Etiqueta: web

Google adquiere Relay Media para acelerar el servicio AMP

El proyecto de Google de acelerar la velocidad de carga de las p谩ginas web m贸viles ha dado un paso adelante en las 煤ltimas horas. El buscador ha adquirido Relay Media, una compa帽铆a que ayuda a convertir los tradicionales sitios web a formato AMP (Accelerated Mobile Pages). Se trata de un trazado en c贸digo abierto para que p谩ginas con grandes cantidades de contenido se carguen r谩pidamente.

Google ha completado la transacci贸n bas谩ndose en estad铆sticas que aseguran que cerca del 40% de los internautas no acceder谩 a una web si pasados tres segundos no ha aparecido en su dispositivo.

Por el momento no se han dado muchos detalles, aunque eso s铆, en un escueto comunicado la compa帽铆a reconoce que 鈥渁煤n no han dise帽ado un mapa de como el servicio puede evolucionar con el tiempo鈥. Sin embargo, el movimiento que ha hecho Google tiene sentido dentro de su visi贸n y su tozudez por demostrar que la web m贸vil sigue siendo una alternativa m谩s que viable a la construcci贸n de aplicaciones nativas. Google genera buena parte de sus ingresos a trav茅s de la b煤squeda m贸vil, por lo que se ve obligado a incentivar este segmento.

Aunque el c贸digo AMP siempre ha estado orientado a las publicaciones online, cada vez est谩 extendi茅ndose m谩s por otras 谩reas como el comercio electr贸nico. Seg煤n datos del propio buscador, el servicio ya se ha utilizado en m谩s de 2.000 millones de p谩ginas que cubren unos 200.000 dominios. La gran promesa de AMP es cargar el doble de r谩pido que una p谩gina convencional. Pero, una de las cr铆ticas es que mediante AMP los editores tienen menos control sobre como monetizar las visitas ya que el tr谩fico es m谩s dif铆cil de medir cuando el servicio rebota p谩ginas webs de terceros como Facebook y otras redes sociales. Para paliar esto, el CEO y cofundador de Relay Media, David Gehring, ya ha creado iniciativas como la Digital News Initiative, una suerte de colaboraci贸n entre Google y varios de los editores m谩s importantes de Europa.

Redacci贸n

 

Los tel茅fonos Android superan a Windows en navegaci贸n web

Seg煤n datos de la consultora StatCounter, es la primera vez que los dispositivos con Android navegaron un 37.93% en marzo frente a un 37.91% que obtuvo Windows. Aunque ya hace unos a帽os que la venta de smartphones super贸 a la de PC, este pasado mes por primera vez ha superado la cuota de navegaci贸n. Adem谩s, aproximadamente el 79% de las visitas que se realizan a las webs se hace mediante dispositivos m贸viles, seg煤n la empresa de dise帽o web StartGo Connection que ha observado este fen贸meno a trav茅s de herramientas como Google Analytics.

El hecho que el uso de smartphones y tablet sobrepase a los ordenadores para navegar por internet obliga a las empresas a disponer de webs totalmente responsive. Un dise帽o adaptable a cualquier pantalla es la 煤nica soluci贸n para engancharse r谩pidamente a este nuevo tipo de consumidor y que la inversi贸n digital no se d茅 por perdida. Adem谩s, se debe pensar en c贸mo se ver谩 en un smartphone a la hora de a帽adir dise帽os y cualquier tipo de banner, slide, etc. para que no se rompa la est茅tica de captaci贸n.

Otro asunto que se ver谩 muy afectado en el dise帽o web ser谩 el posicionamiento en buscadores, pues el SEO cambia mucho seg煤n el tipo de dispositivo. Existen dise帽os que est谩n en primera p谩gina con el ordenador y, cuando se buscan en el m贸vil, est谩n en segunda p谩gina. Esto se debe al dise帽o que tienen y lo adaptable que sea para m贸vil. Por lo que lo mejor es buscar una empresa especializada en dise帽o web y posicionamiento, seg煤n informa la empresa SatartGo Connection. Estas est谩n preparadas para asumir el redise帽o de p谩ginas web y posicionamiento en buscadores, m谩s conocido como SEO.

Las cifras se帽alan que la media en el mundo en 2016 fue de aproximadamente tres horas por persona, en edades comprendidas entre 16 y 27 a帽os. Si a este dato se le suma la superaci贸n de Android por primera vez a Windows en navegaci贸n por internet, se obtiene un claro resultado, la necesidad de adaptaci贸n de cualquier dise帽o web o tienda online al uso de m贸viles y tabletas.

I. Campo

 

Mozilla abandona el desarrollo de la versi贸n pre-beta Aurora para Firefox

Fue en 2011 cuando la organizaci贸n Mozilla introduc铆a la pre-versi贸n Beta del navegador Firefox, Aurora, ese nuevo canal de distribuci贸n se hac铆a presente para competir con la versi贸n Canary de Google Chrome y con esa versi贸n obtener mayor retroalimentaci贸n de los usuarios y desarrolladores.

Las compa帽铆as que trabajan con Firefox y que est茅n probando el navegador “Aurora鈥, migrar谩n autom谩ticamente al canal “Beta”. “Es evidente que Aurora no estaba cumpliendo nuestras expectativas”, se帽alan Dave Camp, director de ingenier铆a de Firefox, Sylvestre Ledru, gerente de lanzamiento del navegador, y Ali Spivak, director de marketing de desarrolladores, en un post a un blog de Mozilla.

Mozilla ha ofrecido m煤ltiples versiones de cada edici贸n de Firefox, cuando comenz贸 a ofrecer cuatro versiones: Nightly, Aurora, Beta y Release, cada una de las cuales se supon铆a que era m谩s estable que la anterior. “Tenemos procesos m谩s modernos a nuestro modelo de lanzamiento, y creemos que podemos ofrecer productos estables y ricos en caracter铆sticas sin la fase adicional de Aurora”, afirman.

Los usuarios de Firefox que estuvieran trabajando con Aurora se trasladan autom谩ticamente a Beta, seg煤n el FAQ.

Con la desaparici贸n de Aurora, Mozilla depender谩 de la Beta para la primera distribuci贸n generalizada de cada edici贸n de Firefox. Para compensar la ausencia de Aurora, cada beta se desplegar谩 por etapas, con la idea de que, si surgen problemas importantes, lo hacen muy pronto y afectan tan s贸lo a un subconjunto de clientes.

La eliminaci贸n de Aurora no aumentar谩 la frecuencia de nuevas versiones ni disminuir谩 el tiempo entre cada versi贸n que continuar谩 variando entre 6 y 9 semanas. Tampoco cambiar谩n las fechas ya establecidas para futuras versiones de Firefox ESR (Extended Support Release). Esta edici贸n, dise帽ada para empresas y otras grandes organizaciones, permanece estable durante aproximadamente un a帽o. Al igual que LTSB de Windows 10 (rama de servicio a largo plazo), ESR s贸lo recibe actualizaciones de seguridad.

Gregg Keizer

 

4 tendencias en dise帽o para la experiencia de usuario en web

El crecimiento en los 煤ltimos a帽os en temas digitales y de tecnolog铆a en internet es cada vez mayor. Los usuarios ya no s贸lo buscan conectarse con las marcas a trav茅s de los diversos canales de comunicaci贸n digital, como redes sociales o sitios web, sino que desean hacerlo de una forma sencilla, din谩mica. Ahora las empresas se han enfocado a innovar y replantear sus estrategias hacia una mejora del dise帽o de sus sitios, y en hacer de la experiencia del usuario (UX) algo primordial; porque ya no basta con tener presencia entre los internautas, sino permanecer en su mente y lograr objetivos de la empresa a trav茅s de ella.

De acuerdo a datos de la AMIPCI, en M茅xico existen 65 millones de personas que se conectan a internet, lo que para las empresas pueden representar conversiones de posicionamiento, leads y ventas. Sin embargo, el creciente uso de dispositivos m贸viles por parte de los internautas ha hecho que las empresas deban adecuar sus contenidos y dise帽os web.

Al respecto Ricardo Mateos, Coordinador de Proyectos & Branding en F谩brica de Soluciones RAK, puntualiz贸: 鈥淓s innegable la importancia que la movilidad tiene hoy en d铆a con el uso de gadgets y smartphones, por ello en temas de tecnolog铆a es importante considerar dise帽os y funcionalidades para los distintos dispositivos electr贸nicos, haciendo que la experiencia para el usuario (UX) sea integral, sencilla, atractiva e inteligente. Hoy la tendencia ha cambiado: de pensar en 煤nicamente web a pensar en mobile. Ahora los contenidos deben ser m谩s simples, 谩giles, optimizando los tiempos de carga. Esto adem谩s de garantizar una mejor calidad de dise帽o UX, es una buena pr谩ctica para Google en temas de usabilidad para los internautas鈥.

De igual forma, este desarrollo tecnol贸gico ha ocasionado que las necesidades de los usuarios, como conectividad y movilidad, se conviertan en un punto primordial para las empresas y dise帽adores de sitios web. Su constante evoluci贸n ha hecho que la interacci贸n del internauta crezca y se modifique sustancialmente, haciendo que el surgimiento de nuevas tendencias sea inevitable.

Con la relevancia que la experiencia del usuario (UX) ha cobrado, los dise帽adores han tenido que adecuar sus estrategias en dise帽o web para no quedarse atr谩s, y adaptarse a estas nuevas tendencias. Hoy en d铆a tendencias como el Infinite Scrolling o el Dise帽o plano se han debido adaptar a los nuevos requerimientos tecnol贸gicos y de h谩bitos de consumo de los internautas, a trav茅s de elementos que agilicen la experiencia de navegaci贸n de los usuarios.

鈥淎unque, por ejemplo, el Infinite scrolling puede ser una ser una apuesta arriesgada, muchas empresas est谩n apostando por esta tendencia; al aplicar este tipo de dise帽o las p谩ginas pueden lograr experiencias fluidas y atractivas para el usuario, generando excelentes niveles de interacci贸n. En el caso del dise帽o plano, aunque se piensa que es una tendencia del pasado, algunos sitios siguen sacando provecho de este tipo de dise帽o utilizando elementos adicionales, como son ilustraciones, iconograf铆as o el uso de plantillas web, que apoyan al dise帽o para conseguir una experiencia 贸ptima del usuario. Es aqu铆 donde recae la importancia de la experiencia del usuario, sin importar si es un dise帽o minimalista o no鈥, finaliz贸 Ricardo Mateos.

N. de P. RAK

 

驴Qu茅 promete la nueva y moderna Revoluci贸n Industrial?

Desde hace algunos a帽os hay una tendencia a la digitalizaci贸n y modernizaci贸n en los procesos de manufactura, vertical denominada como la industria 4.0, que incluye la promesa de una nueva revoluci贸n industrial que transforme la historia de la manufactura.

Esto implica que el mundo digital se encuentra en constante crecimiento a trav茅s de las 谩reas de TI y comunicaciones, con el fin de trabajar en conjunto para transformar los procesos industriales tradicionales y modificar las diversas 谩reas productivas, haciendo m谩s flexible la producci贸n, el flujo de informaci贸n y coordinan la distribuci贸n, y el proceso de posventa, todo ello con menores costos de operaci贸n.

Dada la creciente adopci贸n de Internet of Things com煤nmente conocida como IoT y de la movilidad en las empresas, hace que las compa帽铆as reconsideren la fiabilidad y seguridad de su infraestructura de red, que se est谩 viendo sometida a soportar la utilizaci贸n creciente por sus empleados de sus aplicaciones y dispositivos m贸viles en los centros de trabajo y la adopci贸n de IoT en los diferentes departamentos.

Un informe de Gartner, se prev茅 que en 2020 est茅n operativos m谩s de 20,800 millones de dispositivos, dada que esta combinaci贸n de movilidad e IoT crea la necesidad de que las redes proporcionen mayor robustez, seguridad, cobertura inal谩mbrica y prestaciones, y tengan la capacidad de transportar tr谩fico de IoT y por supuesto conlleve a una revoluci贸n en ejes como la producci贸n industrial.

Bajo este contexto, la industria manufacturera se enfrenta a cambios en varios frentes como avances en cuanto a los procesos de fabricaci贸n, materiales, m谩quinas inteligentes y automatizadas, as铆 como otras tecnolog铆as que derivan en una nueva era de producci贸n.

Innovadoras formas de producci贸n

Cada vez m谩s empresas comprueban cada d铆a que la IoT aporta grandes beneficios y crea un gran flujo de datos que se pueden almacenar y explotar permitiendo la interconexi贸n de la tecnolog铆a. Este ecosistema de conectividad proporciona a las compa帽铆as una amplia visibilidad de los eventos operacionales de sus organizaciones, siendo esta visi贸n accesible a trav茅s de la nube, en cualquier momento y en cualquier lugar. Cada vez m谩s personas ven los datos como un recurso sin explotar que va ganando valor en las operaciones y procesos empresariales, ya que permiten hacer m谩s con menos recursos

Mientras el internet de las cosas gana potencia, los tomadores de decisiones deben estar preparados para hacer frente a las implicaciones tecnol贸gicas y de servicio que supone la implementaci贸n de soluciones tecnol贸gicamente modernas. Se deben superar obst谩culos para obtener las ventajas de la IoT, algo que comienza por ordenar los datos de manera que sean procesables.

Durante los 煤ltimos a帽os, las compa帽铆as han adoptado una amplia gama de tecnolog铆as basadas en dispositivos inteligentes para mejorar la visibilidad de los procesos y operaciones. La mayor铆a de esas tecnolog铆as inclu铆an sistemas de posicionamiento global, identificaci贸n por radio frecuencia, c贸digos de barras, sensores ambientales para realizar un seguimiento y comunicar el movimiento de los activos f铆sicos y as铆 reducir los problemas empresariales.

Sin embargo, s贸lo desde hace un poco tiempo, los dispositivos habilitados para la IoT est谩n siendo aceptados como m茅todo clave para proporcionar visibilidad de manera instant谩nea de las cadenas de suministro, centros de distribuci贸n y puertos terrestres y mar铆timos, as铆 como para ayudar a asegurar instalaciones de interior y exterior. En un entorno de procesos muy ajustados, contar con dispositivos que proporcionan informaci贸n en tiempo real permite a las empresas utilizar esta visibilidad para eliminar la ineficiencia.

鈥淭ener visibilidad tecnol贸gica permiten a una empresa tomar mejores decisiones e innovar. Igualmente permite mejorar el seguimiento de activos, lo que a su vez aumenta la calidad del producto al tiempo que reduce los gastos operativos y de inversi贸n鈥, afirm贸 David Rodr铆guez, responsable de soluciones de Networking de Alcatel-Lucent Enterprise, para Am茅rica Latina.

Ante este panorama, Alcatel-Lucent Enterprise tiene disponibles productos de infraestructura de red que abordan dos 谩reas importantes que est谩n conformando las actividades digitales del ma帽ana en las manufactureras: la movilidad y la IoT.聽 Ya que estas soluciones, soportan las funcionalidades de movilidad e Internet de las Cosas y se apoyan en las tecnolog铆as de procesamiento inteligente, Acceso unificado y una conversi贸n de datos 煤tiles y relevantes propiciando una toma de decisiones bien fundamentada de la compa帽铆a.

N. de P. Alcatel-Lucent

S贸lo el 10% de los usuarios sabe c贸mo protegerse en Internet

La privacidad y la seguridad online son asuntos que preocupan cada vez m谩s a los usuarios de Internet. Sin embargo, esos mismos usuarios reconocen que se sienten desprotegidos. Esta es la conclusi贸n principal de una encuesta realizada recientemente por la comunidad de tecn贸logos Mozilla a m谩s de 30,000 internautas para conocer su visi贸n sobre temas como la ciberseguridad, la encriptaci贸n o el rastreo de informaci贸n personal.

Estas son las conclusiones a las que llega el estudio:

La mayor铆a de los usuarios no sabe c贸mo mantenerse protegido online. Menos del 10% de la gente sabe c贸mo protegerse dentro de Internet. Mozilla aconseja actualizar regularmente los dispositivos y las aplicaciones para aprovechar las mejoras en seguridad proporcionadas por los desarrolladores.

Los usuarios sienten que no tienen control sobre su informaci贸n personal. Solo uno de cada 10 internautas afirma tener el control sobre su informaci贸n personal y un tercio de ellos opina que no tiene ning煤n control. Por ello, la comunidad de tecn贸logos les recomienda realizar navegaciones privadas en Firefox para que no guarde su historial de navegaci贸n y b煤squedas.

Las principales preocupaciones son los hackers y los llamados rastreadores: El 80% de los internautas teme sufrir un hackeo y el 61% est谩 preocupado por las herramientas de rastreo online de los anunciantes.

Las personas con amplio conocimiento de la protecci贸n de la privacidad online est谩n m谩s preocupadas por ser vigiladas por actores estatales, como el Gobierno o las fuerzas del orden.

Solo uno de cada tres internautas est谩 interesado en recibir formaci贸n relacionada con herramientas de seguridad. De acuerdo con los resultados, los encuestados conf铆an en sus iguales (familiares, compa帽eros y amigos) a la hora de recibir asesoramiento en privacidad m谩s de lo que lo hacen en los medios de comunicaci贸n o el Gobierno.

El 60% de los encuestados posee m谩s de cuatro dispositivos conectados a Internet. Cuantos m谩s dispositivos poseen, menos control sienten tener sobre su privacidad, de acuerdo con las respuestas que han aportado. Por ello, Mozilla les recomienda que conozcan bien la configuraci贸n de sus tel茅fonos y que administren adecuadamente su perfil y sus preferencias para los anuncios de Google, Yahoo y Facebook.

Redacci贸n

 

Symantec utiliza machine learning para proteger infraestructuras cr铆ticas

Asegurar los sistemas de control industriales (ICS) es un reto muy dif铆cil. La complejidad de estas redes, que conectan miles de dispositivos y sustentan muchas de las infraestructuras en los que se basa la vida moderna, implica que los enfoques de seguridad tradicionales sean a menudo inviables o incompletos.

Las vulnerabilidades que tienen lugar en estos sistemas implican inseguridades en la red el茅ctrica, las plantas de fabricaci贸n y los centros de tratamiento de agua, entre otros. Somos testigos de que en otras ocasiones cu谩les pueden llegar a ser las consecuencias, cuando, por ejemplo, un ciberataque llevado a cabo en la red el茅ctrica de Ucrania dej贸 a miles de residentes sin luz y calentadores.

Por eso, Symantec utiliza algoritmos de machine learning propios para hacer inspecciones a fondo de los paquetes (DPI) de cualquier protocolo industrial, adem谩s de buscar anomal铆as sutiles y correlacionadas a lo largo del sistema. Este enfoque de seguridad de los ICS permite monitorizar los sistemas legados y los dispositivos que no pueden bloquearse directamente, as铆 como detectar ataques de d铆a cero, ya que el sistema de Symantec no est谩 basado en firmas.

Redacci贸n

 

Detectan a Spora, una nueva generaci贸n de ransomware

Se ha detectado un nuevo ransomeare de nombre Spora, se diferencia por traer varias innovaciones al modelo tradicional de pago de rescate y por una fuerte encriptaci贸n de archivos fuera de l铆nea.

Por el momento, el malware se ha utilizado en Rusia, pero sus autores han creado tambi茅n una versi贸n en ingl茅s, lo que sugiere que es probable que los ataques se extiendan r谩pidamente por otros pa铆ses. El virus destaca porque puede cifrar archivos sin tener que ponerse en contacto con un servidor de comando y control (CnC); y lo hace de una manera que permite que cada v铆ctima tenga una clave de descifrado particular.

La criptograf铆a de clave p煤blico como RSA se basa en pares de claves formados por una clave p煤blica y una privada. Cualquiera que sea el archivo cifrado con una clave p煤blica solo puede descifrarse con su correspondiente par.

La mayor铆a de los programas de ransomware se ponen en contacto con un servicio de comando y control despu茅s de ser instalados en un equipo y solicita la generaci贸n de dos claves RSA. La clave p煤blica se descarga en el equipo, pero la privada nunca sale del servidor y permanece en posesi贸n de los atacantes. Esta es la clave que las v铆ctimas pagan para obtener el acceso.

El problema con llegar a un servidor en Internet despu茅s de la instalaci贸n de ransomware es que crea un v铆nculo d茅bil para los atacantes. Por ejemplo, si el servidor es conocido por las empresas de seguridad y est谩 bloqueado por un cortafuego, el proceso de cifrado no se inicia.

Algunos programas de ransomware pueden realizar el denominado cifrado sin conexi贸n, pero utilizan la misma clave p煤blica RSA para todas las v铆ctimas. La desventaja de este enfoque para los atacantes es que una herramienta de descifrado dada a una v铆ctima funcionara para todas.

De este modo, los creadores de Spora han resuelto este problema, seg煤n indican los investigadores de Emsisoft, quienes analizaron la rutina de cifrado del programa. El malware contiene una clave p煤blica RSA codificada, pero se utiliza para cifrar una AES 煤nica que se genera localmente para cada v铆ctima. En otras palabras, se ha a帽adido una segunda ronda de cifrado AES y RSA a lo que otros programas de ransomware han estado haciendo hasta ahora.

Cuando las v铆ctimas quieren pagar el rescate tienen que cargar sus claves AES cifradas en el sitio web de pago de los atacantes. 脡stos usar谩n su clave privada maestra para descifrarla y devolverla a la v铆ctima. De esta manera, Spora puede operar sin la necesidad de un servidor de comando y control y evitar la liberaci贸n de una clave maestra que funcione para todas las v铆ctimas. 鈥淒esafortunadamente, de este modo no hay forma de restaurar archivos cifrados sin acceso a la clave privada del autor de malware鈥.

Adem谩s, Spora se diferencia de otros ransomware porque se ha implementado un sistema que les permite pedir diferentes rescates para diferentes tipos de v铆ctimas. Los archivos de claves cifradas que las v铆ctimas tienen que cargar en el sitio web de pagos tambi茅n contienen informaci贸n de identificaci贸n recopilada por el malware sobre los equipos infectados, incluidos los ID de campa帽a 煤nicos. Esto significa que, si los hackers lanzan una campa帽a de distribuci贸n de Spora espec铆ficamente dirigida a las empresas, podr谩n saber cu谩ndo las v铆ctimas de esa campa帽a tratar谩n de utilizar su servicio de descifrado. Esto les permite ajustar autom谩ticamente la cantidad de rescate para los consumidores u organizaciones o incluso para las v铆ctimas en diferentes regiones del mundo.

Todo indica que Spora es una operaci贸n profesional y bien financiada. Los valores de rescate observados hasta ahora son inferiores a los que pidieron otras pandillas, lo que podr铆a indicar que el grupo que est谩 detr谩s de esta amenaza quiera establecerse r谩pidamente.

Por el momento, los investigadores solo han visto a Spora distribuido a trav茅s de adjuntos de correo electr贸nico que plantean como facturas de un programa de software de contabilidad.

Lucian Constantin

 

驴Cu谩nto le cuesta a la empresa que sus empleados est茅n en redes sociales?

SAINT Tecnolog铆as, muestra un estimado de cu谩nto cuesta a la empresa que sus empleados est茅n en redes sociales en horas de trabajo.

De acuerdo con investigaciones de la firma, el tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, lo que puede entorpecer la velocidad con que funciona la red del trabajo debido a la descarga y visualizaci贸n de contenidos de video y entretenimiento y reduce el tiempo productivo de cada trabajador.

En las empresas mexicanas la productividad se ve minada por el mal uso de Internet que se tiene cuando 茅ste posee un acceso de forma ilimitada y sin restricciones. Los sitios m谩s visitados en la Web durante horas de oficina son los de compras, de entretenimiento, servicios financieros, y hasta el 煤ltimo, los sitios para adultos. El estudio destaca que M茅xico es el primer lugar de consumo de contenidos en video de Am茅rica Latina.

Una computadora con Internet puede ser una herramienta de dos v铆as: hacer m谩s eficiente el trabajo o resultar en p茅rdida de tiempo y productividad. Saint visualiza esta problem谩tica y expone algunas cifras sobre los h谩bitos del uso de Internet en el lugar de trabajo en M茅xico.

La Asociaci贸n Mexicana de Internet (AMIPCI) se帽ala que entre 75 y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, YouTube, Whatsapp), env铆o de mails y uso de chat. En esto, las empresas m谩s grandes son los que mayor afectaci贸n tienen ya que 38% de los internautas se conectan desde la red de su trabajo, lo que resulta muchas veces, en la p茅rdida de tiempo que crece cuando las computadoras no est谩n controladas.

graf-dia

La baja de productividad empresarial es considerable, basta mencionar, que de acuerdo con los resultados del estudio sobre los H谩bitos de los Usuarios de Internet en M茅xico 2016, realizado por la Amipci, existen 65 millones de usuarios Web en el pa铆s, de los cuales 87% tienen computadoras instaladas en el hogar y 38% en las empresas. El tiempo promedio diario de conexi贸n de un internauta en M茅xico es de 7 horas y 14 minutos.

Soluci贸n a la mano

Para esta problem谩tica, la firma pone a disposici贸n el SAINTBLU Web Filter, la soluci贸n para eliminar las distracciones en Internet y poder establecer pol铆ticas formales de uso de Internet en horarios de trabajo.

La firma se帽ala que las empresas a mejoran la productividad entre sus empleados evitando distracciones en redes sociales y sitios Web de entretenimiento. Adem谩s, permite aprovechar al m谩ximo el ancho de banda de la empresa, reducir costos asociados al mismo y mejorar la navegaci贸n, optimizando eficientemente el uso de Internet.

La herramienta puede atender desde diferentes 谩reas el uso adecuado de la red de tu lugar de trabajo:

Incremento de la productividad: Se podr谩n controlar el acceso a redes sociales de manera r谩pida y eficiente, adem谩s de limitar el ingreso a cualquier sitio de Internet.

Ahorro en costos de Internet: Aprovecha al m谩ximo el ancho de banda en tu empresa, evita la navegaci贸n con bajo rendimiento y reduce costos en el servicio de Internet optimiz谩ndolo eficientemente.

Administraci贸n del uso de Internet: Agiliza la navegaci贸n y ahorra tiempo de espera al eliminar de la red, los sitios de alto consumo de ancho de banda o limitando la velocidad de Internet a un grupo de personas espec铆ficas en tu empresa. Adicionalmente, la administraci贸n eficiente de tu ancho de banda te puede ayudar a reducir costos en el servicio de Internet.

F谩cil uso: Mediante sus herramientas de administraci贸n f谩ciles de usar, se tiene la habilidad de hacer cumplir las pol铆ticas de uso de Internet entre tus empleados y garantizar el uso eficiente de Internet en la empresa.

Redacci贸n

 

El HTTP/2 ofrece mayor rendimiento, pero baja confianza en seguridad

El nuevo protocolo poco a poco se empieza a implementar, ofrece un mejor rendimiento y es compatible con el protocolo anterior, HTTP/1.1. No se han encontrado problemas de seguridad en el propio protocolo, pero hay vulnerabilidades en algunas implementaciones y la posibilidad de una menor visibilidad en el tr谩fico de Internet, por lo que vale la pena esperar un poco para actualizarse.

Se debe tener en cuenta que el protocolo HTTP/1.1 tiene alrededor de 16 a帽os y es el est谩ndar de mensajer铆a subyacente para solicitar p谩ginas web y recursos asociados. Cuando los navegadores utilizan varias conexiones para enviar solicitudes paralelas, provoca congesti贸n. Los sitios web utilizan una serie de trucos y soluciones para tratar de ofrecer contenido m谩s r谩pido.

HTTP/2 promete solucionar el problema con la multiplicaci贸n, que beneficia especialmente a los sitios web con muchos objetos peque帽os. Para el usuario fina no resultar谩 distinto, pero el sitio web podr铆a cargarse un poco m谩s r谩pido.

No contiene 聽cifrado

El cifrado obligatorio no est谩 integrado en el propio protocolo. Sin embargo, todas las implementaciones de navegador actuales requieren encriptaci贸n TLS, agregando una capa de seguridad para la web.

Esto significa que las empresas podr铆an no ser capaces de analizar de forma efectiva el tr谩fico HTTP/2, tanto las conexiones entrantes que podr铆an entregar malware como las conexiones salientes que filtran datos cr铆ticos.

Algunos proveedores ofrecen soluciones que funcionan con cifrado HTTPS y SSL. Pero los cambios que vienen con HTTP/2 est谩n en un nivel m谩s b谩sico. Resolver este problema no va a ser f谩cil. Los proveedores tendr谩n que actualizar sus productos para manejar HTTP/2.

Es recomendable que la empresa ejecute las pruebas primero para ver si son capaces de inspeccionar el tr谩fico HTTP/2 con sus sistemas actuales y, en caso contrario, es posible que sea mejor esperar.

Nuevas vulnerabilidades

HTTP/2 plantea otros riesgos para las empresas, adem谩s de la cuesti贸n de la visibilidad en el tr谩fico de Internet. Ya se han descubierto varias vulnerabilidades, todas relacionadas con ataques distribuidos de denegaci贸n de servicio. Incluyen la lectura lenta, la bomba HPACK, el ataque de ciclo de dependencia y la vulnerabilidad de abuso de multiplexaci贸n de flujo.

El protocolo en s铆, no tiene problemas, el problema est谩 en las implementaciones. En una prueba realizada recientemente se comprob贸 que, en los principales servidores web, incluyendo Apache, IIS, Jetty, Nghttpd y Nginx, eran vulnerables a al menos un ataque. Esto significa que los atacantes no necesitan un ej茅rcito de m谩quinas infectadas para actuar como rel茅s o rel茅s de aumento.

A pesar de que se han corregido sus vulnerabilidades, esto no quiere decir que todos los servidores Web hayan instalado los parches.

Las empresas que necesitan actualizarse a HTTP/2 y ejecutar sus propios servidores web y no pueden mantener los parches actualizados, conviene usar un firewall de aplicaciones web que proteja contra las nuevas vulnerabilidades a medida que se descubren.

Maria Korolovo