de PPTP o VPN deben estar habilitadas en la configuración del firewall, pero por lo general están activadas por defecto.

Si está utilizando Windows 7 y tiene que conectarse a una VPN, o aceptar conexiones entrantes VPN en ese sistema operativo, visite nuestra guía para configurar una VPN en Windows 7.

El uso de software de terceros para crear un servidor VPN

Si desea crear una VPN entre varias computadoras para compartir archivos y recursos de red sin necesidad de configurar su router o dedicar una PC para que actúe como servidor VPN, considere el uso de software VPN de terceros. Comodo Unite, GBridge y TeamViewer son confiables, decentes y (lo más importante) gratuitos.

vpn-4
El router Onion es una app utilitaria excelente que permite navegar de forma anónima por Internet, a través de una serie de servidores ubicados alrededor del mundo.

También puede utilizar LogMeIn Hamachi de forma gratuita si tiene cinco o menos usuarios, pero es lo suficientemente bueno si tiene más de cinco PC que desea vincular de forma segura -por ejemplo, como parte de su pequeño, pero creciente, negocio- usted considerar el pago por el servicio completo.

Haga que todo sea posible con su propio router VPN

Si quiere ensuciarse las manos al tiempo que proporciona acceso remoto fiable en toda la red, o si desea crear conexiones sitio-a-sitio, vuelva a configurar un router en la red con un servidor y cliente VPN. Si está trabajando en un presupuesto, la forma más barata de crear su propio router VPN dedicado es cargar el firmware que permite la funcionalidad de VPN, como DD-WRT o Tomato, a un router de bajo costo a nivel de consumidor.

También puede comprar un router especialmente diseñado (comúnmente llamado un router VPN) con un servidor VPN incorporado, como el ZyXEL ZyWALL 802.11n Wireless Internet Security Firewall Gigabit (USG20W), Cisco Wireless Network Security Firewall Router (RV220W) o Netgear ProSecure UTM Firewall con Wireless N (UTM9S).

Recuerde que cuando selecciona un router VPN y firmware de terceros, asegúrese de que admiten el protocolo de red VPN que necesita para sus dispositivos. Además, compruebe que el router VPN verifique cuántos usuarios simultáneos de VPN soporta.

Deje que un proveedor VPN de terceros se preocupe de esto

Si solamente desea el acceso VPN para encubrir el tráfico de Internet mientras esté usando un Wi-Fi público u otra red no confiable, o para acceder a sitios restringidos regionalmente, la solución más sencilla es utilizar un proveedor de VPN alojado. Hotspot Shield es mi favorito, ya que ofrece servicios VPN gratuitos y de pago para Windows, Mac, iOS y Android. HotSpotVPN, StrongVPN y WiTopia son otros servicios de pago que hemos revisado en el pasado.

Si quiere mantener su identidad de forma anónima, pero no puede gastar tanto dinero en una VPN de pago, visite The Onion Router, una red de servidores que pueden anonimizar su tráfico de Internet de forma gratuita. Visite el sitio web de TOR y descargue el paquete más reciente del navegador, y luego comience a navegar con las extensiones TOR habilitadas. El software cifra su conexión con el servidor TOR antes de enrutar el tráfico de Internet a través de una serie aleatoria de servidores de todo el mundo, ralentizando su velocidad de navegación, pero disimulando su actividad en línea de los ojos curiosos.

No importa que proceso usted elija, empiece a usar una VPN hoy. Se necesita un poco de trabajo en el inicio, pero pasar ese tiempo para obtener una VPN es uno de los pasos más inteligentes y simples que puede tomar para hacer que sus actividades en línea sean más seguras.

-Eric Geier, PC World (EE.UU.), CIOPeru

D-Link presenta línea de routers que maximizan el alcance de Internet

D-Link presenta su nueva línea de routers de la línea EXO, integrando la tecnología más rápida disponible en el mercado actualmente, 11AC, ofreciendo unos niveles de velocidad superior y mejor cobertura de la señal.

La línea EXO de D-Link fue presentada por vez primera dentro del marco del CES 2016, y se encuentra compuesta por los routers DIR-869 y DIR-879, de 1750Mbps y 1900Mbps de velocidad, respectivamente. Ambos cuentan con amplificadores de la señal de alta potencia, diseñados para maximizar el alcance de la señal de Internet ya sea para el hogar u oficina. Los routers también cuentan con la nueva tecnología SmartConnect, que distribuye y gestiona la red Wi-Fi a los clientes conectados de forma automática, brindándoles la mejor conexión posible.

 

Los recursos y funcionalidades de los Routers EXO DIR-869 y DIR-879 incluyen conectividad dual band Wi-Fi 11AC, DIR-879: total de 1900Mbps, siendo 300 Mbps en la banda de 5 GHz y 600 Mbps en 2,4 GHz, DIR-869: Total de 1750Mbps, siendo 300 Mbps en la banda de 5 GHz y 450 Mbps en 2,4 GHz.

Además, tecnología QoSInteligente que proporciona a los usuarios prioridades de conexión para aplicaciones sensibles a LAGs, seguridad con configuración Wi-Fi protegida, con la que sólo tiene que pulsar un botón para conectar dispositivos con facilidad a la red inalámbrica, siendo además amigable con la configurción, gracias a la aplicación móvil Quick Router Setup (QRS), es posible estar online en pocos minutos.

 

Disponibilidad

La comercialización de la línea de routers EXO se encuentra en revisión en toda la región latinoamericana.

 

-Comunicado de Prensa.

Los Gateway residenciales virtualizados en nube son una ventaja para los proveedores de servicios

Grandes ventajas se obtienen al simplificar las redes digitales domésticas, obtenemos formas prácticas para conectarnos a los dispositivos del hogar y una reducción en la necesidad de asistencia técnica y de los costosos desplazamientos a los hogares del personal de soporte.

Los residential Gateway desempeñan una función crítica en la conexión de las redes de los hogares a Internet. Con la evolución de las redes domésticas para gestionar unos niveles de tráfico de datos en los hogares aún mayores, con las aplicaciones basadas en la nube y la creciente demanda de velocidades de acceso de 100 Mbps o más, estos dispositivos han incrementado sus capacidades y en consecuencia se han hecho más complejos. Esta complejidad ha incrementado la posibilidad de un mayor número de problemas de soporte, y con ello el costo para los proveedores de servicios de facilitar asistencia técnica, especialmente al momento de acercar los técnicos al hogar.

“Con apoyo de la virtualización en funciones de red, se puede trasladar esta complejidad a la red, lo que ayuda a reducir los costos para los proveedores de servicios y con ello disminuir complejidades para los usuarios finales. Operadores y usuarios se beneficiarán de una mayor rapidez en la resolución de fallos y en la activación de los servicios”, Sri Reddy, vicepresidente y director general de la unidad de Software y Enrutamiento IP de Alcatel-Lucent.

Una Pasarela Residencial virtualizada (vRGW) puede ayudar a resolver el problema al trasladar las funciones como el enrutamiento IP y la Traducción de Direcciones de Red (NAT) a la nube, junto con una funcionalidad de control y gestión centralizada. Esto permite a los proveedores de servicios introducir un modelo  de red más simplificado.

El modelo de reducción de costos al implementarlos a los Gateways para el hogar pueden notarse en varios aspectos. Por ejemplo, puede observarse una reducción de costos del 7 al 12% en el cumplimiento del servicio, según datos de un estudio de Bell Labs. Esto se debe a que una pasarela residencial más sencilla, con una funcionalidad más amplia de instalación automática y con unas capacidades de servicios basados en la red, permite poner en operación las actualizaciones o los nuevos servicios de una forma más rápida, y facilita un menor número de desplazamientos de los técnicos a los hogares para la activación del servicio o por problemas en las actualizaciones. Los desplazamientos a los hogares pueden representar fácilmente más del 80% del costo del cumplimiento del servicio.

Además este ahorro de costos puede llegar de un 63 hasta un 67% en el aseguramiento del servicio. Los datos de los proveedores de servicios muestran que entre el 30 y 40% de los tickets de problemas están relacionados con incidentes de mayor complejidad en la red. Estos problemas se pueden resolver mejor con la virtualización y centralización de estas funciones más complejas, en combinación con las capacidades de gestión de los dispositivos de los hogares.

También favorece un ahorro en la gestión del ciclo de vida de los sistemas que puede llegar al 66%. Aunque los costos de gestión del ciclo de vida de los sistemas son relativamente pequeños en comparación con los costos de cumplimiento y aseguramiento del servicio, una mayor rapidez y agilidad del servicio facilita su innovación y reduce los plazos de introducción en el mercado y de generación de ingresos.

Los Gateway residenciales virtualizados también proporcionan mejoras estructurales en la experiencia del cliente, la velocidad del servicio y la agilidad operativa.

-NetworkWorld

La sobresaturación afecta al 46% de las redes WiFi empresariales

Los nuevos dispositivos y servicios e Internet de las Cosas (IoT) están obligando a los sectores de transporte, retail, logística y hotelero a fortalecer y mejorar sus infraestructuras inalámbricas.

Las tiendas de retail, las empresas de transporte y logística además del sector hotelero están ampliando sus capacidades WiFi para mejorar el servicio al cliente, aumentar la eficiencia operativa y poder tomar decisiones más rápidamente. Según datos de Forrester Consulting y Zebra Technologies un 53% de las empresas de estos sectores planean actualizar su infraestructura inalámbrica en los próximos 12 mese, esto provocaría el aumento y la sobrecarga de sus sistemas debido a los nuevos dispositivos y los servicios online

“Una infraestructura inalámbrica de calidad asegura el flujo de datos en tiempo real, lo que permite a las empresas saber qué está ocurriendo con sus activos, trabajadores y transacciones con el cliente y les permite tener una imagen completa de sus operaciones empresariales”, ha comentado Imran Akbar, vicepresidente, Enterprise Networking Communications de Zebra Technologies.

Cabe destacar que el 65% de los minoristas, el 69% de las empresas de T&L y el 61% del sector hotelero están ampliando, actualizando o planificando implementar tecnologías que les permitan explotar Internet de las Cosas. También están planeando  añadir nuevos servicios inalámbricos como la videoconferencia y la transmisión de vídeo en streaming junto con otras aplicaciones y servicios específicos de su industria para tener localizados los activos y personas de la empresa.

Todos estos movimientos se están realizando por el aumento de tráfico y dispositivos, por ello es necesario una mejora de las infraestructuras, ya que un 46% de las empresas de estos sectores admiten tenerlas “sobresaturadas” y pretenden actualizarlas para mejorar la cobertura inalámbrica. Más de la mitad de las empresas encuestadas, que recientemente se habían actualizado lo habían hecho para estar preparadas para los nuevos dispositivos y servicios. Por otro lado, el 41% de las que todavía están planificando actualizar los puntos de acceso inalámbricos (APs) están viendo cómo sus redes están sobresaturadas debido a los nuevos dispositivos corporativos.

-NetworkWorld