Etiqueta: web

Google adquiere Relay Media para acelerar el servicio AMP

El proyecto de Google de acelerar la velocidad de carga de las páginas web móviles ha dado un paso adelante en las últimas horas. El buscador ha adquirido Relay Media, una compañía que ayuda a convertir los tradicionales sitios web a formato AMP (Accelerated Mobile Pages). Se trata de un trazado en código abierto para que páginas con grandes cantidades de contenido se carguen rápidamente.

Google ha completado la transacción basándose en estadísticas que aseguran que cerca del 40% de los internautas no accederá a una web si pasados tres segundos no ha aparecido en su dispositivo.

Por el momento no se han dado muchos detalles, aunque eso sí, en un escueto comunicado la compañía reconoce que “aún no han diseñado un mapa de como el servicio puede evolucionar con el tiempo”. Sin embargo, el movimiento que ha hecho Google tiene sentido dentro de su visión y su tozudez por demostrar que la web móvil sigue siendo una alternativa más que viable a la construcción de aplicaciones nativas. Google genera buena parte de sus ingresos a través de la búsqueda móvil, por lo que se ve obligado a incentivar este segmento.

Aunque el código AMP siempre ha estado orientado a las publicaciones online, cada vez está extendiéndose más por otras áreas como el comercio electrónico. Según datos del propio buscador, el servicio ya se ha utilizado en más de 2.000 millones de páginas que cubren unos 200.000 dominios. La gran promesa de AMP es cargar el doble de rápido que una página convencional. Pero, una de las críticas es que mediante AMP los editores tienen menos control sobre como monetizar las visitas ya que el tráfico es más difícil de medir cuando el servicio rebota páginas webs de terceros como Facebook y otras redes sociales. Para paliar esto, el CEO y cofundador de Relay Media, David Gehring, ya ha creado iniciativas como la Digital News Initiative, una suerte de colaboración entre Google y varios de los editores más importantes de Europa.

Redacción

 

Los teléfonos Android superan a Windows en navegación web

Según datos de la consultora StatCounter, es la primera vez que los dispositivos con Android navegaron un 37.93% en marzo frente a un 37.91% que obtuvo Windows. Aunque ya hace unos años que la venta de smartphones superó a la de PC, este pasado mes por primera vez ha superado la cuota de navegación. Además, aproximadamente el 79% de las visitas que se realizan a las webs se hace mediante dispositivos móviles, según la empresa de diseño web StartGo Connection que ha observado este fenómeno a través de herramientas como Google Analytics.

El hecho que el uso de smartphones y tablet sobrepase a los ordenadores para navegar por internet obliga a las empresas a disponer de webs totalmente responsive. Un diseño adaptable a cualquier pantalla es la única solución para engancharse rápidamente a este nuevo tipo de consumidor y que la inversión digital no se dé por perdida. Además, se debe pensar en cómo se verá en un smartphone a la hora de añadir diseños y cualquier tipo de banner, slide, etc. para que no se rompa la estética de captación.

Otro asunto que se verá muy afectado en el diseño web será el posicionamiento en buscadores, pues el SEO cambia mucho según el tipo de dispositivo. Existen diseños que están en primera página con el ordenador y, cuando se buscan en el móvil, están en segunda página. Esto se debe al diseño que tienen y lo adaptable que sea para móvil. Por lo que lo mejor es buscar una empresa especializada en diseño web y posicionamiento, según informa la empresa SatartGo Connection. Estas están preparadas para asumir el rediseño de páginas web y posicionamiento en buscadores, más conocido como SEO.

Las cifras señalan que la media en el mundo en 2016 fue de aproximadamente tres horas por persona, en edades comprendidas entre 16 y 27 años. Si a este dato se le suma la superación de Android por primera vez a Windows en navegación por internet, se obtiene un claro resultado, la necesidad de adaptación de cualquier diseño web o tienda online al uso de móviles y tabletas.

I. Campo

 

Mozilla abandona el desarrollo de la versión pre-beta Aurora para Firefox

Fue en 2011 cuando la organización Mozilla introducía la pre-versión Beta del navegador Firefox, Aurora, ese nuevo canal de distribución se hacía presente para competir con la versión Canary de Google Chrome y con esa versión obtener mayor retroalimentación de los usuarios y desarrolladores.

Las compañías que trabajan con Firefox y que estén probando el navegador “Aurora”, migrarán automáticamente al canal “Beta”. “Es evidente que Aurora no estaba cumpliendo nuestras expectativas”, señalan Dave Camp, director de ingeniería de Firefox, Sylvestre Ledru, gerente de lanzamiento del navegador, y Ali Spivak, director de marketing de desarrolladores, en un post a un blog de Mozilla.

Mozilla ha ofrecido múltiples versiones de cada edición de Firefox, cuando comenzó a ofrecer cuatro versiones: Nightly, Aurora, Beta y Release, cada una de las cuales se suponía que era más estable que la anterior. “Tenemos procesos más modernos a nuestro modelo de lanzamiento, y creemos que podemos ofrecer productos estables y ricos en características sin la fase adicional de Aurora”, afirman.

Los usuarios de Firefox que estuvieran trabajando con Aurora se trasladan automáticamente a Beta, según el FAQ.

Con la desaparición de Aurora, Mozilla dependerá de la Beta para la primera distribución generalizada de cada edición de Firefox. Para compensar la ausencia de Aurora, cada beta se desplegará por etapas, con la idea de que, si surgen problemas importantes, lo hacen muy pronto y afectan tan sólo a un subconjunto de clientes.

La eliminación de Aurora no aumentará la frecuencia de nuevas versiones ni disminuirá el tiempo entre cada versión que continuará variando entre 6 y 9 semanas. Tampoco cambiarán las fechas ya establecidas para futuras versiones de Firefox ESR (Extended Support Release). Esta edición, diseñada para empresas y otras grandes organizaciones, permanece estable durante aproximadamente un año. Al igual que LTSB de Windows 10 (rama de servicio a largo plazo), ESR sólo recibe actualizaciones de seguridad.

Gregg Keizer

 

4 tendencias en diseño para la experiencia de usuario en web

El crecimiento en los últimos años en temas digitales y de tecnología en internet es cada vez mayor. Los usuarios ya no sólo buscan conectarse con las marcas a través de los diversos canales de comunicación digital, como redes sociales o sitios web, sino que desean hacerlo de una forma sencilla, dinámica. Ahora las empresas se han enfocado a innovar y replantear sus estrategias hacia una mejora del diseño de sus sitios, y en hacer de la experiencia del usuario (UX) algo primordial; porque ya no basta con tener presencia entre los internautas, sino permanecer en su mente y lograr objetivos de la empresa a través de ella.

De acuerdo a datos de la AMIPCI, en México existen 65 millones de personas que se conectan a internet, lo que para las empresas pueden representar conversiones de posicionamiento, leads y ventas. Sin embargo, el creciente uso de dispositivos móviles por parte de los internautas ha hecho que las empresas deban adecuar sus contenidos y diseños web.

Al respecto Ricardo Mateos, Coordinador de Proyectos & Branding en Fábrica de Soluciones RAK, puntualizó: “Es innegable la importancia que la movilidad tiene hoy en día con el uso de gadgets y smartphones, por ello en temas de tecnología es importante considerar diseños y funcionalidades para los distintos dispositivos electrónicos, haciendo que la experiencia para el usuario (UX) sea integral, sencilla, atractiva e inteligente. Hoy la tendencia ha cambiado: de pensar en únicamente web a pensar en mobile. Ahora los contenidos deben ser más simples, ágiles, optimizando los tiempos de carga. Esto además de garantizar una mejor calidad de diseño UX, es una buena práctica para Google en temas de usabilidad para los internautas”.

De igual forma, este desarrollo tecnológico ha ocasionado que las necesidades de los usuarios, como conectividad y movilidad, se conviertan en un punto primordial para las empresas y diseñadores de sitios web. Su constante evolución ha hecho que la interacción del internauta crezca y se modifique sustancialmente, haciendo que el surgimiento de nuevas tendencias sea inevitable.

Con la relevancia que la experiencia del usuario (UX) ha cobrado, los diseñadores han tenido que adecuar sus estrategias en diseño web para no quedarse atrás, y adaptarse a estas nuevas tendencias. Hoy en día tendencias como el Infinite Scrolling o el Diseño plano se han debido adaptar a los nuevos requerimientos tecnológicos y de hábitos de consumo de los internautas, a través de elementos que agilicen la experiencia de navegación de los usuarios.

“Aunque, por ejemplo, el Infinite scrolling puede ser una ser una apuesta arriesgada, muchas empresas están apostando por esta tendencia; al aplicar este tipo de diseño las páginas pueden lograr experiencias fluidas y atractivas para el usuario, generando excelentes niveles de interacción. En el caso del diseño plano, aunque se piensa que es una tendencia del pasado, algunos sitios siguen sacando provecho de este tipo de diseño utilizando elementos adicionales, como son ilustraciones, iconografías o el uso de plantillas web, que apoyan al diseño para conseguir una experiencia óptima del usuario. Es aquí donde recae la importancia de la experiencia del usuario, sin importar si es un diseño minimalista o no”, finalizó Ricardo Mateos.

N. de P. RAK

 

¿Qué promete la nueva y moderna Revolución Industrial?

Desde hace algunos años hay una tendencia a la digitalización y modernización en los procesos de manufactura, vertical denominada como la industria 4.0, que incluye la promesa de una nueva revolución industrial que transforme la historia de la manufactura.

Esto implica que el mundo digital se encuentra en constante crecimiento a través de las áreas de TI y comunicaciones, con el fin de trabajar en conjunto para transformar los procesos industriales tradicionales y modificar las diversas áreas productivas, haciendo más flexible la producción, el flujo de información y coordinan la distribución, y el proceso de posventa, todo ello con menores costos de operación.

Dada la creciente adopción de Internet of Things comúnmente conocida como IoT y de la movilidad en las empresas, hace que las compañías reconsideren la fiabilidad y seguridad de su infraestructura de red, que se está viendo sometida a soportar la utilización creciente por sus empleados de sus aplicaciones y dispositivos móviles en los centros de trabajo y la adopción de IoT en los diferentes departamentos.

Un informe de Gartner, se prevé que en 2020 estén operativos más de 20,800 millones de dispositivos, dada que esta combinación de movilidad e IoT crea la necesidad de que las redes proporcionen mayor robustez, seguridad, cobertura inalámbrica y prestaciones, y tengan la capacidad de transportar tráfico de IoT y por supuesto conlleve a una revolución en ejes como la producción industrial.

Bajo este contexto, la industria manufacturera se enfrenta a cambios en varios frentes como avances en cuanto a los procesos de fabricación, materiales, máquinas inteligentes y automatizadas, así como otras tecnologías que derivan en una nueva era de producción.

Innovadoras formas de producción

Cada vez más empresas comprueban cada día que la IoT aporta grandes beneficios y crea un gran flujo de datos que se pueden almacenar y explotar permitiendo la interconexión de la tecnología. Este ecosistema de conectividad proporciona a las compañías una amplia visibilidad de los eventos operacionales de sus organizaciones, siendo esta visión accesible a través de la nube, en cualquier momento y en cualquier lugar. Cada vez más personas ven los datos como un recurso sin explotar que va ganando valor en las operaciones y procesos empresariales, ya que permiten hacer más con menos recursos

Mientras el internet de las cosas gana potencia, los tomadores de decisiones deben estar preparados para hacer frente a las implicaciones tecnológicas y de servicio que supone la implementación de soluciones tecnológicamente modernas. Se deben superar obstáculos para obtener las ventajas de la IoT, algo que comienza por ordenar los datos de manera que sean procesables.

Durante los últimos años, las compañías han adoptado una amplia gama de tecnologías basadas en dispositivos inteligentes para mejorar la visibilidad de los procesos y operaciones. La mayoría de esas tecnologías incluían sistemas de posicionamiento global, identificación por radio frecuencia, códigos de barras, sensores ambientales para realizar un seguimiento y comunicar el movimiento de los activos físicos y así reducir los problemas empresariales.

Sin embargo, sólo desde hace un poco tiempo, los dispositivos habilitados para la IoT están siendo aceptados como método clave para proporcionar visibilidad de manera instantánea de las cadenas de suministro, centros de distribución y puertos terrestres y marítimos, así como para ayudar a asegurar instalaciones de interior y exterior. En un entorno de procesos muy ajustados, contar con dispositivos que proporcionan información en tiempo real permite a las empresas utilizar esta visibilidad para eliminar la ineficiencia.

“Tener visibilidad tecnológica permiten a una empresa tomar mejores decisiones e innovar. Igualmente permite mejorar el seguimiento de activos, lo que a su vez aumenta la calidad del producto al tiempo que reduce los gastos operativos y de inversión”, afirmó David Rodríguez, responsable de soluciones de Networking de Alcatel-Lucent Enterprise, para América Latina.

Ante este panorama, Alcatel-Lucent Enterprise tiene disponibles productos de infraestructura de red que abordan dos áreas importantes que están conformando las actividades digitales del mañana en las manufactureras: la movilidad y la IoT.  Ya que estas soluciones, soportan las funcionalidades de movilidad e Internet de las Cosas y se apoyan en las tecnologías de procesamiento inteligente, Acceso unificado y una conversión de datos útiles y relevantes propiciando una toma de decisiones bien fundamentada de la compañía.

N. de P. Alcatel-Lucent

Sólo el 10% de los usuarios sabe cómo protegerse en Internet

La privacidad y la seguridad online son asuntos que preocupan cada vez más a los usuarios de Internet. Sin embargo, esos mismos usuarios reconocen que se sienten desprotegidos. Esta es la conclusión principal de una encuesta realizada recientemente por la comunidad de tecnólogos Mozilla a más de 30,000 internautas para conocer su visión sobre temas como la ciberseguridad, la encriptación o el rastreo de información personal.

Estas son las conclusiones a las que llega el estudio:

La mayoría de los usuarios no sabe cómo mantenerse protegido online. Menos del 10% de la gente sabe cómo protegerse dentro de Internet. Mozilla aconseja actualizar regularmente los dispositivos y las aplicaciones para aprovechar las mejoras en seguridad proporcionadas por los desarrolladores.

Los usuarios sienten que no tienen control sobre su información personal. Solo uno de cada 10 internautas afirma tener el control sobre su información personal y un tercio de ellos opina que no tiene ningún control. Por ello, la comunidad de tecnólogos les recomienda realizar navegaciones privadas en Firefox para que no guarde su historial de navegación y búsquedas.

Las principales preocupaciones son los hackers y los llamados rastreadores: El 80% de los internautas teme sufrir un hackeo y el 61% está preocupado por las herramientas de rastreo online de los anunciantes.

Las personas con amplio conocimiento de la protección de la privacidad online están más preocupadas por ser vigiladas por actores estatales, como el Gobierno o las fuerzas del orden.

Solo uno de cada tres internautas está interesado en recibir formación relacionada con herramientas de seguridad. De acuerdo con los resultados, los encuestados confían en sus iguales (familiares, compañeros y amigos) a la hora de recibir asesoramiento en privacidad más de lo que lo hacen en los medios de comunicación o el Gobierno.

El 60% de los encuestados posee más de cuatro dispositivos conectados a Internet. Cuantos más dispositivos poseen, menos control sienten tener sobre su privacidad, de acuerdo con las respuestas que han aportado. Por ello, Mozilla les recomienda que conozcan bien la configuración de sus teléfonos y que administren adecuadamente su perfil y sus preferencias para los anuncios de Google, Yahoo y Facebook.

Redacción

 

Symantec utiliza machine learning para proteger infraestructuras críticas

Asegurar los sistemas de control industriales (ICS) es un reto muy difícil. La complejidad de estas redes, que conectan miles de dispositivos y sustentan muchas de las infraestructuras en los que se basa la vida moderna, implica que los enfoques de seguridad tradicionales sean a menudo inviables o incompletos.

Las vulnerabilidades que tienen lugar en estos sistemas implican inseguridades en la red eléctrica, las plantas de fabricación y los centros de tratamiento de agua, entre otros. Somos testigos de que en otras ocasiones cuáles pueden llegar a ser las consecuencias, cuando, por ejemplo, un ciberataque llevado a cabo en la red eléctrica de Ucrania dejó a miles de residentes sin luz y calentadores.

Por eso, Symantec utiliza algoritmos de machine learning propios para hacer inspecciones a fondo de los paquetes (DPI) de cualquier protocolo industrial, además de buscar anomalías sutiles y correlacionadas a lo largo del sistema. Este enfoque de seguridad de los ICS permite monitorizar los sistemas legados y los dispositivos que no pueden bloquearse directamente, así como detectar ataques de día cero, ya que el sistema de Symantec no está basado en firmas.

Redacción

 

Detectan a Spora, una nueva generación de ransomware

Se ha detectado un nuevo ransomeare de nombre Spora, se diferencia por traer varias innovaciones al modelo tradicional de pago de rescate y por una fuerte encriptación de archivos fuera de línea.

Por el momento, el malware se ha utilizado en Rusia, pero sus autores han creado también una versión en inglés, lo que sugiere que es probable que los ataques se extiendan rápidamente por otros países. El virus destaca porque puede cifrar archivos sin tener que ponerse en contacto con un servidor de comando y control (CnC); y lo hace de una manera que permite que cada víctima tenga una clave de descifrado particular.

La criptografía de clave público como RSA se basa en pares de claves formados por una clave pública y una privada. Cualquiera que sea el archivo cifrado con una clave pública solo puede descifrarse con su correspondiente par.

La mayoría de los programas de ransomware se ponen en contacto con un servicio de comando y control después de ser instalados en un equipo y solicita la generación de dos claves RSA. La clave pública se descarga en el equipo, pero la privada nunca sale del servidor y permanece en posesión de los atacantes. Esta es la clave que las víctimas pagan para obtener el acceso.

El problema con llegar a un servidor en Internet después de la instalación de ransomware es que crea un vínculo débil para los atacantes. Por ejemplo, si el servidor es conocido por las empresas de seguridad y está bloqueado por un cortafuego, el proceso de cifrado no se inicia.

Algunos programas de ransomware pueden realizar el denominado cifrado sin conexión, pero utilizan la misma clave pública RSA para todas las víctimas. La desventaja de este enfoque para los atacantes es que una herramienta de descifrado dada a una víctima funcionara para todas.

De este modo, los creadores de Spora han resuelto este problema, según indican los investigadores de Emsisoft, quienes analizaron la rutina de cifrado del programa. El malware contiene una clave pública RSA codificada, pero se utiliza para cifrar una AES única que se genera localmente para cada víctima. En otras palabras, se ha añadido una segunda ronda de cifrado AES y RSA a lo que otros programas de ransomware han estado haciendo hasta ahora.

Cuando las víctimas quieren pagar el rescate tienen que cargar sus claves AES cifradas en el sitio web de pago de los atacantes. Éstos usarán su clave privada maestra para descifrarla y devolverla a la víctima. De esta manera, Spora puede operar sin la necesidad de un servidor de comando y control y evitar la liberación de una clave maestra que funcione para todas las víctimas. “Desafortunadamente, de este modo no hay forma de restaurar archivos cifrados sin acceso a la clave privada del autor de malware”.

Además, Spora se diferencia de otros ransomware porque se ha implementado un sistema que les permite pedir diferentes rescates para diferentes tipos de víctimas. Los archivos de claves cifradas que las víctimas tienen que cargar en el sitio web de pagos también contienen información de identificación recopilada por el malware sobre los equipos infectados, incluidos los ID de campaña únicos. Esto significa que, si los hackers lanzan una campaña de distribución de Spora específicamente dirigida a las empresas, podrán saber cuándo las víctimas de esa campaña tratarán de utilizar su servicio de descifrado. Esto les permite ajustar automáticamente la cantidad de rescate para los consumidores u organizaciones o incluso para las víctimas en diferentes regiones del mundo.

Todo indica que Spora es una operación profesional y bien financiada. Los valores de rescate observados hasta ahora son inferiores a los que pidieron otras pandillas, lo que podría indicar que el grupo que está detrás de esta amenaza quiera establecerse rápidamente.

Por el momento, los investigadores solo han visto a Spora distribuido a través de adjuntos de correo electrónico que plantean como facturas de un programa de software de contabilidad.

Lucian Constantin

 

¿Cuánto le cuesta a la empresa que sus empleados estén en redes sociales?

SAINT Tecnologías, muestra un estimado de cuánto cuesta a la empresa que sus empleados estén en redes sociales en horas de trabajo.

De acuerdo con investigaciones de la firma, el tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, lo que puede entorpecer la velocidad con que funciona la red del trabajo debido a la descarga y visualización de contenidos de video y entretenimiento y reduce el tiempo productivo de cada trabajador.

En las empresas mexicanas la productividad se ve minada por el mal uso de Internet que se tiene cuando éste posee un acceso de forma ilimitada y sin restricciones. Los sitios más visitados en la Web durante horas de oficina son los de compras, de entretenimiento, servicios financieros, y hasta el último, los sitios para adultos. El estudio destaca que México es el primer lugar de consumo de contenidos en video de América Latina.

Una computadora con Internet puede ser una herramienta de dos vías: hacer más eficiente el trabajo o resultar en pérdida de tiempo y productividad. Saint visualiza esta problemática y expone algunas cifras sobre los hábitos del uso de Internet en el lugar de trabajo en México.

La Asociación Mexicana de Internet (AMIPCI) señala que entre 75 y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, YouTube, Whatsapp), envío de mails y uso de chat. En esto, las empresas más grandes son los que mayor afectación tienen ya que 38% de los internautas se conectan desde la red de su trabajo, lo que resulta muchas veces, en la pérdida de tiempo que crece cuando las computadoras no están controladas.

graf-dia

La baja de productividad empresarial es considerable, basta mencionar, que de acuerdo con los resultados del estudio sobre los Hábitos de los Usuarios de Internet en México 2016, realizado por la Amipci, existen 65 millones de usuarios Web en el país, de los cuales 87% tienen computadoras instaladas en el hogar y 38% en las empresas. El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.

Solución a la mano

Para esta problemática, la firma pone a disposición el SAINTBLU Web Filter, la solución para eliminar las distracciones en Internet y poder establecer políticas formales de uso de Internet en horarios de trabajo.

La firma señala que las empresas a mejoran la productividad entre sus empleados evitando distracciones en redes sociales y sitios Web de entretenimiento. Además, permite aprovechar al máximo el ancho de banda de la empresa, reducir costos asociados al mismo y mejorar la navegación, optimizando eficientemente el uso de Internet.

La herramienta puede atender desde diferentes áreas el uso adecuado de la red de tu lugar de trabajo:

Incremento de la productividad: Se podrán controlar el acceso a redes sociales de manera rápida y eficiente, además de limitar el ingreso a cualquier sitio de Internet.

Ahorro en costos de Internet: Aprovecha al máximo el ancho de banda en tu empresa, evita la navegación con bajo rendimiento y reduce costos en el servicio de Internet optimizándolo eficientemente.

Administración del uso de Internet: Agiliza la navegación y ahorra tiempo de espera al eliminar de la red, los sitios de alto consumo de ancho de banda o limitando la velocidad de Internet a un grupo de personas específicas en tu empresa. Adicionalmente, la administración eficiente de tu ancho de banda te puede ayudar a reducir costos en el servicio de Internet.

Fácil uso: Mediante sus herramientas de administración fáciles de usar, se tiene la habilidad de hacer cumplir las políticas de uso de Internet entre tus empleados y garantizar el uso eficiente de Internet en la empresa.

Redacción

 

El HTTP/2 ofrece mayor rendimiento, pero baja confianza en seguridad

El nuevo protocolo poco a poco se empieza a implementar, ofrece un mejor rendimiento y es compatible con el protocolo anterior, HTTP/1.1. No se han encontrado problemas de seguridad en el propio protocolo, pero hay vulnerabilidades en algunas implementaciones y la posibilidad de una menor visibilidad en el tráfico de Internet, por lo que vale la pena esperar un poco para actualizarse.

Se debe tener en cuenta que el protocolo HTTP/1.1 tiene alrededor de 16 años y es el estándar de mensajería subyacente para solicitar páginas web y recursos asociados. Cuando los navegadores utilizan varias conexiones para enviar solicitudes paralelas, provoca congestión. Los sitios web utilizan una serie de trucos y soluciones para tratar de ofrecer contenido más rápido.

HTTP/2 promete solucionar el problema con la multiplicación, que beneficia especialmente a los sitios web con muchos objetos pequeños. Para el usuario fina no resultará distinto, pero el sitio web podría cargarse un poco más rápido.

No contiene  cifrado

El cifrado obligatorio no está integrado en el propio protocolo. Sin embargo, todas las implementaciones de navegador actuales requieren encriptación TLS, agregando una capa de seguridad para la web.

Esto significa que las empresas podrían no ser capaces de analizar de forma efectiva el tráfico HTTP/2, tanto las conexiones entrantes que podrían entregar malware como las conexiones salientes que filtran datos críticos.

Algunos proveedores ofrecen soluciones que funcionan con cifrado HTTPS y SSL. Pero los cambios que vienen con HTTP/2 están en un nivel más básico. Resolver este problema no va a ser fácil. Los proveedores tendrán que actualizar sus productos para manejar HTTP/2.

Es recomendable que la empresa ejecute las pruebas primero para ver si son capaces de inspeccionar el tráfico HTTP/2 con sus sistemas actuales y, en caso contrario, es posible que sea mejor esperar.

Nuevas vulnerabilidades

HTTP/2 plantea otros riesgos para las empresas, además de la cuestión de la visibilidad en el tráfico de Internet. Ya se han descubierto varias vulnerabilidades, todas relacionadas con ataques distribuidos de denegación de servicio. Incluyen la lectura lenta, la bomba HPACK, el ataque de ciclo de dependencia y la vulnerabilidad de abuso de multiplexación de flujo.

El protocolo en sí, no tiene problemas, el problema está en las implementaciones. En una prueba realizada recientemente se comprobó que, en los principales servidores web, incluyendo Apache, IIS, Jetty, Nghttpd y Nginx, eran vulnerables a al menos un ataque. Esto significa que los atacantes no necesitan un ejército de máquinas infectadas para actuar como relés o relés de aumento.

A pesar de que se han corregido sus vulnerabilidades, esto no quiere decir que todos los servidores Web hayan instalado los parches.

Las empresas que necesitan actualizarse a HTTP/2 y ejecutar sus propios servidores web y no pueden mantener los parches actualizados, conviene usar un firewall de aplicaciones web que proteja contra las nuevas vulnerabilidades a medida que se descubren.

Maria Korolovo