Tecnologia punta
domingo, 11 de marzo de 2012
Nos vemos en telecomunicacionesparagerentes.com
Hemos creado un blog para estar al tanto de las telecomunicaciones aplicadas a las empresas, como mejora en los procesos de negocio. Podeis alcanzarla en Telecomunicaciones Para Gerentes.
Facebook personal
Os espero en todos estos sitios.... como vereis hay mucho que atender.
Un fuerte abrazo.
sábado, 26 de noviembre de 2011
Las telecomunicaciones con “la nube”..clave para el éxito de su empresa.
No ser consciente de estas limitaciones puede hacer la diferencia entre el éxito o fracaso de un proyecto basado en la nube, que a su vez, puede tener un impacto en organización sobre la eficacia y la ventaja competitivida en su mercado.
La optimización de las telecomunicaciones con la nube debe dar respuesta a las tres cuestiones siguientes:
martes, 8 de noviembre de 2011
Despliegues Wifi con el incremento de dispositivos
Se que esta lectura será un tanto "cruda" por los tecnicismos para algunas personas, pero no puede ser de otra forma... espero se entiendan los riesgos y rasgos principales.
¿ Pero que hay de la seguridad ?
Desde su inicio las redes inalámbricas estaban abiertas, sin protección, luego apareció WEP con agujeros por todas partes, y ahora casi todos los dispositivos trabajan con WPAv2 con lo que no deben haber problemas, pero ojo que los dispositivos involucrados se ven sobrecargados por la constante encriptación/desencriptación y se puede penalizar el número de usuarios y el ancho de banda sobre el mismo dispositivo.
Al margen de esta protección, basada en palabras clave, hay que tener en cuenta que esto es como un switch (mejor dicho hub-concentrador) donde todos los usuarios transportan su trafico por esta red, y es interesante tener localizado y aceptado (o no) el tráfico de determinado dispositivo.
Es importante utilizar el protocolo 802.1x para control de acceso a la red, mediante una base de datos centralizada donde se encuentran todos los dispositivos autorizados, e incluso poder enviar a los usuarios a distintas redes según su perfil ( distintas redes=distintas VLAN...) Esto es lo que hace TBC by Leader , que tuvo su origen en Centros de Negocios - Telecom Business Center -, donde se mezclaban las redes cableadas con las redes inalámbricas con 40 despachos, y todos tenian que verse independientemente del medio, y no meterse en la red del vecino, gestionándolo todo un administrativo sin grandes conocimientos en informática.
¿ Y la capacidad o ancho de banda ?
Es uno de los factores que ha ido cambiando desde los 11Mb (802.11b), hasta los 300Mb(802.11n) con la tecnología MIMO ( varias antenas ) y en un próximo futuro 802.11ac (¡¡¡ 1Gb !!! no sé cómo pero imagino que con compresión bárbara ). Pero de todas formas, hay que tener en cuenta que estas capacidades son máximos en óptimas condiciones, ya que imagino que más de uno de nosotros habrá sufrido una conexion "lamentable" con un dispositivo Wifi en un rincón de casa. No obstante los nuevos protocolos van incorporando nuevas prestaciones como calidad de servicio QoS. Por lo tanto, si importantes son los protocolos y los anchos de banda, importante también es pintar sobre plano una distribución coherente de los puntos de acceso, teniendo en cuenta metales y elementos con agua que generan comportamientos anómalos en las redes de radio.
¿ Todo con controladores ?
Dependiendo del tipo de área a cubrir y el número de oficinas, será interesante ir a una solución con Access Point (AP) autónomos o una solución basada en controladores, donde los APs son ligeros y son básicamente antenas con un boot básico para conectarse y dialogar con el controlador central, esté donde esté. Con Aruba Networks se plantea incluso que un AP ligero sea el que actúe como terminador de una red VPN, de modo que éste dispositivo se conecta a una red cableada ( a un router ADSL mismo ), y va a buscar por la "red" a su controlador, establece la VPN, se copia las politicas de seguridad correspondientes y autoriza a determinados usuarios conectarse a la red Wifi. Con todo ello un usuario de viaje, puede con un dispositivo del tamaño de un paquete de tabaco, generar una red VPN sin necesidad de informáticos. Esto... si que es movilidad.
sábado, 5 de noviembre de 2011
Parches de seguridad...
Vale que hay crisis, pero de ahí a jugarsela todo a una misma carta... puede resultar peligroso. Y no se trata de un capricho o de algo que queramos venderle a un cliente, sino de algo que está clamando a gritos "AYUDAME POR FAVOR".
Os detallo a continuación algunos comentarios para que reflexioneis sobre ellos.
¿ Cómo evitamos la pérdida de información?
- Controlando la salida de datos a través de email, redes sociales, discos duros en la red....
- Controlando la grabación de información desde el servidor en los pen drive USB del usuario
- Con alguna política de seguridad Data Loss Prevention que nos dice quién solicitó/envió determinada información a/desde su ordenador
- Controlando los dispositivos moviles - portatil, tablet, smartphone
No penseis en las medidas de seguridad como una solución a un problema, sino realmente como un proceso de vuestro negocio... no se trata de "parchear" sino de procedimentar y no ir apagango fuegos constantemente.
¿ Aplicais medidas de seguridad en tres niveles ? 3D
Revisar hoy mismo sin falta y fijar los procedimientos necesarios para proteger vuestros activos de informaciòn, cortando todos los accesos y habilitándolos uno a uno si es necesario. Quien lo necesite que lo solicite.
a) Politicas de seguridad.
b) Personas que se conectan desde dentro / fuera a cada activo de información ( base de datos, aplicación, servidor, dispositivo de comunicaciones...)
c) Controlar el cumplimiento de la normativa. No deis por hecho que una vez fijadas las politicas todo es "miel sobre hojuelas"... la gente se resiste e insiste en infringir e incumplir la normativa fijada por la empresa.
¿ Tiene firmado el personal el documento de confidencialidad y el acuse de recibo del documento de seguridad?
d) ¿ Esta controlado desde dentro de la empresa ? ¿ Y el acceso desde el exterior ? Citrix, Terminal Server, puertos abiertos...
e) ¿ Y las conexiones desde el exterior mediante elementos moviles ? ¿ Tienen alguna protección los elementos moviles ante posibles perdidas o robos ? ¿ Tienen copias de seguridad los dispositivos moviles en su proceso de itinerancia ?
Teneis que estar tranquilos en vuestro quehacer diario como CIO o Responsables de Seguridad, independientemnente de quien se conecte y desde donde se conecte, pero ello unicamente se puede realizar mediante control y seguimiento de cualquier actividad en la red.
Servicios externalizados - Outsourcing ..Modelo Todo como Servicio.
martes, 7 de diciembre de 2010
Consejos Navideños
En esta ocasión no se trata de explicar nada del nacimiento de Cristo, del solsticio de invierno, ni nada por el estilo, sino de la situación que aprovechan los ciberdelincuentes para hacerse dueños de lo ajeno, sentados en su sillón, cara al ordenador.
Sobre todo, prevenir la infección de los ordenadores, y el robo de credenciales en las compras por comercio electrónico.
Os dejo los cinco consejos que nos facilita Fortinet para estas Navidades.
1) Correos electrónicos no solicitados: A los spammers y scammers les encanta la Navidad por el tiempo que dedican muchos usuarios a buscar regalos más económicos en internet. Además son conscientes del gran atractivo que en estas fechas suponen mensajes del tipo “Grandes descuentos…hasta el 50%” y que suponen un gran peligro para el usuario. Al hacer click en el link, el usuario es redirigido a una web que descarga malware en su PC. Este malware puede ser utilizado por los cibercriminales para conseguir las claves del ordenador, descargar otro malware como falsos antivirus o simplemente convertir el PC en un generador de spam.

Consejo: Para evitar este problema aconsejamos que ante la mínima duda sobre la licitud del link no se acceda a él, basta con situar el cursor sobre el mismo (sin hacer click sobre él) y chequear la URL a la que nos dirige. Si no reconocemos la URL, es mejor no acceder.
2) Resultados maliciosos del motor de búsqueda: Los ataques SEO se producen normalmente al hilo de grandes eventos, tales como la Champions League, la Super Bowl, el Mundial de Fútbol o en época de vacaciones. Los ataques SEO operan de la siguiente manera: los cibercriminales trastocan el algoritmo de los motores de búsqueda para situar sus webs maliciosas en los primeras posiciones de los resultados de búsqueda. Utilizan términos de búsqueda como “Rebajas” “Ofertas de Navidad,” o “Especiales de fin de año”. Cuando un usuario hace click sobre un link malicioso, puede ser dirigido a una web que compromete automáticamente su ordenador.
Consejo: Al igual que señalábamos anteriormente, no haga click sobre el link, sitúe el cursor sobre él para comprobar a dónde le redirecciona. Observe el resto de resultados que aparecen junto al link antes de hacer click. Normalmente los sites infectados contienen información que no coincide con lo que el usuario estaba buscando. Por ejemplo, puede haber muchas palabras clave congregadas en una misma página y que no formen una frase coherente.
3) Huya de los retailers online desconocidos: Si descubre una tienda online que ofrece unas ofertas increíbles, investigue si se trata de un distribuidor legal y no una web fraudulenta que desaparecerá en pocos días llevándose los datos de su tarjeta de crédito. Incluso, aun siendo legítima, asegúrese de que el site no está afectado por una inyección SQL u otro ataque al servidor. Los websites comprometidos no siempre redirigen a un site malicioso, también pueden tratar de instalar clandestinamente otro tipo de malware en el ordenador, como troyanos, bots, keyloggers (registrador de teclas) y programas malignos, que han sido diseñados para dañar los sistemas y robar información personal.
Consejo: Asegúrese de que su antivirus está actualizado, así como el sistema de prevención de intrusiones para protegerse frente a los exploits que se albergan en los sites comprometidos. Los exploits infectarán el sistema con un ataque “drive-by” a través de las brechas de seguridad del software. Si sufre este tipo de ataque sin contar con el sistema de protección adecuado, ni siquiera sabrá si ha sido infectado.
4) Atención a los amigos que envían links no solicitados: Los links maliciosos no siempre vienen en los e-mails de spam. Pueden proceder de un amigo cuyo ordenador ha sido infectado sin él saberlo. La máquina infectada puede pertenecer a una botnet programada para rastrear en el libro de direcciones de su correo electrónico y enviar links maliciosos a todos sus contactos. Los mensajes suelen ser de este tipo: “Oye,mira qué oferta hay aquí!” o “En esta tienda hacen ofertas por Navidad de hasta un 50%!” Al hacer click sobre el link le lleva al site malicioso que le instalará malware en su sistema o robará sus credenciales bancarias.
Consejo: Utilice el sentido común. ¿Su amigo le envía normalmente este tipo de informaciones sobre ofertas o gangas? Si no, con una sencilla respuesta (utilice preferiblemente un medio de comunicación diferente) pregunte, “¿Me has enviado tú esto?”. Si nos contesta que “no” sabremos que es un mail malicioso, lo eliminaremos y alertaremos a nuestro amigo para que escanee su sistema.
5) Cuidado con los hotspots Wi-Fi: Si es usted de los que a la hora de realizar sus compras navideñas le gusta comparar los precios de las tiendas de internet con los de los establecimientos físicos y para ello se lleva su portátil con el fin de hacerlo más rápido, sea consciente de que conectarse a un hotspot desconocido de un centro comercial es sumamente peligroso. Un hotspot inseguro permite a los hackers capturar todos los datos que circulan por el hotspot, permitiéndoles interceptar los logins y claves, los mensajes de email, los documentos adjuntos y otra información de carácter personal y confidencial.
Consejo: Si necesita estar conectado a internet mientras se mueve por la ciudad, conéctese en sitios conocidos que ofrezcan conexiones inalámbricas o de red seguras. Recuerde que los ataques de phishing afectan a distintas plataformas, en su portátil o smartphone; así que asegúrese de que toma todas las precauciones señaladas en los puntos anteriores.
domingo, 17 de octubre de 2010
Información sobre telecomunicaciones hispanas
Pero lo mas importante es tener informacion de lo que está ocurriendo en cada uno de estos paises, para lo que os dejo aqui un enlace con informacion del sector, clasificada por paises... buena pinta.
http://www.espanol.frecuenciaonline.com/home/index.php