Etiqueta: Wi-Fi

Wi-FI, primer paso para convertirse en una Ciudad Inteligente

Se ha armado gran revuelo alrededor de la construcción de una ciudad inteligente debido a que prometen superar la gran cantidad de desafíos tecnológicos que las ciudades enfrentan actualmente. De acuerdo con el Infobrief de IDC, “El Rol de las Redes Wi-Fi Públicas para Crear Ciudades Inteligentes”, estas soluciones pueden ayudar a las ciudades en diferentes rubros: desarrollo económico, gestión de una infraestructura limitada de forma sustentable como las carreteras y el agua, reducir la brecha digital, cumplir con las altas expectativas de residentes, visitantes y empresas de una experiencia móvil totalmente conectada, entre otros.

El concepto de Ciudades Inteligentes promete ofrecer una nueva forma de vivir mediante tecnologías innovadoras, superando los mayores desafíos en transporte, administración del agua, alumbrado público y mucho más.

Las ciudades inteligentes aprovecharán las tecnologías del llamado Internet de las Cosas (IoT), donde las ‘cosas’ se crean alrededor de varios tipos de sensores y se conectan a Internet a través de opciones como Wi-Fi, ZigBee, Bluetooth Low Energy (BLE) y LORA, entre otras.

Cada una de estas tecnologías inalámbricas tiene sus ventajas únicas y no tienen un protocolo como estándar para el IoT. Ya que no existe un estándar definitivo, algunos líderes técnicos están posponiendo sus planes para las ciudades inteligentes hasta que el mercado determine la opción de conectividad ganadora.

A pesar de las distintas opciones de conectividad que existen, construir una red inalámbrica es el primer paso para convertirse en una “Ciudad Inteligente”.

A fin de automatizar los procesos y transferir información, hay necesidad de tener redes por toda la ciudad. El éxito de la tecnología Wi-Fi ha motivado a muchas administraciones a considerar formas de ofrecer cobertura Wi-Fi por toda la ciudad –ayudando a conectar varios sistemas como el transporte, el manejo de residuos, el alumbrado público y otros más.

De acuerdo con el Infobrief de IDC, la conectividad Wi-Fi ofrece la capa fundamental para una ciudad inteligente, así como otros beneficios, entre los que se destacan el brindar servicios a residentes, estudiantes, visitantes y turistas para conectarse siempre, haciendo esto posible incluso cuando se encuentra en los límites de la ciudad. Wi-Fi ayuda a las ciudades a cumplir con las expectativas de toda la gente.

Una óptima conexión a internet ayuda, además, a reducir la brecha digital. Se estima que más del 30% de la población mundial aún no tiene acceso a Internet, siendo un porcentaje bastante alto tomando en cuenta que, en la economía digital de hoy, es vital que quien desee acceder a Internet pueda hacerlo.

Habilitar servicios de IoT, es otra de las ventajas que ofrece la conexión. Como se mencionó anteriormente, el IoT será enorme. Sin embargo, el mercado de IoT está fragmentado y apostar actualmente a qué tecnología implementar puede ser arriesgado. Wi-Fi no sólo soporta algunas aplicaciones de IoT sino que también puede ser un habilitador de las soluciones relacionadas al soportar múltiples tecnologías inalámbricas IoT.

Wi-Fi llegó para quedarse con tecnología probada, y le ofrece hoy a las ciudades una gran cantidad de beneficios, entre los que se incluyen conectividad, datos y otros conocimientos que lo hacen más inteligente.

El Wi-Fi público ya está aquí y lo estará en el futuro. Como uno de los casos de uso más utilizados en las ciudades inteligentes, es el primer gran paso para que las ciudades se vuelvan ‘inteligentes’.

 

 

 Por: Marcelo Molinari,

Director de Ingenieros de Sistemas LATAM,

Ruckus Wireles

 

s.

Delta ofrecerá servicio gratuito de Wi-Fi para aplicaciones de mensajería en sus vuelos

La aerolínea a partir del 1 de octubre se convertirá en el primer operador global de los Estados Unidos en ofrecer mensajería móvil gratuita, proporcionando a más clientes acceso a enviar mensajes en vuelo que cualquier otra compañía. La aerolínea también tendrá la mayoría de los aviones habilitados con mensajería gratis.

Desde un avión a 30,000 pies en el aire, un mensaje de texto aparece en un teléfono inteligente en tierra. “Parece que mi vuelo está llegando antes de lo previsto”, dice el mensaje. “Debe estar listo para recogerme 15 minutos antes”.

Esta nueva capacidad gratis permitirá a los clientes mantenerse plenamente conectados con los que están en tierra e intercambiar mensajes en vuelo en tiempo real con amigos, familiares, colegas y clientes a través de iMessage, WhatsApp y Facebook Messenger. Esta mejora es parte de la inversión multimillonaria de Delta en la experiencia del cliente.

“Sabemos que muchos de los clientes de Delta quieren o necesitan mantenerse conectados en el aire y en tierra, por lo que estamos invirtiendo en una forma fácil y gratuita de enviar y recibir mensajes a través de algunas de las plataformas globales más populares”, dijo Tim Mapes, vicepresidente senior y director de Mercadeo de Delta. “Junto con nuestras inversiones en pantallas en cada respaldo de asiento, entretenimiento gratuito y Wi-Fi de alta velocidad, la mensajería gratis es una manera más de que los clientes puedan elegir cómo aprovechar al máximo su tiempo en los vuelos de Delta”.

La mensajería gratuita estará disponible en todos los vuelos de Delta habilitados en el servicio Gogo, incluyendo todos los aviones con dos o más cabinas. Los clientes podrán acceder a mensajes gratuitos a través de la página del portal Wi-Fi de Delta, airborne.gogoinflight.com. La mensajería móvil gratuita será solo para uso de texto y no se admite la transferencia de archivos de fotos o videos.

N de P. Delta Air Lines

Consejos para asegurar la red Wi-Fi porque es intrínsecamente menos segura 

Wi-Fi es un punto de entrada que los hackers pueden usar para entrar en su red sin tener que poner un pie dentro de su edificio porque la red inalámbrica es mucho más abierta a los intrusos que a las redes cableadas, lo que significa que usted tiene que ser más diligente en cuanto a seguridad. 

Pero hay mucho más que hacer que simplemente establecer una contraseña simple. Invertir tiempo en aprender y aplicar medidas de seguridad mejoradas puede ayudar mucho a proteger mejor su red. Aquí hay seis consejos para mejorar la seguridad de su red Wi-Fi. 

Utilice un nombre de red discreto (SSID) 

El identificador de conjunto de servicios (SSID) es una de las configuraciones de red Wi-fi más básicas. El uso de un SSID demasiado común, como “inalámbrico” o el nombre predeterminado del proveedor, puede hacer más fácil para alguien romper el modo personal de seguridad WPA o WPA2. Esto se debe a que el algoritmo de cifrado incorpora el SSID, y los diccionarios de cracking de contraseñas utilizados por los hackers están precargados con SSID comunes y predeterminados. El uso de una de ellas facilita el trabajo del hacker. 

Es posible desactivar la difusión de SSID, haciendo esencialmente invisible el nombre de su red, pero no lo sugiero. Forzar a los usuarios a introducir manualmente el SSID, y los efectos de rendimiento negativo de las peticiones de sondeo en el Wi-fi, por lo general superan el beneficio de seguridad. Y alguien con las herramientas adecuadas todavía puede capturar el SSID de olfatear el tráfico de la red. 

Recuerda la seguridad física 

La seguridad inalámbrica no se trata de tecnologías y protocolos de lujo. Puede tener el mejor cifrado posible y seguir siendo vulnerable. La seguridad física es una de esas vulnerabilidades. El bloqueo de los armarios de cableado no es suficiente. 

La mayoría de los puntos de acceso (APs) tienen un botón de restablecimiento que alguien puede presionar para restaurar la configuración predeterminada de fábrica, eliminar la seguridad Wi-fi y permitir que cualquier persona se conecte. Por lo tanto, los puntos de acceso distribuidos a través de su instalación deben estar físicamente seguros también para evitar manipulaciones. Asegúrese de que siempre están montados fuera del alcance y considere el uso de cualquier mecanismo de bloqueo ofrecido por el proveedor de AP para limitar físicamente el acceso a los botones y puertos AP. 

Otra preocupación de seguridad física con Wi-fi es cuando alguien agrega un AP no autorizado a la red, normalmente llamado “AP rogue”. Para ayudar a prevenir este tipo de AP rogue, asegúrese de que todos los puertos Ethernet no utilizados (como puertos de pared o cargas de Ethernet sueltas) estén deshabilitados. Usted podría quitar físicamente los puertos o los cables, o inhabilitar la conectividad de esa salida o cable en el ranurador o el interruptor. O si realmente desea reforzar la seguridad, habilite la autenticación 802.1X en el lado cableado, si su enrutador o switch lo admite, para que cualquier dispositivo que se conecte a los puertos Ethernet tenga que ingresar credenciales de acceso para obtener acceso a la red. 

Utilizar Enterprise WPA2 con autenticación 802.1X 

Uno de los mecanismos de seguridad Wi-fi más beneficiosos que puede implementar es el despliegue del modo empresarial de seguridad Wi-fi, ya que autentica a cada usuario individualmente: todos pueden tener su propio nombre de usuario y contraseña de Wi-fi. Así que si un portátil o dispositivo móvil se pierde o es robado, o un empleado deja la empresa, todo lo que tiene que hacer es cambiar o revocar los registros de ese usuario en particular. 

Con la seguridad Wi-Fi empresarial, los usuarios introducen su nombre de usuario y contraseña únicos al conectarse. Otra gran ventaja del modo empresarial es que a cada usuario se le asigna su propia clave de cifrado. Esto significa que los usuarios sólo pueden descifrar el tráfico de datos para su propia conexión, sin hacer caso omiso del tráfico inalámbrico de nadie. 

Para poner sus APs en modo de empresa primero tendrá que configurar un servidor RADIUS. Aunque puede implementar un servidor RADIUS independiente, primero debe comprobar si sus otros servidores (como Windows Server) ya proporcionan esta función. Si no es así, considere un servicio RADIUS basado en la nube o alojado. También tenga en cuenta que algunos puntos de acceso inalámbricos o controladores proporcionan un servidor RADIUS básico incorporado, pero sus límites de rendimiento y su funcionalidad limitada típicamente los hacen sólo útiles para redes más pequeñas. 

Asegurar la configuración del cliente 802.1X 

Al igual que otras tecnologías de seguridad, el modo empresarial de seguridad Wi-fi todavía tiene algunas vulnerabilidades. Uno de ellos es el hombre. Alguien podría configurar una falsa red Wi-fi con el mismo o similar SSID como la red que están tratando de imitar; cuando su computadora portátil o dispositivo intenta conectarse, un servidor RADIUS falso podría capturar sus credenciales de inicio de sesión. El ladrón podría utilizar sus credenciales de conexión para conectarse a la red Wi-fi real. 

Una forma de evitar ataques de ‘man-in-the-middle’ con autenticación 802.1X es utilizar la verificación del servidor en el lado del cliente. Cuando la verificación del servidor está habilitada en el cliente inalámbrico, el cliente no pasará sus credenciales de inicio de sesión Wi-fi al servidor RADIUS hasta que verifique si se está comunicando con un servidor legítimo. En Windows, por ejemplo, puede introducir los nombres de dominio del servidor legítimo, seleccionar la autoridad de certificación que emitió el certificado del servidor y, a continuación, optar por no permitir nuevos servidores o autoridades de certificación. Así que si alguien ha configurado una red Wi-fi falsa y un servidor RADIUS e intenta iniciar sesión en él, Windows le impedirá conectarse. 

Utilice la detección de ‘rogue-AP’ o la prevención de intrusiones inalámbricas 

Ya hemos tocado tres escenarios de punto de acceso vulnerables: uno donde un atacante podría configurar una red Wi-Fi falsa y un servidor RADIUS, otro donde alguien podría restablecer un AP a los valores predeterminados de fábrica, y un tercer escenario donde alguien podría conectar su propio AP. 

Cada uno de estos puntos de acceso no autorizados pueden pasar desapercibidos por el personal de TI durante un largo período de tiempo si no se implementa la protección adecuada. Por lo tanto, es una buena idea para habilitar cualquier tipo de detección de ‘rogue’ que ofrece su AP o proveedor de control inalámbrico. El método de detección y la funcionalidad exactos varían, pero la mayoría, al menos periódicamente, escaneará las ondas y le enviará una alerta si se detecta un nuevo AP dentro del alcance de los PA autorizados. 

Para obtener aún más capacidades de detección, algunos vendedores de AP ofrecen un sistema completo de detección de intrusiones inalámbricas (WIDS) o un sistema de protección contra intrusos (WIPS) que pueden detectar una serie de ataques inalámbricos y actividades sospechosas junto con puntos de acceso no autorizados.  

Eric Geier  

 

¿Las redes Wi-Fi gratuitas son realmente seguras?

La Unión Europea señaló que va a invertir 120 millones de euros en ofrecer Wi-Fi gratis en más de 6,000 localidades (dentro de su plan Wifi4EU).

Estas redes públicas ofrecerán a los ciudadanos una facilidad más para acceder a contenidos desde cualquier lugar aprovechando la infraestructura de la red inalámbrica. De entrada, este proceso de ofrecer datos a cambio de conexión podría parecer muy sencillo, pero, a menudo, se convierte en una amenaza para la seguridad de los ciudadanos que confían en cualquier red que les proporcione rapidez y gratuidad.

La compañía HPE Aruba ha afirmado que una de las amenazas más graves puede ser la posible infección de un virus a través de la propia red. De hecho, los hackers aprovechan cualquier vulnerabilidad de la red para robar datos que después comercializarán o utilizarán con fines dudosos. Todo el material que se comparte por la red es susceptible de ser atacado y espiado. Los ciberataques se multiplican en gran medida porque resulta rentable obtener datos de ciudadanos anónimos para vender o para extorsionar a posteriori.

Sobre este asunto, José Tormo, director regional de la compañía recomienda: “lo que recomendamos es que los usuarios identifiquen primero una red segura. ¿Cómo saber si estamos ante una red que tiene en cuenta la seguridad de mis datos? Para ello hay que verificar que las medidas de seguridad que está tomando el propietario de la red sean fiables. Y eso lo sabremos en cuanto dispongamos de toda la información que como ciudadanos debemos obtener antes de dar acceso a datos personales. Si se trata de redes protegidas por el estándar WPA2 indican que la seguridad está garantizada”, señaló Tormo.

Fotos, vídeos y mensajería instantánea asegurada

En el futuro cercano, comenzarán a proliferar los dispositivos IoT, lo que se denomina el Internet de las Cosas, que no es más que la inmensidad de aparatos conectados de los que hacemos uso hoy en día que van intercambiando información entre sí para llevar a la tecnología a límites que antes no conocíamos.

Con el fin de asegurarnos que nuestra información está a salvo y que las redes públicas a las que accedemos nos aportan seguridad, es imprescindible comprobar que la transmisión de datos es segura.

“Es importante tener en cuenta que pasamos gran parte del día intercambiando material escrito y gráfico y que éste es susceptible de ser utilizado con fines maliciosos.  Acceder a una red no segura que no esté protegida por el estándar WPA2 es siempre sinónimo de posible riesgo”, añade Tormo.

HPE Aruba basa su propuesta de seguridad en el contexto, es decir; quién accede, desde qué dispositivo accede, a través de qué tipología de red está accediendo y qué permisos se le van a otorgar en relación con estas premisas.

Redacción

 

Cómo establecer una red Wi-Fi confiable y compatible con una política BYOD

Actualmente las empresas tienen que asegurarse de que están implementadas buenas políticas BYOD para permitir que los trabajadores sean productivos, en particular a la hora de soportar las apps y dispositivos que les permiten serlo. Este cambio de comportamiento viene acompañado por la expectativa de que la conectividad ofrecida es intrínsecamente fiable, segura y económica.

Asimismo, existe un gran cambio en el desarrollo del mercado WLAN que consiste en que las empresas demandan una conectividad sencilla, continua y transparente y sobre todo a un precio competitivo, y que las necesidades van mucho más allá de la mera conectividad. Los adelantos en WLAN ofrecerán a las empresas mucho más en términos de recogida de datos y usos para Wi-Fi fuera de la norma y tanto las empresas como los directores de TI tienen que tomar seriamente en consideración dichas necesidades a la hora de elegir las soluciones e infraestructura Wi-Fi. A partir de allí, pueden adaptar las políticas para asegurar que los empleados son productivos y que la red se mantiene segura. Según nos explica Jesús Barrajón González, Country Manager Iberia de Aerohive Networks.

No funciona un modelo único

Tradicionalmente, el mercado inalámbrico ha satisfecho las necesidades de las organizaciones con una infraestructura inalámbrica empresarial, junto con un precio a juego. Mientras tanto, las Pymes han tenido que sopesar sus opciones entre soluciones inalámbricas y puntos de acceso de gama baja, baratos y a menudo poco fiables, y gastarse grandes sumas de dinero en puntos de acceso empresariales y soluciones que ofrecen extras que superan con creces las necesidades de las Pymes.

Ahora, el mercado está reaccionando ante el hecho de que las empresas necesitan servicios inalámbricos que tienen suficiente ancho de banda; pueden escalar y adaptarse según se necesite; tienen una seguridad de red apropiada; y tienen un punto de gestión central. Todo ello manteniendo un costo y complejidad mínimos.

De ahora en adelante, como el mercado cambia, los fabricantes de conectividad tendrán que ofrecer las características más arriba mencionadas, especialmente en un momento en que cada vez más empleados acceden a redes empresariales críticas con sus propios dispositivos. El cambio más reseñable es una gran transición desde el control centralizado al distribuido, y el continuo auge de las redes en la nube y las arquitecturas definidas por software. Con una creciente adopción de puntos de acceso 802.11ac Wave 2.

Chequear una lista de necesidades

El mercado de fabricantes de conectividad está repleto y complicado. Por ello, es de suma importancia para los directores de TI plantearse las siguientes preguntas clave a la hora de elegir su solución Wi-Fi.

  • Adaptabilidad: Las soluciones Wi-Fi deberían adaptarse continuamente a los cambios empresariales, de las aplicaciones e infraestructura. En particular, las pequeñas empresas pasan por muchos cambios internos y es clave disponer de un Wi-Fi que se adapte a los incrementos de personal y permita tener la confianza de que los datos sensibles que se comparten por la red no caen en manos de los competidores.
  • Flexibilidad: Ya esté actualizando los puntos de acceso o cambiando toda la infraestructura inalámbrica, tiene que ser compatible e integrarse fácilmente con la arquitectura y aplicaciones existentes. Si no se tienen en cuenta los sistemas heredados o los dispositivos no conectados, la productividad puede verse mermada y los gastos en TI pueden crecer.
  • Asequibilidad: Asegurarse de que la compra de hardware y soluciones encaja en el presupuesto previsto, puede reducir el costo de adquisición, así como de operación continua de la red, todo ello sin comprometer la conectividad ni la seguridad.
  • Continuidad: Las redes que utilizan los datos de analíticas para optimizar, reparar y organizar automáticamente las operaciones.
  • Escalabilidad: La capacidad de empezar con un proyecto pequeño y crecer según cambian las necesidades del negocio es esencial en la compra de sistemas inalámbricos o en la actualización de los ya existentes. En particular para las empresas de rápido crecimiento, la falta de escalabilidad podría ser lo que se encuentra entre satisfacer objetivos de financiación específicos o firmar un importante contrato.

Para empresas pequeñas, no cabe duda de que el Wi-Fi es actualmente la elección favorita para el acceso de red entre las organizaciones. Por ello resulta crucial que cualquier lugar de trabajo basado en conectividad inalámbrica tenga implantada la infraestructura correcta. Incluso si requiere el nivel de conectividad básico en la actualidad, es importante asegurar que la solución está orientada a las necesidades actuales del negocio y de precio. Tener la capacidad de escalar la infraestructura de manera transparente, sin interrupciones, permite añadir fácilmente nuevas funciones a medida que el negocio vaya evolucionando.

Construir una red para que dure

Una vez esté instalada la infraestructura, el departamento de TI tiene que asegurarse de que los trabajadores adopten las políticas BYOD. Esto asegura que la red inalámbrica tiene bastante capacidad para la gama de dispositivos que intentan acceder a ella. Aunque 802.11ac ha permitido velocidades de Gigabit y más allá, ¿es suficiente tanto ancho de banda? Explorar las diferentes implementaciones de la arquitectura WLAN y las características de optimización de rendimiento disponibles, le ayudará a determinar cómo sacar todo el partido a su infraestructura y a proteger el futuro crecimiento dentro de un único sitio o en múltiples localizaciones geográficas.

Tener una red rápida puede ser necesario, pero garantizar el funcionamiento de la red es crucial. 9 de 10 organizaciones consideran que el uso de los dispositivos móviles es crítico o muy importante para sus procesos empresariales y la productividad. Por lo tanto, la infraestructura tiene que ser robusta, si no, habrá un impacto significativo en el negocio. Es importante entender cómo de rápido su negocio e infraestructura pueden recuperarse de una interrupción de servicio o disminución de la productividad, para tener previsto un plan de contingencia.

Para hacer frente a la afluencia de dispositivos, los departamentos de TI tienen que buscar un equilibrio entre flexibilidad y seguridad para satisfacer las necesidades empresariales. Existe una presión que viene desde arriba para permitir la productividad y eficiencia a precio competitivo, y la movilidad es parte de ello. Sin embargo, para que los departamentos de TI puedan hacerlo, a menudo se descuidan los más altos niveles de seguridad que deberían implementarse a favor de la flexibilidad.

Ahora, las puertas están abiertas al concepto BYOD, los invitados y dispositivos IoT acceden a la red, pero es posible que no siempre sepamos quién lo hace y cuándo. Es crucial elegir una plataforma de gestión apropiada para ofrecer visibilidad y control sobre qué dispositivos están conectándose a la red, a qué aplicaciones acceden y dónde están ubicados.

El acceso Wi-Fi ofrece una oportunidad única para conectar mejor con la gente mediante su dispositivo móvil y proporciona conectividad para los sistemas y sensores conectados a la red que permita a los edificios inteligentes o sistemas de seguridad funcionar, y que todo ello pueda aprovechar los motores y aplicaciones de analíticas para incrementar la inteligencia de su negocio. En un momento en que las organizaciones están buscando incrementar el compromiso, la productividad y el ahorro de costos, estas capacidades se convertirán para las organizaciones en una parte clave de los criterios de selección de una WLAN de 2017 en adelante.

Redacción

Para quién está dirigido el Wi-Fi sin control y porqué es necesario   

Denominarlo como Wi-Fi sin control es un nombre incorrecto ya que existe un plano de control, simplemente no se encuentra en un dispositivo dedicado. 

El tradicional centro de datos de implementación de un controlador realmente no es una necesidad estricta para el uso de WLAN de la empresa, de acuerdo con Craig Mathias, director de Farpoint: “el controlador es realmente una pieza de funcionalidad que está sobrecargada, es un artefacto del pasado”. 

El modelo de las primeras implementaciones Wi-Fi de la empresa era puntos de acceso “fat”, que contenían su propia funcionalidad de control. La desventaja de esto era que, generalmente, cada uno tenía que ser configurado manualmente. La capacidad del controlador de manejar docenas o cientos de APs desde un solo lugar ha sido de vital importancia, pero dejar que los profesionales de redes cumplan las mismas tareas sin la necesidad de un dispositivo dedicado es un gran paso adelante. 

Por qué Wi-Fi sin control es una buena idea 

La funcionalidad de controlador distribuido utiliza el hardware cada vez más potente presente en los APs inalámbricos modernos para crear un controlador virtual, mientras que los productos basados en la nube simplemente manejan el plano de control en los servidores remotos del proveedor de servicios. 

Todos los principales proveedores de WLAN tienen opciones sin control y están aumentando en popularidad, de acuerdo con ZK Research. 

Al igual que cualquier otra cosa, depende de cada caso – ni la arquitectura tiene un liderazgo incontrovertible en el rendimiento o la eficiencia de costes sobre el otro, y algunas empresas pueden encontrar que el hardware controlador tradicional sigue siendo la mejor opción para ellos. 

Deficiencias Wi-Fi sin control 

El inconveniente central de un controlador Wi-Fi basado en nube, por ejemplo, es el bloqueo del proveedor: sin el servicio en la nube, los puntos de acceso simplemente dejarán de funcionar y puede resultar costoso actualizar y rehacer una coconexión o el servicio sin controlador de una compañía diferente. 

No todas las opciones sin controlador se crean iguales, por ejemplo, Meraki de Cisco tiene una interfaz sencilla e intuitiva pero un conjunto de características limitado, mientras que Aerohive proporciona mucho más control, aunque detrás de una interfaz de usuario más complicada. 

Jon Gold  

 

Los Wi-Fi públicos ponen en riesgo la seguridad de los mexicanos

Los usuarios mexicanos no pueden resistirse a una red Wi-Fi fuerte y gratuita por lo que sus comportamientos en línea pueden poner en riesgo su información personal, de acuerdo con el Reporte de Riesgo Wi-Fi 2017 de Norton by Symantec.

Fran Rosch, vicepresidente ejecutivo de la unidad de negocio del consumidor de Symantec, destacó, “lo que alguien cree que es privado en su dispositivo personal puede ser de fácil acceso para los ciberdelincuentes a través de conexiones Wi-Fi no seguras o incluso aplicaciones que cuenten con privacidad vulnerable”.

El Reporte de Riesgo Wi-Fi de Norton encuestó a más de 15,000 consumidores de 15 países para aprender sobre sus prácticas y percepciones públicas sobre Wi-Fi. Muchos de los hallazgos globales muestran que las personas son conscientes de los riesgos que presenta conectarse a una red de Wi-Fi pública, pero no necesariamente modifican sus comportamientos. En México destacan los siguientes comportamientos:

Consumidores dispuestos a sacrificar la seguridad por Wi-Fi gratuito

La dependencia de los consumidores a una conexión rápida y gratuita a través de una red Wi-Fi pública podría poner en riesgo la información personal:

  • El 42% de los mexicanos no usa una red virtual privada (VPN) para asegurar sus conexiones de Wi-Fi, aunque es considerada como una mejor manera de proteger la información personal
  • Entre las principales razones para utilizar conexiones Wi-Fi públicas, los usuarios de distintas generaciones consideran importante asegurar que alguien importante pueda ponerse en contacto (57% generación Z (18-20 años), 56% generación X (38-52) y 53% generación Y (21-37)) y evitar drenar su plan de datos (31% de la generación Z, el 45% de la generación X y el 43% de la generación Y)

Comportamientos cuestionables al utilizar Wi-Fi

En el caso de utilizar una conexión Wi-Fi pública para asuntos más privados, conectarse a una red no segura podría revelar más información privada o hábitos de una persona de lo considerado:

  • El 22% de los encuestados admitió haber visto contenido para adultos en Wi-Fi públicas o De esas personas, el 44% admitió haberlo hecho en un hotel y el 33% restante en casa de un amigo
  • El 28% ha accedido a una red Wi-Fi sin el permiso del propietario; el 26% ha accedido a una red Wi-Fi abierta perteneciente a una persona o negocio cercano
  • El 95% de los mexicanos ha actuado de manera riesgosa en línea al usar una red de Wi-Fi pública al ingresar a redes sociales y cuentas de correo electrónico, pero el 42% informó que se sentiría horrorizado si sus datos financieros fueran robados y publicados en línea por hackers

El acceso a Wi-Fi como una necesidad al viajar

Los mexicanos son incapaces de resistir el acceso a una red fuerte y gratuita de Wi-Fi a pesar de los riesgos. Esto se vuelve más irresistible al momento de viajar, los mexicanos dicen que el acceso a una red Wi-Fi fuerte es un factor decisivo al elegir un hotel (84%), un lugar para comer (62%), el transporte (61%) o al elegir la aerolínea (59%). Finalmente, la forma señala que el 64% de los mexicanos harán o intercambiarán algo por obtener una fuerte señal de Wi-Fi, por ejemplo, el 45% de ellos preferirían ver un anuncio de 3 minutos.

N de P. Symantec

 

Envíe promociones a sus clientes con los servicios de ubicación

Los servicios basados en ubicación para interiores no pueden apoyarse en GPS dentro de edificios, centros comerciales, almacenes, etc. Con el fin de resolver el problema de ubicación en interiores, la Wi-Fi Alliance certificó el estándar Wi-Fi Location que permite obtener datos exactos de ubicación en interiores. Es un estándar de geoubicación que utiliza redes inalámbricas. Al usar señales Wi-Fi las compañías podrán aprender la ubicación exacta de clientes y empleados.

La tecnología de posicionamiento inteligente Ruckus SPoT está enfocada para empresas y proveedores de servicios gestionados para incorporar datos de ubicación en sus propias aplicaciones, rastrear y visualizar el tráfico en el sitio.

En cualquier edificio, ya sea académico, de salud o empresarial, la gente usa todo tipo de aparatos institucionales o propiedad del departamento de TI. Con el rastreo de bienes de Ruckus SPoT, las organizaciones pueden ver y gestionar todos los aparatos en tiempo real para reducir robos y pérdidas.

Ruckus puede ayudar a rentabilizar el Wi-Fi de diversas formas y en lugares diferentes. Las organizaciones pueden utilizar su red Wi-Fi inteligente para brindarle a los visitantes información útil, de acuerdo a quienes son y en donde están. Al utilizar huellas dactilares de RF, Ruckus SPoT es capaz de indicar la ubicación de los aparatos.

Una ventaja de los servicios basados en la ubicación como SPoT es que no hay necesidad de cambiar la infraestructura de la red así que no aumentan los costos. Otras ventajas de SPoT son:

Posicionamiento en tiempo real. Elige intervalos de actualización dinámicamente para habilitar ubicación por segundo.

Soporte a varios lugares desde una sola consola

Crea su propio mapa. Herramienta sencilla de mapeo para crear y editar planos

Los servicios basados en la ubicación se utilizan ampliamente en la venta minorista para invitar a los consumidores a comprar y promover programas de lealtad a través de rebajas o recompensas. Esto permite a los minoristas analizar la efectividad del mercadeo, la mercancía, tendencias de compra y mejorar el servicio al cliente.

En el transporte, las estaciones de trenes, autobuses y aeropuertos mejoran la experiencia del pasajero al optimizar la eficiencia del lugar y de las zonas mediante mapas de tráfico de pasajeros, estadísticas y datos del tiempo de permanencia.

N. de P. Ruckus

La seguridad de las redes inalámbricas, uno de los principales desafíos

Debido al rápido cambio del panorama de amenazas, ahora es más importante que nunca garantizar que las empresas tomen las medidas apropiadas de seguridad.

Los cibercriminales han encontrado nuevas y mejoradas formas de atacar, tanto a individuos como a organizaciones, ya que constantemente están desarrollando sofisticadas amenazas que cada vez son más difíciles de detectar. Sin embargo, a pesar del bien conocido hecho de que la seguridad informática se ha vuelto el objetivo de los criminales cibernéticos, muchas empresas aún no han implementado medidas proactivas para contrarrestar las amenazas potenciales. El aseguramiento de las redes inalámbricas (WLAN) se destaca como la preocupación más recurrente para los CIOs y CISOs, razón por la cual Fortinet condujo una investigación para analizar en detalle los desafíos más difíciles que enfrentan diariamente los departamentos de TI.

Más de 1,300 gerentes de ciberseguridad de 11 países respondieron la encuesta, proporcionando un profundo conocimiento de los riesgos por los que atraviesa la seguridad de las redes inalámbricas y el alto nivel de exposición que representan las redes WLAN. Un 45 por ciento de los encuestados declaró que la filtración de información sensible, tanto de clientes como de la empresa, es la preocupación número uno, seguida por un 24 por ciento preocupado por el espionaje corporativo.

Además, la encuesta reveló que la mayoría de las organizaciones considera la seguridad inalámbrica como su aspecto más vulnerable. Esto es especialmente notable ya que el 56 por ciento mencionó la implementación de la política BYOD (trae tu propio dispositivo), práctica que incluso es fomentada por algunas empresas. Si bien los empleados usan sus propios dispositivos en el trabajo, muchos no confían en que sus departamentos de TI los protejan completamente. De hecho, aunque el 56 por ciento de los encuestados indicó que han implementado la política BYOD, 72 por ciento de ellos esperan que sus áreas de TI se hagan totalmente responsables de la protección de sus dispositivos, lo cual no es el caso hoy día.

Las empresas necesitan estar actualizadas en cuanto a soluciones de seguridad se refiere, especialmente en la economía digital, donde una amplia variedad de servicios y aplicaciones pueden comprometerse fácilmente. La Encuesta sobre Seguridad Inalámbrica de Fortinet resalta tres aspectos clave que las organizaciones alrededor del mundo consideran cruciales en cuanto al aseguramiento de la información de la empresa y de los clientes:

Las redes WLAN continúan siendo una preocupación para los departamentos de TI, ya que, con frecuencia, sus infraestructuras están expuestas y pueden ser traspasadas por los cibercriminales.

El Internet de las Cosas (IoT) permite un número significativo de dispositivos conectados, dando paso a un creciente volumen similar de tráfico e información sensible; 80 por ciento de estos encuestados considera que el IoT es un componente importante dentro de su estrategia general de seguridad.

El Wi-Fi basado en la nube sigue ganando impulso en el mundo corporativo ya que simplifica la visibilidad y el control. Sin embargo, también requiere diferentes puntos de acceso, lo que conlleva un mayor riesgo de ataque.

Para enfrentar estos desafíos, las empresas han empezado a invertir más en mejorar la seguridad de sus redes inalámbricas. Cuando se comparan los resultados con los del año pasado, las organizaciones han incrementado la implementación de protecciones contra amenazas cibernéticas. No sólo han ejecutado de manera activa mejores medidas de protección, sino que el 60 por ciento también han aumentado los despliegues de control y el conocimiento sobre las aplicaciones, probando que las empresas están muy conscientes de los innumerables riesgos que los cibercriminales pueden plantear.

Esta tendencia hacia un rango más amplio de ciberseguridad es un cambio positivo, pero también puede dar lugar a que surjan nuevos desafíos tales como una integración compleja o la administración y control para soluciones adquiridas a diferentes proveedores. Lo anterior compromete la habilidad del departamento de TI para manejar las amenazas ya que se carece de un conjunto integrado y cohesivo de seguridad. Como resultado, las empresas no pueden cerrar de forma efectiva las brechas entre las diversas “islas” provocadas por los productos de los diferentes proveedores.

La encuesta de Fortinet mostró que los ejecutivos tienen un firme deseo por implementar una arquitectura de seguridad para toda la empresa, combinando ciberseguridad y acceso mientras se habilita la segmentación a través de las redes tanto alámbricas como inalámbricas. Los enfoques como el del Security Fabric de Fortinet ayudan a proveer una arquitectura más integral y flexible que cubre todos los segmentos de la red y las opciones de despliegue.

Las empresas necesitan abordar la seguridad cibernética desde un punto temprano y deberían considerarla como una necesidad en vez de una opción. Como lo demuestra esta encuesta, la mayoría de las empresas están conscientes de la creciente necesidad por invertir en soluciones de ciberseguridad inalámbricas. Contar con una apropiada protección de extremo a extremo a través de las redes tanto alámbricas como inalámbricas puede proteger la información de los clientes y de la empresa, dando paso a una mayor credibilidad y confianza.

Marc Asturias, director sénior de Mercadotecnia de Fortinet para América Latina y el Caribe

 

Hackers rastrean el uso de su smartphone a través de la batería

Westcon-Comstor explica cómo hackers rastrean su uso de Smartphone a través de la batería del dispositivo.

Imagine ser dueño de una tienda online y poder saber cuál es el nivel de batería del smartphone del cliente que está navegando en su página. Si la carga está completa o si está conectado a una fuente de energía, se puede, por ejemplo, ofrecer nuevos productos, conectar a otras marcas, entre otras acciones para aumentar el tiempo de visita del internauta.

Si la batería se está acabando, se puede, por ejemplo, activar botones para terminar una compra más rápido para que no desista de los productos o inclusive pedirle el contacto al cliente a tiempo, antes de que se apague el teléfono. Esa es una herramienta buenísima para vendedores e-commerce que actúan en tiempo real y aunque pueda parecer siniestro e invasivo al usuario final ser monitoreando sin saberlo, eso es lo que posiblemente sucede con la mayoría de los casos.

Otra posibilidad, sin embargo, es ser rastreado por hackers, que conocen la rutina del usuario y a través del nivel de batería del Smartphone pueden seguirle los pasos. Según los especialistas en ciberseguridad de Norton la app que indican el estado de carga de batería en Smartphone y otros dispositivos móviles como tabletas, pueden usarse para rastrear el comportamiento online de los usuarios.

Eso significa que mientras un usuario navega por internet, los datos son combinados y en segundos se crea una identificación del tipo de archivo para dispositivos móviles. La buena noticia es que no se sabe exactamente si los propietarios de sitios Web, anunciantes o empresas, descubrieron esa posibilidad y si ya saben usar esa táctica para acompañar a los clientes. Lo que sí se sabe es que se puede atrasar ese monitoreo, que también lo pueden hacer hackers, por ejemplo.

Algunos estudios de la Universidad de Standford, en Estados Unidos, muestran que un hacker que conoce la rutina de un usuario, puede rastrear sus movimientos con 90% de precisión a través del nivel de la batería. La precisión cae para 60% si la rutina del vigilado es desconocida. Todo depende de la facilidad con la que un teléfono entra en contacto con una antena celular. Las torres que se encuentran lejos del dispositivo o bloqueadas por un edificio pueden hacer que los teléfonos usen más energía de la batería al intentar buscar la señal de la antena.

Algunas recomendaciones que Norton da son: descargar apenas apps oficiales de tiendas que frecuentemente pasan por las verificaciones de Google Play o del App Store, pues los hackers pueden desarrollar aplicaciones falsas o bajar los datos de otros ya instalados para acceder a informaciones sobre el estado de la batería. También evitar usar señal abierto de Wi-Fi en locales no confiables, así como verificar la configuración de la aplicación antes de descargarla, prestando atención a los que solicitan desactivar configuraciones, ya que eso viola la seguridad del dispositivo y permite la entrada de hackers.

El uso de señales abiertos de Wi-Fi es muy común, pero cuando existen varios dispositivos conectados en la misma red, pueden invadirse y llegar a ser controlados por computadores. Algunas aplicaciones que pueden ser descargadas por cualquier usuario permiten que se desactive remotamente el Wi-Fi y el Bluetooth de un dispositivo, aunque esté a metros de distancia.

Los dos estudios revelados muestran que es peligroso que se le permita a cualquier aplicación acceso pleno a los sensores de Smartphone. Son cuestiones de fácil configuración y cuidado sobre el origen de las apps, pero que resolverían gran parte del problema.

N. de P. Wester-Comstor