Etiqueta: VPN

Google permite conectar un centro de datos dedicado a su nube con Interconnect Dedicated  

Google Cloud lanza una nueva opción de conectividad, Interconnect Dedicated, que permite a los usuarios conectar sus redes privadas a la nube de Mountain View como parte de un despliegue de nube híbrida. 

De esta forma las empresas pueden tener acceso a las localizaciones que Google tiene por todo el mundo y unirse, dice la propia compañía, “a la red cloud más grande del mundo”. Se verán beneficiadas especialmente las grandes empresas de escala global que quieran controlar grandes volúmenes de datos en tiempo real. 

La red mundial de Google está compuesta por diferentes puntos físicos localizados en Ashburn, Chicago, Dallas, Los Ángeles, Nueva York, San José, Toronto, Amsterdam, Frankfurt, Londres, París, Hong Kong, Osaka, Singapur, Tokio y Sidney. 

Mediante esta opción se garantiza el control sobre los datos, mejora de la visibilidad y ahorro de costes totales de propiedad en hasta un 60%, según cuenta Nhan Phan, vicepresidente de ingeniería de Metamarkets, uno de los clientes de Google. 

El lanzamiento está aún en versión beta y disponible para 10Gbps y pueden seleccionarse hasta 8 circuitos por red obteniendo un máximo de 80Gbps. Para compañías que utilicen un máximo de 3Gbps Google recomienda seguir utilizando su servicio de VPN que conecta con la nube de una forma segura, una propuesta que ahora se ve sustituida (o más bien, ampliada) con Interconnect Dedicated para mayores volúmenes. 

Tal y como especifica la publicación ZDNet, el circuito entre la red del usuario y la red de Google no está cifrado. 

Redacción

Cómo mantener seguros los dispositivos móviles al salir de viaje

Los empleados que utilizan sus smartphones y otros dispositivos móviles durante su viaje enfrentan un mayor riesgo de que sus dispositivos se vean comprometidos, lo que representa una amenaza para los sistemas corporativos. Los viajeros pueden reducir al mínimo el riesgo tomando algunas precauciones simples y baratas.

Los escritores Steve Ragan y Fahmida Rashid describen cómo se prepararon para su reciente viaje al evento Black Hat en Las Vegas. Black Hat es una de las mayores convenciones de hackers y famosa por haber roto los teléfonos de los asistentes. Si usted puede sobrevivir Black Hat sin su dispositivo móvil comprometido, puede confiar en que sea razonablemente seguro en cualquier lugar. Así es como Ragan y Rashid se mantuvieron a salvo en Black Hat.

Desactive los servicios hasta que los necesite

Desactive su Wi-Fi y Bluetooth. Active el modo de avión cuando crea que puede haber un escaneo activo de su teléfono. Por supuesto, Black Hat presenta un riesgo extremo, pero los viajeros suelen utilizar sus dispositivos en el camino con una falsa sensación de seguridad.

Utilizar VPN

Cuando necesite utilizar su computadora o teléfono, hágalo a través de una VPN. “Uso VPN en mis dispositivos móviles, ya que nuestra VPN corporativa es un sistema de cualquier conexión. Está en mi teléfono Android. Está en mi tableta. Es básicamente otra capa. La VPN protege mi conexión no tiene que ser sólo una computadora. Todos mis dispositivos móviles reciben el mismo tratamiento”, dice Rashid. “Antes de irme de viaje, me aseguro de que VPN esté en mi dispositivo”.

Asegúrese de tener las actualizaciones de seguridad más recientes

Solo tarda unos minutos en comprobar que la tableta, la computadora portátil o el teléfono inteligente tiene la actualización más reciente del sistema, “asegúrese de que todo esté actualizado. Eso va a darle una pequeña ventaja a cualquiera que esté jugando “, dice Ragan.

Utilizar una aplicación de mensajería cifrada

¿No tiene acceso a una VPN? Varias aplicaciones como Signal Private Messenger y WhatsApp le permitirán enviar y recibir mensajes en formato cifrado. Entonces, incluso si sus comunicaciones están siendo escaneadas y monitoreadas, serán ilegibles.

Su tarjeta de crédito también es un dispositivo móvil

Algunas tarjetas de crédito contienen chips RFID que permiten el pago agitando la tarjeta cerca de un escáner. Es posible que los ladrones de tarjetas de crédito escaneen estas tarjetas. Tienen que estar muy cerca de la tarjeta, pero eso es más fácil de hacer en un evento grande y lleno como Black Hat. Si desea que su tarjeta sea absolutamente segura, puede comprar mangas o carteras para bloqueadores de tarjetas de crédito.

Networkworld

ZTE presenta solución de virtualización de red

ZTE ha presentado su producto de virtualización de red (NFV) ZXR10 V6000 vRouter & vMSR durante el Mobile World Congress de Shanghai. El producto se ha probado en la Oficina Central re-diseñada como Datacenter (CORD) de ZTE mediante soluciones elásticas de red privada virtual (VPN) y soluciones virtuales del centro de datos (vDC) como componentes básicos del sistema de soporte.

Este nuevo producto NFV desarrollado por ZTE, es un enrutador de software basado en X86 que emplea una arquitectura de plano de control/reenvío modular de manera distribuida y separada. El plano de control está configurado con una redundancia 1:1 y el plano de reenvío soporta una expansión /reducción de capacidad dinámica, ajustada a las demandas de la red. Soporta una expansión de 254 máquinas virtuales para cumplir con los requisitos de rendimiento en diferentes escenarios.

Mientras tanto, proporciona una función de expansión de la cadena de servicios para realizar una orquestación de servicios flexible junto a la plataforma de gestión y el sistema del NFV, creando plataformas de red con valor añadido flexibles y diversificadas. La arquitectura NFV puede funcionar en la plataforma Tulip Elastic Cloud System (TECS) de ZTE o en otras plataformas virtuales como VMware y KVM, cumpliendo con los requerimientos de los clientes para disociar tres capas de servidor, nube y aplicaciones.

El enrutador virtual ZXR10 V6000 desempeña un papel importante en la capa de acceso, metro-area network (MAN), edge data centre (DC) y en el núcleo IP de la red de transporte. Por ejemplo, ejecutándose en la plataforma X86, el V6000 puede implementar funciones del plano de control de los elementos de la red de transporte como el router reflector (RR), path computation element (PCE) y virtual broadband remote access server (vBRAS).

Es compatible con la evolución de las redes definidas por software (SDN) en el control de la separación de planos. También permite la evolución NFV de las funciones de red de transporte, tales como vRouter, vFirewall, v LoadBalanceimplementados por un software en X86. Además, puede reemplazar diversos enrutadores de hardware como el virtual customer premise equipment (vCPE), virtual customer edge (vCE), virtual provider edge (vPE) y virtual data centre-gateway (vDC-GW). El ZXR10 V6000, implementado en los escenarios adecuados, no sólo desarrolla funciones de servicio y mejora la elasticidad de red, también puede reducir la inversión en hardware de los operadores y mejorar su ROI.

 

IDG.es

5 temas importantes que las Pymes están tratando de resolver

A través de una encuesta realizada por Techaisle, se identificaron los 10 principales temas en los que deben centrarse los responsables de TI. Sin embargo, decidimos profundizar en 5 áreas clave que creemos que los gerentes de las empresas, deben dar prioridad durante este año, los cuales son:

Movilidad, Colaboración, Nube, Seguridad, Presupuesto.

  1. Movilidad

En el entorno empresarial de hoy en día, los empleados deben ser capaces de trabajar desde diversos lugares, en cualquier momento, ya sea desde casa, oficina etc. Para sacar el máximo partido de las soluciones móviles, las pymes necesitan definir claramente lo que quieren lograr. Por ejemplo, gracias al adecuado uso de la movilidad, los empleados pueden colaborar con mayor facilidad, obtener resultados más rápidos y los costos operativos pueden ser reducidos. Es por ello que la selección de la solución adecuada, es vital dentro de los objetivos de cada empresa.

Algunos de los desafíos en movilidad que enfrentan las Pymes, incluyen los altos costos de los equipos, la instalación, la compleja integración de VPN, y alguno que otro requerimiento que pueda necesitarse para instalar un software adecuado en los dispositivos móviles. Sin embargo, cuando una solución está funcionando bien, puede ser operacionalmente compleja y requiere conocimiento TI. Ante este panorama, las soluciones híbridas están cambiando el juego, ya que los empleados hoy pueden instalar fácilmente aplicaciones basadas en la nube en sus dispositivos y los conecta a sus plataformas de comunicación en sitio, para así facilitar la movilidad y mantener sus aplicaciones sin necesidad de instalaciones complejas.

  1. Colaboración

Hoy en día ya se pueden encontrar herramientas como voz, video y llamadas directamente integrados en un navegador. Con el estándar API de código abierto, Comunicación Web en tiempo real (WebRTC), las aplicaciones web son aplicables en llamadas directas de voz, chat de vídeo y uso compartido de datos sin necesidad de aplicaciones de escritorio o móviles, complementos o plug-ins. Esto significa que la videoconferencia seguirá más inteligente y más asequible mientras se opera a velocidades aún más altas de Internet.

Pero no se trata sólo de videoconferencia, Comunicaciones Unificadas, y colaboración un estudio de IDG predice un aumento de la adopción de UC & C en los próximos tres años. Según sus conclusiones, el 56% de las empresas, y el 66% de las organizaciones planean implementar o actualizar sus soluciones de UC & C.

Adicionalmente, las integraciones basadas en la nube, también tienen un papel que desempeñar en la ampliación de la colaboración, ya que pueden conectar una solución de videoconferencia a una gran cantidad de dispositivos con los que interactúan los empleados. Fuera de la oficina, cada vez más miembros del equipo colaboran usando los teléfonos inteligentes y tabletas, y cada vez más se utilizan los PC de escritorio o portátiles. Si eso significa unirse a un grupo de chat, enviar y edición de documentos compartidos, o iniciar sesión en una videoconferencia desde un dispositivo Android o iOS en el camino, la colaboración basada en la nube está en aumento.

  1. La nube

Un estudio de IDG Research Services afirma, “no es ningún secreto que la transformación del negocio digital y la computación en nube híbrida son dos de las tendencias de TI más dominantes en la actualidad.”

Los resultados del estudio indican que “un entorno híbrido hace que la implementación de iniciativas de negocios sean digitales, más rápidas y menos costosas. Por supuesto los costos son más bajos, y el retorno de la inversión es más rápido y más alto de lo inicialmente previsto”.

Los gerentes de las pymes, están impulsando el consumo de su entorno como un servicio y este es un cambio importante de los gastos de capital a gastos operativos, ya que, con la migración de servicios como las Comunicaciones Unificadas y Colaboración, desde las instalaciones, a una plataforma de nube híbrida, las empresas pueden comprometerse a una estructura de gastos consistente que es flexible y puede crear una ventaja comercial.

  1. Seguridad

Las Pymes se basan más en la tecnología para manejar sus negocios, los requisitos de acceso, así como los datos seguros y protegidos, se vuelven más críticos y más complejos. Por lo tanto, no es de sorprender que tanto las pequeñas y medianas empresas ocupan la seguridad entre sus retos tecnológicos más urgentes.

Los datos ya no están atados a un dispositivo o ubicación específica. Cada vez más, los datos pueden residir en un servidor de la empresa, en aplicaciones en la nube, o en los servicios de archivos que se almacenan en la nube. Además, los datos se pueden acceder desde un teléfono inteligente o una tableta tan fácilmente como desde un escritorio.

En base a un listado de datos de sus consumidores, Dimensión Data, dio a conocer los siguientes resultados en cuanto a la seguridad en las empresas:

60% de los dispositivos de red tienen al menos una vulnerabilidad de seguridad

El 74% de los puntos de acceso inalámbricos son los modelos más antiguos (802.11g y mayores) que no soportan la movilidad de un sonido y de la estrategia de seguridad

El 53% de los dispositivos de red están envejeciendo (y ese número está creciendo año tras año)

Esto confirma lo importante que es revisar periódicamente la infraestructura de red.

  1. Presupuesto

Las limitaciones presupuestarias son vitales para la mayoría de pequeñas y medianas empresas. A menudo tienen diferentes necesidades y desafíos TI en comparación con las grandes empresas. Para tener éxito las pymes necesitan estar en línea, conectadas y acceder a sus datos organizacionales a través de aplicaciones móviles. Para garantizar un servicio al cliente eficiente, la empresa tiene que ser capaz de gestionar su negocio en cualquier momento y desde cualquier lugar. El mundo digital está creando una gran oportunidad para las pymes que deben estar dispuestas a adoptar y aprovechar sus ventajas.

Una oferta de servicios de pago por uso puede entregar los servicios y la flexibilidad del presupuesto que requieren las pymes, sobre todo cuando los servicios esenciales se proporcionan básicamente de forma gratuita. (Para los clientes que desean una solución en sitio, las soluciones de tipo todo en uno es su mejor alternativa en cuanto a costo- beneficio se refiere, sistemas que pueden proveer comunicaciones y movilidad en un mismo equipo, asociado a un conjunto de aplicaciones, la telefonía IP puede generar un ahorro de cableado para teléfonos y aplicaciones de comunicación a distancia, y la tecnología Wi-Fi se puede permitir que una solución de bajo costo para la conectividad)

Rodrigo Pivetti, Presales & Services Manager de Alcatel-Lucent Enterprise Latinoamérica

 

Cinco nuevas amenazas de seguridad hacia los datos personales

En el último mes, Internet y los teléfonos inteligentes han traído cinco nuevas y sorprendentes formas de robar o exponer nuestros datos personales, a continuación, le compartimos un listado para poder identificar dichas amenazas.

1. Las huellas dactilares pueden ser robadas a través de las fotografías. Investigadores del Instituto Nacional de Informática de Japón anunciaron recientemente que las huellas dactilares pueden ser recreadas y utilizadas para burlar sistemas de seguridad biométricos. Las cámaras de los teléfonos inteligentes tienen tal alta resolución que son capaces de copiar las líneas y los surcos de nuestras huellas, algo que supone una especial amenaza para Japón, ya que el signo “V” o el signo de la paz es un gesto común al tomar una fotografía.

No obstante, para que esto ocurra, los dedos han de estar enfocados, la iluminación debe ser perfecta, la distancia de la cámara debe ser de unos 2.7 metros y el teléfono tiene que ser de muy alta gama (y estos teléfonos suelen enfocar la cara, no los dedos).

2. Los trolls publican datos personales para humillar a sus objetivos. El “doxing” es una tendencia que consiste en exponer en Internet la información personal de alguien: imágenes privadas, números de teléfono personales, dirección postal de domicilios, etc. son muy fáciles de encontrar en la red. Esta técnica ha sido empleada hace unos días en la red social Reddit, página que ha eliminado a dos grupos de extrema derecha por violar las condiciones de uso en reiteradas ocasiones.

3. Las páginas web de genealogía ya han publicado tu información personal online. Acaban de surgir dos tendencias que deberían asustar a los usuarios. La primera de ellas, un site de información personal llamado Family Tree Now, ofrece libremente la información que el internauta solicite de otras personas. Si se introduce el nombre de una persona y el estado donde vive, la página web mostrará los nombres de los otros miembros de la familia junto con sus edades y las direcciones postales de cada uno, tanto actuales como antiguas.

La segunda tendencia es que algunas páginas de “búsqueda de personas” utilizan la ingeniería social para conseguir información de los usuarios, en lugar de para ofrecerla. Por ejemplo, la página web TruthFinder realiza preguntas durante todo el proceso alegando que las respuestas ayudarán al usuario a obtener mejores datos.

4. Las aplicaciones móviles envían datos personales a un servidor remoto. Una aplicación china llamada Meitu transforma tu cara en una imagen de dibujos animados surrealista que blanquea, ilumina, agranda los ojos y añade efectos visuales. Pues bien, parece ser que esta aplicación envía todo tipo de información de vuelta a China, como la ubicación, la dirección IP y el número IMEI de los usuarios. La empresa ha respondido afirmando que solo utiliza esta información para perfeccionar la app.

5. Las aplicaciones de seguridad pueden poner en riesgo la seguridad. Una de las mejores maneras de proteger la privacidad online es utilizando una VPN o una red privada virtual. En teoría, las VPN te permiten utilizar el Internet público como si fuera una red privada, permitiendo ocultar y cifrar la actividad online, incluso desde el propio ISP.

Sin embargo, un estudio realizado por la Universidad South Wales de Australia, encontró que un número alarmante, el 38% de servicios de VPN ofrecidos a través de aplicaciones Android violan la privacidad en lugar de protegerla, ya que están infectadas con malware, el 18% no cuenta con encriptación y el 75% rastrea la actividad del usuario.

Mike Elgan

 

Red Hat lanza OpenShift Dedicated en la nube de Google

Red Hat realizó el anuncio de la disponibilidad general de OpenShift Dedicated on Google Cloud Platform. Este nuevo producto ofrece la plataforma de contenedores de Red Hat como un servicio gestionado a los clientes empresariales que deseen desarrollar, lanzar y administrar sus aplicaciones con OpenShift Dedicated on Google Cloud Platform como su infraestructura para la nube.

De esta forma, los usuarios pueden acelerar la adopción de contenedores, Kubernetes y patrones de aplicaciones nativas en la nube, aprovechando la vasta experiencia de Red Hat en el segmento empresarial. También obtienen las ventajas de la infraestructura global de Google optimizada para contenedores y pueden ampliar sus aplicaciones más fácilmente a través del ecosistema de servicios de big data, machine learning, cómputo, red y almacenamiento de Google.

OpenShift Dedicated se diseñó a partir de la misma base de código que Red Hat OpenShift Container Platform (una plataforma de escala empresarial gestionada por el cliente), lo cual permite a los clientes trasladar sus cargas de trabajo fácilmente entre las nubes públicas y privadas. Para ayudar a los usuarios a comenzar a trabajar con contenedores, OpenShift Dedicated ofrece una plataforma de contenedores para la empresa más segura apoyándose en Red Hat Enterprise Linux, la plataforma Linux empresarial comprobada y confiable de Red Hat.

Google Cloud Platform incluye:

  • Aislamiento de usuario único y un conjunto de recursos de almacenamiento persistente SSD de 100 GB, 48 TB de IOPS en la red y nueve nodos para implementar aplicaciones basadas en contenedores.
  • Controles administrativos y de seguridad que permiten a los clientes personalizar y acceder con mayor seguridad a sus entornos de nube a través de funciones VPN y Google Virtual Private Cloud (VPC).
  • Acceso a los servicios y a las capacidades de integración y de procesos de negocio de Red Hat JBoss Middleware optimizados para contenedores desde las aplicaciones desarrolladas e implementadas en OpenShift.
  • Disponibilidad en las seis regiones del mundo donde opera Google.
  • Integración con los servicios de Google Cloud, incluyendo: Google Cloud PubSub, Google Big Query y Google Cloud Big Table.

Redacción.

Claves que no puede dejar pasar para crear una SD-WAN

El gran costo de los circuitos MPLS ($200- $400/Mbps/mes) comparado con el de Internet de banda ancha de fácil acceso y de menor coste (con un precio de $ 1/ Mbps/mes) ha provocado un cambio en las arquitecturas empresariales hacia la WAN definida por el software. SD-WAN proporciona la flexibilidad para elegir el transporte más óptimo y dirigir dinámicamente el tráfico a través de una mezcla de circuitos MPLS, Internet pública o incluso circuitos LTE inalámbricos.

La selección del transporte de acceso depende de muchos factores, incluyendo el tipo de aplicación, perfil de tráfico, requisitos de seguridad, QoS y pérdida de red y latencia. Cuando se implementa correctamente, SD-WAN tiene ventajas significativas: mayor despliegue de servicio, mayor flexibilidad, administración unificada y mejor rendimiento de las aplicaciones, entre otros. Sin embargo, una encuesta realizada por Silver Peak e IDG muestra que sólo el 27% de las pequeñas y medianas empresas han pasado a SD-WAN.

Si está considerando el cambio a SD-WAN, considere lo siguiente para maximizar los beneficios y asegurar una transición sin problemas:

Planee con anticipación. Elija entre “backhauling” el tráfico de las sucursales al centro de datos vía los circuitos de VPN o de MPLS de Internet, por un lado, y rompiendo localmente el tráfico de la sucursal a través de suministradores de servicio de Internet ascendentes (ISPs), por el otro. Si su aplicación exige un SLA estricto y una resolución más rápida ante fallos, entonces el denominado “tromboning traffic” a través de circuitos dedicados a un centro de datos, a pesar de una mayor latencia, podría ser beneficioso.

En tales circunstancias, un modelo de centro de datos distribuido daría más valor que una arquitectura centralizada. Las opciones arquitectónicas son ilimitadas y varían de una organización a otra. Antes de elegir el modelo de implementación adecuado para su organización, bascule la red en el rendimiento de la aplicación y en la experiencia óptima del usuario.

No pierda visibilidad. Parte de esa validación debe incluir tener visibilidad en los algoritmos propietarios empleados por SD-WAN para calcular la ruta óptima que variará con cada proveedor. Estos algoritmos son de naturaleza dinámica, lo que significa que el mejor camino puede cambiar constantemente dependiendo del algoritmo y parámetros como pérdida de red, latencia, ancho de banda de red disponible, perfil de tráfico y Calidad de Servicio (QoS).

Independientemente de cuál sea la ruta, es importante tener visibilidad de extremo a extremo de la red subyacente y la perspectiva de entrega de aplicaciones para poder localizar y analizar con precisión los fallos. Invertir en una plataforma de monitorización que no sólo puede brindar visibilidad a las redes MPLS y VPN internas, sino también a la Internet pública. Considere la posibilidad de complementar la visión de su proveedor de SD-WAN de las mediciones de red para obtener una visión fiable e imparcial que también puede ayudar a mitigar el riesgo.

Evaluar el riesgo. Confiar completamente en Internet para la conectividad WAN tiene ciertos riesgos. Administre el riesgo comprendiendo lo que significa confiar totalmente en Internet para su conectividad WAN.

Enfoque en el usuario final. La experiencia del usuario final es quizás el componente más crítico para garantizar la prestación de servicios de éxito. Vea cómo los cambios en el comportamiento de la red afectan en la entrega de la aplicación según lo experimenta el usuario final.

No hay duda de que la migración SD-WAN está de moda. Pero MPLS no va a desaparecer repentinamentee. Como con todo proceso de adopción de tecnología, la WAN va a evolucionar en fases. Tenga en cuenta estas recomendaciones a medida que evolucione su WAN para garantizar una nube eficiente y eficaz y una arquitectura centrada en Internet.

Archana Kesavan

 

El peligro que se tiene a usar Wi‐Fi gratuitos

Usted imagínese que asiste a una convención de política. Habla algo de política y escucha algunos discursos. Mientras toma un descanso entre los apretones de manos y el tiempo que ofrecen para hacer Networking, decide trabajar un poco desde su laptop y sin pensarlo es víctima de un hacker.

Durante la Convención Republicana Nacional, la compañía de ciberseguridad, Avast, instaló redes Wi‐Fi falsas para ver quién caer en la trampa. Mucha gente cayó en la trampa. Avast estimó que más de 1,200 personas se conectaron a las redes falsas, algunas con nombres de inclinación política como “¡YO VOTO POR TRUMP! INTERNET GRATIS”, y “¡YO VOTO POR HILLARY! INTERNET GRATIS”, y algunas que aparentaban ser oficiales como “Google Starbucks” y “ATTWiFi at GOP”.

De los usuarios conectados, el 68.3% expuso su información personal, éste no es un truco nuevo para los hackers, sino un truco muy popular en los lugares con alta concentración de viajeros, o eventos grandes.

“Existen tantas aplicaciones gratuitas y dispositivos hardware disponibles que casi cualquier persona puede hacerlo”, afirmó Jerry Irvine, miembro del Cybersecurity Leadership Council de la Cámara de Comercio de Estados Unidos y CIO de Prescient Solutions.

 

Somos ingenuos

La facilidad de crear redes falsas es una de las razonas por la que los impostores siguen haciéndolo. “Existen herramientas disponibles que fácilmente le permiten a alguien convertir a su laptop en una red Wi‐Fi”, afirma Gary Davis, evangelista jefe de seguridad del consumidor en Intel Security.

La otra es que seguimos cayendo en la trampa. “Existen tantas locaciones Wi‐Fi públicas gratuitas que los usuarios se sienten demasiado cómodos uniéndose a ellas”, afirma Irvine.

Se ha convertido en una parte tan importante de nuestra vida diaria ‐especialmente si viajamos y siempre estamos buscando Wi‐Fi gratuito‐ que no siempre cuestionamos si alguna red, especialmente una con el nombre relacionado a un evento específico, pueda encontrarse ahí por un motivo diferente al de hacer nuestras vidas más convenientes. El tiempo también es un factor ‐y el hecho de que pensamos no tener suficiente tiempo para verificar, especialmente si estamos tratando de conectarnos antes de hacer un millón de cosas más. “Siempre estamos apurados y con frecuencia no nos damos tiempo para considerar si una Wi‐Fi es falsa. Tendemos a hacer clic en el enlace superior gratuito”, afirma Davis.

El objetivo del experimento

Es aquí donde los hackers esperan para lograr su objetivo, si usted se intenta conectar a esa red, pero es falsa.

“Primero, los hackers realizan ataques Man in the Middle ﴾MitM﴿, que les permite copiar 100% de todo el tráfico que va desde los dispositivos hacia y desde Internet”, afirma Irvine.

Aunque algo de este tráfico puede estar codificado si es que el usuario está utilizando HTTPS cuando se conecta a sitios web, muchos de los datos permanecen legibles”.

Una vez que están adentro, ellos pueden hacer prácticamente cualquier cosa. “Ellos también pueden usar la conexión como túnel hacia su dispositivo para acceder a archivos, dejar malware y otras cosas malas”, afirma Davis.

Desde ahí, el mundo es de ellos, afirma Orlando Scott Cowley, ciberestratega de Mimecast. “Su información personal, los servicios y aplicaciones que usa y los tipos de dispositivos que utiliza, son detectados fácilmente durante estos ataques”. Y una vez que tienen esta información, obtienen la llave de su reino ‐y la venderán a quien ofrezca lo suficiente para tenerla.

Solo considere lo que Avast descubrió mientras usaba sus redes Wi‐Fi falsas: 38.7% de los que cayeron tiene Facebook o la aplicación de mensajería de Facebook; 13.1% ingresó a Yahoo mail, 17.6% revisó Gmail y 13.8 % usó aplicaciones de chat como WhatsApp, WeChat o Skype. Si la trampa hubiera sido real, los ciberatacantes obtendrían acceso a cualquiera de esos sistemas. (24 % de los usuarios también se conectaron a sitios de pornografía).

Eso le haría daño, pero las posibilidades aumentan si es que está en un dispositivo de trabajo y tiene información confidencial almacenada en este.

 

Mantener la seguridad

Para aquellos que viajen con frecuencia y necesitan Wi‐Fi de paso, Davis recomienda comprar su propio hotspot. De esa manera, sabe a qué se está conectando, y siempre está disponible cuando lo necesita. De esta manera, no tendrá que ir buscando alguna conexión engañosa.

Si se opta por la Wi‐Fi pública, él sugiere elegir una red que no requiera login ‐y aun en ese caso, no haga ningún tipo de transacción financiera en esa conexión. También puede convertir a su teléfono en un hotspot, el cual, si existiese servicio 4G disponible, haría la conexión más rápida que la de algunos servicios Wi‐Fi gratuitos, afirma Orlando.

Si va a usar una red Wi‐Fi que aparenta estar ligada a un lugar ‐como una con el nombre del café donde se encuentra, Scott Cowley agrega que se debe preguntar al personal si es realmente la red del local.

Aunque no viaje, tenga cuidado cuando le diga a su computadora que se conecte automáticamente a cualquier red pública de Wi‐Fi. Porque, aunque siempre trabaje en Revolution Roasters y use su Wi‐Fi, Irvine afirma que alguien podría entrar al lugar e instalar una red Wi‐Fi con un nombre similar, y su computadora podría no darse cuenta de la diferencia.

Un servicio VPN protegerá la información que ingresa y sale de su dispositivo a una Wi‐Fi pública. Y también cuide su dispositivo físico, aconseja Irvine. A veces es más sencillo llevarse un dispositivo, o infectarlo con malware físicamente cuando no lo ve, que introducirse a estos a través de la conexión de Internet.

“Los viajeros deberían ser conscientes de que los hackers intentarán robar laptops, tabletas y teléfonos celulares en físico de sus maletas, cuartos de hotel o cafés cuando los dispositivos se dejan desatendidos”, afirma. “Asimismo, los usuarios nunca deberían insertar en sus dispositivos: CDs, discos o USB que encontraron en algún lugar. Los hackers dejan estos ítems en lugares públicos específicamente para lograr que los individuos los conecten a sus dispositivos y estos queden infectados”.

Así que, inclusive si se ve como algo de una agencia de viajes que promete descuentos, no lo inserte en su dispositivo. Usted no sabe dónde ha estado.

Jen A. Miller, CIO.  Trad. CIO Peru

¿Qué riesgos hay en la Movilidad Empresarial?

Es un constante hablar de movilidad empresarial y de sus múltiples beneficios, pero ¿existen riesgos? Sí, hay riesgos que es clave contemplar a la hora de iniciar una estrategia de movilidad en la empresa. Movilizar a la fuerza laboral es mucho más complejo que sólo entregarles dispositivos móviles o permitirles que usen los propios; va mucho más allá.

Según IDC, en México, el 31% de las empresas moviliza hasta un 50% de sus empleados y el 51% de las compañías moviliza entre un 11% y un 49% de su staff. A su vez, se observa un crecimiento de los espacios de coworking. Es decir, muchos trabajadores ya no están en la oficina de la empresa.  Por eso, ante el crecimiento de esta tendencia proponemos analizar qué riesgos existen y cómo pueden atenuarse e incluso resolverse para así poder diseñar una estrategia de movilidad exitosa de punta a punta:

El lado “B”de los dispositivos: Hoy los empleados acceden a la información corporativa desde diferentes dispositivos, tanto de la empresa como propios. Esto genera un entorno más complejo de administrar en materia de seguridad. En este contexto, las empresas deben adoptar políticas de seguridad consistentes, capaces de hacer frente a las necesidades y debilidades de una gran cantidad de diferentes dispositivos, plataformas y sistemas operativos. También deberían adoptar herramientas de gestión de dispositivos móviles (MDM) que les permitan separar los datos personales de los datos corporativos que conviven en un mismo dispositivo.

La red es un punto importante: La fuerza de trabajo móvil no se queda quieta. Los empleados tienen acceso a los sistemas corporativos 24/7 desde cualquier lugar utilizando cualquier solución de conectividad de red, incluidas las redes Wi-Fi públicas. ¿De verdad quiere que sus datos corporativos sean un libro abierto para los hackers por medio de transmisiones en una red Wi-Fi sin protección? Para evitarlo, es una buena práctica garantizar que cualquier conexión con los servicios de VPN o de nube de la empresa exija certificaciones para acceder y realizar la encriptación de los datos mientras estos viajan desde/hasta los puntos finales.

Pérdida, robo y daño: Los dispositivos móviles se pierden, se rompen y también son robados (1,670 celulares por día son robados en México, según la Asociación Nacional de Telecomunicaciones, la ANATEL). La autenticación de múltiples factores en los dispositivos es un requisito esencial para que los empleados puedan acceder a sus datos corporativos, también cifrar todos los datos en tránsito y proteger todas las transacciones con certificados de seguridad. Por último, es importante que todos los dispositivos estén protegidos por sistemas de borrado de datos de forma remota.

Cómo garantizar un comportamiento seguro de los empleados: Hoy la empresa enfrenta riesgos de seguridad a través de cada punto final. Explicar los riesgos a los que está expuesta la información y compartir medidas de seguridad e información para prevenir pérdidas de datos es fundamental. La empresa puede contar con políticas y con tecnología para estar más segura, pero involucrando a los empleados y transmitiendo comportamientos seguros se podrá reducir aún más el riesgo.

Definitivamente la tecnología es una aliada para combinar los beneficios de modalidades de trabajo más flexibles con las necesidades de seguridad y cumplimiento de políticas que toda organización tiene. Por eso implementar una estrategia de movilidad empresarial no puede ser una decisión tomada de un día para el otro, tiene que ser el resultado de un trabajo en conjunto entre los distintos departamentos de la empresa, que siga una estrategia concreta soportada con tecnología que reduzca y elimine riesgos.

Ali García, Country Manager de Orange Business Services México

 

Claves para seleccionar un firewall

Los dispositivos que se encargan de la seguridad en las compañías, como es el caso de los firewall, son cada vez más importantes, ahora que la gran mayoría de las organizaciones mueven su infraestructura a la nube y adoptan redes definidas por software (SDN).

La nueva generación de firewalls permite controlar todo aquello que circula por la red de las organizaciones y supervisar el tráfico que entre y sale, basándose en parámetros de seguridad predeterminados que pueden ser gestionados por el administrador de sistemas de cada compañía. Es por ello que el papel que del firewall en las organizaciones sigue siendo fundamental cuando se trata de proteger la infraestructura de red en su totalidad, tanto el de los servidores que sigan dando servicio en la intranet, como de los puestos de red que se encuentren conectados. Además de permitir aislar determinadas zonas segmentando la red, o mantener el perímetro libre de amenazas, es posible acelerar los procesos de análisis de virus, priorizar determinado tráfico, desplegar políticas en torno a las conexiones, filtrar contenidos en función de la creación de listas blancas, o filtrar determinados servicios claves como puedan ser la navegación web o el spam del correo electrónico.

Los fabricantes de dispositivos de seguridad han hecho grandes esfuerzos, a lo largo de los años, en ofrecer un amplio portafolio de soluciones, con el fin de satisfacer las necesidades de diferentes organizaciones, tanto las de las pequeñas y medianas empresas, como de las de mayor envergadura. Estos son los puntos más valorados por los administradores de TI a la hora de elegir una solución, y en líneas generales, lo que algunos fabricantes deben mejorar.

Le compartimos las funciones más valoradas:

  • El hecho de poder desplegar políticas de control, filtrado web, así como filtrado de uso de determinadas aplicaciones.
  • El manejo que ofrezca en relación a las redes VPN, con accesos remotos y túneles VPN, incluyendo SecuRemote.
  • Ofrecer un mejor rendimiento en base a los chips de última generación para agilizar los procesos.
  • Una mayor densidad de puertos de conectividad alta (1 Gbps) que ahora compatibilizan con muchos otros de 10 Gbps SFP, además de puertos de fibra.
  • Consola de gestión WebUI, con posibilidad de monitorizar en tiempo real y en base al uso de un único panel, cada una de las políticas del tráfico de la red desplegadas.
  • Periodicidad y actualización del fichero de firmas de manera automática y eficiente, con posibilidad de USB o microSD para firmware nuevo.

Lo más criticado por administradores de TI es:

  • La documentación es en ocasiones muy escasa o confusa según reportan los administradores de TI.
  • Hay una compleja gestión por parte de la interfaz de configuración
  • La falta de racionalizar los procesos, así como no ofrecer de forma detallada las cargas de trabajo de los servicios o segmentar el tráfico que circula por la red.
  • La posibilidad de manejar a gusto del administrador los puertos asociados a servicios, como el firewall de aplicaciones. Es una característica que no está muy optimizada en los modelos de gama de entrada.
  • Muchos administradores echan en falta la posibilidad de desplegar una inspección a través de diferentes protocolos, no solo HTTP o FTP, para llegar a más tipos de archivos.

Alfonso Casas