Etiqueta: wireless

Tendencias de la migración inalámbrica en Universidades

La migración es el único gran reto de las instituciones de educación superior, el poder soportar WiFi de alta calidad, confiable y seguro no solamente en el salón de clase sino para las necesidades personales de los estudiantes. Aunque este asunto está creando la necesidad de tener el diseño de red WiFi más robusta en el campus, también debe prepararse para lo que viene.

Una gran parte de los departamentos de TI en las instituciones de educación superior son pequeños pero se espera que administren redes extremadamente grandes. Por eso es que más instituciones buscan automatizar los sistemas de administración de red inalámbrica que pueden realizar tareas inalámbricas de gestión y producir reportes.

El aprendizaje en línea amplía las oportunidades educativas a una mayor cantidad de personas. Muchos de estos usuarios son altamente móviles y desean acceso dentro y fuera del campus.

IoT y wearables están transformando el Wi-Fi  

El Internet de las Cosas (IoT) como refrigeradores, focos, etc. sus exigencias están transformando las redes inalámbricas. Los dispositivos IoT están en todas partes accediendo a redes WLANs directamente o a través del anclaje a la red y el hecho es que la cantidad de dispositivos conectados está aumentando.

El trabajo de la red WiFi del campus es proporcionar conectividad constante y segura mientras permanece lo suficientemente flexible para asegurar que se cumplan los niveles adecuados de Calidad del Servicio.

Algo que la gente toma en serio es el Wi-Fi de alto desempeño. Incluso algunos están dispuestos a pagar por él. Las instituciones educativas pueden aprovechar esta oportunidad al cobrarle a los visitantes no inscritos en la universidad un cargo razonable para utilizar la red.

Los dispositivos móviles continuarán impactando la enseñanza y el aprendizaje de varias formas. Primero, las instituciones educativas siguen revisando las ventajas y desventajas del rol de los dispositivos móviles en los salones de clase. Segundo, existe un uso creciente de los móviles para el estudio fuera del campus tanto en la casa como afuera en la comunidad.

No es una tendencia nueva pero es interesante ver cómo todo esto se apoya en la infraestructura inalámbrica. Un curso de educación basado en competencias con wearables conectados a la nube no funcionará si la red se satura. Un alumno puede tener más de cinco dispositivos conectados al WiFi, ya sea Laptop, teléfono, tableta, cámara, reloj, drone, para un trabajo escolar.

Es difícil decir cuál de estas tendencias afectará más a cada institución pero el cambio siempre será parte del futuro. Es mejor prepararse para esos cambios con el fin de prevenir problemas que no hacer nada. Es la diferencia que puede hacer a una institución de educación superior un líder en su sector.

Andre Queiroz, director regional para Latinoamérica de Ruckus Wireless.

Empresas van por redes inalámbricas para impulsar la Transformación Digital

La implementación de soluciones de redes inalámbricas están aumentando en popularidad a medida de que los gobiernos y las empresas de todos los tamaños aprovechan las nuevas tendencias tecnológicas tales como: movilidad, BYOD y el Internet de las Cosas (IoT) para impulsar una transformación digital segura.

En un mundo actual en el que los negocios están creciendo rápidamente, las empresas no pueden permitirse estar limitadas por soluciones cableadas; los empleados necesitan la libertad de moverse libremente durante su jornada de trabajo y acceder de forma segura a la información cuando y donde lo necesiten.

Actualmente, las empresas se encuentran bajo una presión sin precedentes para entregar experiencias digitales a sus clientes que cumplan sus expectativas, por lo general necesitan soluciones de redes seguras y escalables que permitan a los equipos trabajar juntos de una manera más eficaz.

Como evidencia de este crecimiento, las empresas están buscando cada vez más obtener soluciones inalámbricas avanzadas y seguras. La oferta de soluciones inalámbricas y de acceso unificado de Avaya brinda una red ágil y automatizada que elimina la complejidad al permitir que los usuarios y dispositivos se conecten fácilmente, de forma automática y segura a la red. Apoyado por la arquitectura Fabric, Avaya ofrece una solución que puede facilitar significativamente el despliegue de Wi-Fi y acelerar el tiempo de servicio para las aplicaciones, permitiendo a las empresas adoptar el IoT y obtener los beneficios.

IDC América Latina, señala que la movilidad es la principal iniciativa de TI en el 2016. Esto ha impactado el mercado WLAN ayudándolo a crecer muy por encima del promedio del mercado y se espera que alcance $221 millones de dólares en 2016, un incremento del 11% en comparación con el año 2015.  Lo anterior muestra una gran oportunidad para los proveedores y socios en la industria y su potencial de crecimiento en la región de América Latina.

Evelyn, Pineda, gerente de Telecomunicaciones de IDC Latinoamérica dijo: “Las tendencias de la tercera plataforma de movilidad, la nube, los negocios sociales y el big data siguen creando grandes demandas sobre el WLAN empresarial requiriendo cada vez más infraestructuras inalámbricas resistentes, inteligentes y seguras las cuales son ahora operacionalmente fundamentales para muchas organizaciones a medida que estas redes se están convirtiendo en un activo crítico para muchas organizaciones en su paso hacia la transformación digital”.

Finalmente, Gordon Blackie, presidente, Avaya Américas International, señaló, “tal como demuestra nuestro crecimiento, las empresas están realizando sus inversiones en las infraestructuras inalámbricas. Nuestros clientes están buscando redes inalámbricas como activadores en su evolución hacia la transformación digital, y es esencial que la red les ayude, no que se los haga más difícil”.

N. de P. Avaya

Principales amenazas de seguridad en Redes inalámbricas

Actualmente cualquier empresa tiene que hacer frente a una mayor demanda de accesos inalámbricos, ya sea por parte clientes, proveedores o empleados. Desafortunadamente, también los hackers continúan intentando lograr acceder dentro de las redes. Para proteger una red inalámbrica, primero hay que conocer las principales amenazas a las que se ven afectadas y que ponen en riesgo la seguridad del usuario. Las reúne WatchGuard con motivo del lanzamiento de un nuevo punto de acceso inalámbrico para empresas:

 

•         Cracking de contraseña Wi-Fi: los puntos de acceso inalámbricos que todavía utilizan protocolos de seguridad antiguos, como WEP, son blancos fáciles porque las contraseñas son muy fácil de craquear.
•         Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID, que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido.

 

•         Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones. Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les permite regresar más tarde para robar datos confidenciales.

 

•         Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección.

 

•         Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo.

 

•         Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales.

 

•         Los malos vecinos: a medida que el número de usuarios wireless en la red crece, también lo hace el riesgo de que un dispositivo previamente infectado entre en la red. Los ataques móviles, tales como Stagefright de Android, se propagan de un usuario a otro, incluso sin que la “víctima cero” lo sepa.

 

 

Reyes Alonso.

Gartner: software empresarial y dispositivos impulsan el crecimiento del gasto de TI

Gartner software empresarial y dispositivosEl gasto mundial de TI crecerá este año el 3.2%, para alcanzar 3.8 billones de dólares, impulsado por un repunte de las ventas de dispositivos móviles y un fuerte crecimiento en la categoría de software empresarial, según Gartner.

Además, esta firma de consultoría pronostica que la facturación de software empresarial crecerá un 6.9% hasta lograr 320,000 millones de dólares, gracias a un mayor interés en el software social, tecnologías de bases de datos y de gestión de datos.

Por otro lado, “2014 será un año muy diferente a 2013”, cuando muchas organizaciones planificaron proyectos de software, pero no llegaron a ejecutarlos, afirmó el vicepresidente de investigación de Gartner, John Lovelock. “No obstante, el 2013 también tuvo el espectro del futuro. Sabíamos que los cosas iban a cambiar para bien”. Y confió en que este año más compañías empiecen a ejecutar esos proyectos planificados.

Las cifras sector por sector

En este sentido, el segmento de servicios de TI está preparado para crecer el 4.6% para alcanzar los 964,000 millones de dólares en 2014, según los datos recogidos.

Mientras tanto, las ventas de dispositivos crecerán un 4.4%, para lograr 689,000 millones de dólares. La demanda de los teléfonos de gama más alta se está reduciendo, ya que los compradores de regiones como los Estados Unidos y Europa se están prefieren inclinarse hacia el segmento “premium medio”. Por su parte, los usuarios de mercados emergentes se decantan por los teléfonos más baratos de Android, según la consultora.

También hay un cambio en la forma en que la gente está reemplazando los dispositivos, explicó Lovelock. Los compradores no están reemplazando las PCs “casi tan frecuentemente” como antaño. En cambio, están comprando “el siguiente formato de dispositivo”, como una portátil en vez de una PC, o una “ultrabook” en vez de una portátil, afirmó el analista.

¿Y qué hay de los data centers?

Las ventas de sistemas de centros de datos serán este año de unos 143,000 millones de dólares, un crecimiento del 2.3% con respecto al 2013, cuando las ventas cayeron un 0.2% comparadas con 2012. El repunte este año será impulsado por el interés en cloud computing, la virtualización y la tecnología de Wireless LAN para soportar a los dispositivos móviles, según Gartner.

Las tendencias como los más eficientes “centros de datos hiper escalados”, así como el decrecimiento de las ventas de servidores x86, limitarán el crecimiento en este segmento, señaló Lovelock.

Por último, la facturación de los servicios de telecomunicaciones, el mayor segmento del estudio de Gartner, crecerá 1.3% hasta alcanzar los 1,655 billones de dólares.

De los diferentes conceptos que incluye la facturación de servicios de telecomunicaciones, sólo los datos móviles muestran crecimiento. De hecho, los datos móviles pasarán de ser el sub-segmento más pequeño de la categoría a ser el mayor en 2016, sostuvo el analista.

Este crecimiento en datos móviles se debe “no sólo a que se quiere Internet en el dispositivo portátil”. En realidad, las aplicaciones en los dispositivos demandan más y más datos, igual que los cada vez más populares sistemas a bordo de los automóviles, aseveró Lovelock.

Gasto global en TI crecerá 6.2% en 2014: Forrester

Gasto global TI 2014 ForresterEl gasto global en tecnología crecerá un 6.2% en 2014, hasta alcanzar los 2.22 billones de dólares, ayudado por una economía en crecimiento y un interés que aumenta en áreas como la movilidad y el cloud computing, según las estimaciones de la firma de investigación y análisis de mercado TI Forrester Research.

Si la predicción se confirma, será una mejora, ya que el gasto en TI creció sólo un 1.6% durante 2013, según Andre Bartels, analista de la firma. El incremento se acelerará en 2015, crecerá un 8.1% en dólares, pero permanecerá “bastante por debajo de las tasas de crecimiento de dos dígitos de finales de los 90 y 2000”, afirmó Barstels.

Se espera que el dólar estadounidense se debilite frente a otras monedas este año, por lo que el gasto en TI crecerá solamente un 5.5% en monedas locales, un punto porcentual menos que las proyecciones anteriores, según el informe de Forrester.

Los compradores estadounidenses marcan la pauta, siendo responsables del 40% de todo el gasto en tecnología. La economía de ese país ha continuado creciendo “a pesar de las heridas auto infligidas por los fanáticos de la austeridad en el Congreso de Estados Unidos”, según Bartels. Además, las economías de Europa Occidental también comienzan a recobrarse, mientras que Brasil, China, India y Rusia “atraviesan por un periodo de inactividad y crecimiento desigual”, añadió el analista.

¿En qué se gastará más en 2014?

El software representará la mayor parte del gasto en tecnología en 2014, con 568,000 millones de dólares, seguido por el outsourcing de TI con 442,000 millones, la consultoría de TI y los servicios de integración con 421,000 millones, el equipamiento informático con 416,000 millones, y los equipos de comunicaciones con 373,000 millones de dólares, según el informe de Forrester.

“La posición de liderazgo del software no es una sorpresa, ya que actualmente es el punto focal de la innovación tecnológica, tanto si toma la forma de cloud computing y la adopción del Software como Servicio (SaaS) o Plataforma como Servicio (PaaS); Big Data, analítica de predicción en tiempo real y aplicaciones de procesado inteligente; o informática móvil y tiendas de aplicaciones móviles o aplicaciones empresariales”, sostiene el informe.

Las firmas de consultoría de TI “van detrás de las compras de software” ayudando a los clientes a implantarlas y utilizarlas, añade el informe. Por su parte, las ventas de software en las instalaciones del cliente han sufrido por la debilidad de las economías, pero repuntarán el año próximo, particularmente en Europa, Asia y en los mercados más pequeños, según Forrester.

Aunque el outsourcing de TI será uno de los segmentos más débiles en 2014, se recuperará en 2015, según el informe.

“El cambio de un crecimiento débil a otro mayor en esta área se debe en parte a que hemos incluido la Infraestructura como Servicio en esta categoría, pero sobre todo a que la debilidad de la economía en 2013 trajo un crecimiento de nuevas operaciones de outsourcing, cuyo impacto en el gasto se verá en 2015”, afirma el informe.

Mientras tanto, la “reprimida demanda” de equipamiento de comunicaciones –debido en parte al “floreciente mercado móvil”– estimulará el crecimiento tanto en 2014 como en 2015, según Forrester.

Cómo cuidar su información personal durante las vacaciones

Seguridad vacacionesCuando alguien se va de viaje, ya sea de vacaciones o por trabajo, es normal que las personas accedan a las conexiones públicas de Internet, como por ejemplo, de aeropuertos o restaurantes. Sin embargo, estas conexiones no siempre son seguras.

Según Sean Sullivan, Security Advisor de F-Secure Labs, las redes públicas de Wi-Fi son simplemente eso, redes públicas. Esto debido a que se está compartiendo la red con extraños, y existe el riesgo de que alguien esté usando algún código malicioso para espiar lo que están haciendo los usuarios.

“Quizás se puede creer que la privacidad está garantizada porque se está usando el dispositivo personal, pero esto es incorrecto”, agrega Sullivan. Por esto, se recomienda no utilizar ningún programa o aplicación que contenga información confidencial para evitar ser espiado, como puede ser el registro de determinadas cuentas con contraseñas.

Esta misma situación también aplica para el uso de computadoras públicas como pueden ser en una librería o un cibercafé. Por lo cual, el especialista en seguridad informática recomienda utilizar estas terminales para leer las noticias o actividades que no requieran una contraseña, ya que la computadora puede estar infectada con un spyware para robar contraseñas.

Si bien para comunicarse con los familiares se debe utilizar una computadora pública, Sullivan recomienda crear una cuenta nueva de e-mail para ocuparla sólo durante las vacaciones. “De esta forma, si alguien hackea su cuenta de correo de las vacaciones, tendrá acceso solamente a la información que se comparta sobre el viaje, sin tener acceso a la información sensible que podría estar en la cuenta de e-mail personal”.

Desde los últimos años es común que las personas agreguen a su kit de viaje sus dispositivos móviles como smartphones o tablets para tomar fotos y compartir momentos con amigos y la familia. Sin embargo, mientras la tecnología hace que viajar sea más fácil, un estudio reciente de F-Secure detectó cuáles son los puntos en los que los usuarios deben prestar atención para el resguardo de su información personal. A continuación se describen 10 consejos para un buen uso de una red Wi-Fi Pública:

  • No deje que su dispositivo se conecte de forma automática a una red pública.
  • Elimine los accesos a las redes de Wi-Fi una vez que vuelva al hogar.
  • No entre en aplicaciones que no necesita mientras viaja.
  • Asegúrese de entrar a la red Wi-Fi del establecimiento en el que se encuentra. Una técnica común de quienes quieren robar información es crear una conexión falsa.
  • Sea consciente de su entorno y cualquier persona que podría estar tratando de mirar por encima del hombro.
  • Utilice un password o clave para cada cuenta.
  • Para las laptops, deshabilite el uso compartido de archivos y active el firewall, y configúrelo para bloquear las conexiones entrantes.
  • Si le es posible, utilice redes VPN (redes privadas virtuales) para asegurar la conexión, incluso en una conexión pública.
  • Utilice un router de viaje con una tarjeta SIM de prepago para su propia red Wi-Fi personal.
  • Asegúrese de ver el candado y “https” en la barra de direcciones para cualquier sitio con su información personal. Si no están ahí, evite el sitio.
  • La regla fundamental: cualquier cosa que se haga en una red de Wi-Fi pública, es parte de una conversación pública.

La importancia de tener un backup de la información

Según el estudio realizado por F-Secure, el 52% de los encuestados sostuvo que están preocupados por la seguridad y privacidad de su información. Asimismo, el 67% de las personas valora la información que tienen en sus dispositivos mucho más que los aparatos (smartphonestablets o laptop), lo que demuestra la importancia de poder tener una backup antes de iniciar el viaje.

El 61% de las personas utilizan sus dispositivos tanto para la vida privada como la profesional, por lo cual es necesario ser cauteloso, y todos sabemos que una pérdida o robo de un teléfono es un gran dolor de cabeza, ya sea durante las vacaciones o en la rutina. Además, la pérdida de un teléfono podría impactar tanto en la información personal como en la de la organización.

Otro consejo: asegúrese de que el bloqueo de pantalla protegido por contraseña del teléfono se active después de un corto período de tiempo (el tiempo máximo recomendado de espera es un minuto).

Banca en línea

El 85% de los encuestados sostuvo que siempre hace uso de la banca en línea desde sus computadoras y el 24% desde su smartphone. Pero, ¿qué se debe hacer si es necesario hacer una transacción durante las vacaciones? Es probable que lo mejor sea utilizar el plan de datos de Internet móvil con la aplicación del banco, aún si significa utilizar el roaming. Esto tendrá un costo mayor, pero será más económico si extraños puedan vaciar la cuenta bancaria.

La encuesta Digital Lifestyle fue realizada por F-Secure en conjunto con GfK durante abril de 2013. Incluyó la respuesta de 6,000 usuarios de banda ancha de entre 20 y 60 años de 15 países.

Habrá 50 mil millones de objetos conectados a Internet en 2020

Internet de las Cosas 2020El Internet de las Cosas (Internet of Things o IoT) afectará a toda la organización y entre sus consecuencias destaca una importante reducción de tiempo, energía, dedicación a mantenimiento y actualizaciones de dispositivos, costos e incluso del número de dispositivos. De esta manera, 50 mil millones de objetos estarán conectados a Internet en el año 2020, según un informe elaborado por el Instituto VINT, que es el laboratorio de tendencias de la proveedora de tecnología y software para testing Sogeti.

El estudio Things – Internet of Business Opportunities se centra en el impacto y las nuevas oportunidades que ofrece esta tendencia a las organizaciones. Según el documento, se abrirá un nuevo universo en las relaciones y las interacciones entre las empresas y los consumidores.

“La rápida adopción de las redes sociales, de los dispositivos móviles, y del creciente análisis de datos y la nube, fenómeno conocido como SMAC (Social, Mobile, Analytics, Cloud), está revolucionando la sociedad de la información, y ahora estamos más preparados que nunca para el progreso de las Intelligent Things (cosas inteligentes)”, aseguró Menno van Doorn, Director del Instituto VINT y coautor del informe.

Respecto a las cifras de negocio que este impacto tendrá por la creación de nuevos servicios y negocios, el informe señala que es difícil de determinar, y señala distintas cifras que oscilan entre los 4,500 millones y los 14,500 millones de dólares en 2020.

Se vislumbra la convergencia de sectores

“SMAC, en combinación con Things (cosas), desencadenará una ola de innovación que superará todo lo que se ha creado hasta ahora. Los procesos de producción podrán ser totalmente digitalizados y el mantenimiento de los equipos será mucho más eficiente. La administración de millones de cosas conectadas a Internet generará un sinfín de nuevos conocimientos y las corporaciones actuarán basándose en la nueva información disponible a través de análisis de datos en tiempo real”, aseveró Van Doorn.

Según el informe, las industrias tradicionales y el sector TI convergerán plenamente en los nuevos sistemas ciber-físicos, lo que generará nuevas oportunidades de negocio. El análisis también alerta sobre la necesidad de una respuesta activa como tarea clave de los CIO de las compañías y sobre las posibles complicaciones que pueden surgir, como el análisis inadecuado de datos.

Además, se plantean algunas sugerencias sobre las estratégicas para el mercado empresarial, entre las que destaca la “estrategia de océano azul”, que anima a una labor proactiva en la creación de nuevos mercados y oportunidades, en lugar de esperar a que sea el mercado el que los reclame.