domingo, 11 de marzo de 2012

Nos vemos en telecomunicacionesparagerentes.com

No descarto volver a escribir nuevas cuestiones sobre el tema del blog,...Historia, Politica y Economia, pero de momento, tengo que centrarme en promover el negocio... y lleva muchas horas estar al tanto de las novedades, publicaciones en redes sociales....

Hemos creado un blog para estar al tanto de las telecomunicaciones aplicadas a las empresas, como mejora en los procesos de negocio. Podeis alcanzarla en Telecomunicaciones Para Gerentes.


Facebook personal
Facebook 
Twitter
Linkedin

Os espero en todos estos sitios.... como vereis hay mucho que atender.

Un fuerte abrazo.

sábado, 26 de noviembre de 2011

Las telecomunicaciones con “la nube”..clave para el éxito de su empresa.

Antes de nada, aclarar esto de la nube. Cuando los que nos dedicamos a las telecomunicaciones hacemos un croquis, pintamos Internet como una nube. Asi pues, parte de lo que ahora se llama “la nube” o “cloud”, no es mas que un trocito de esa nube – Internet -, donde tus sistemas de información pasan a formar parte de ella. Estas nubes pueden ser privadas – si las tiene su empresa en sus dependencias – o pública si está alojado en un Centro de Datos – Data Center externo. Y de la situación de la nube… la terminología de “subir cosas a Internet”.
 
Empresas de todos los tamaños están buscando como implementar su nube privada para aumentar la eficiencia y ayudar a los usuarios a colaborar con mayor facilidad. Además están los beneficios que suponen costos más bajos, como facilitar la gestión de los recursos de TI (tecnologias de la informacion) , mejora de recuperación de desastres y las ganancias de productividad de los empleados.  Pero tales ventajas sólo se puede lograr cuando se aseguran que sus conexiones de acceso al exterior pueden ofrecer un rápido acceso a los recursos centralizados en la nube para todos los usuarios remotos.

No ser consciente de estas limitaciones puede hacer la diferencia entre el éxito o fracaso de un proyecto basado en la nube, que a su vez, puede tener un impacto en organización sobre la eficacia y la ventaja competitivida en su mercado.

Muchas empresas están basando sus comunicaciones con el exterior, en una linea ADSL que en muchas ocasiones no vale más de 60€ al mes, sin ningún tipo de respaldo ante caidas, que debe ser la más rápida, fiable, y barata… pero eso si…. Cuando se cae esa linea de 60€, todos a correr. ¿¿ Han pensado que a través de esos dos hilos de cobre envian y reciben correos, se conectan los teletrabajadores desde el exterior, e incluso pasan voz y video ??
Si esos dos hilos de cobre fallan, parece que la empresa se cae, las pérdidas son millonarias…. ¿de verdad es esto coherente?.... Señores empresarios,….las telecomunicaciones no son un gasto, sino que forman parte del proceso de gestión de sus empresas…. Si las telecomunicaciones fallan….su empresa se para, y muchas empresas utilizan lo mas barato mientras funcione, imagino que no siendo conscientes del grave problema que puede acarrearles….o si lo son lo disimulan muy bien.

La optimización de esas conexiones con el exterior permite a las empresas darse cuenta de los beneficios que esperan obtener con la implementacion de la nube privada, permitiendo acceder a los usuarios remotos – usuarios itinerantes, teletrabajadores, delegaciones, distribuidores, colaboradores…. - desde donde quiera que estén con máxima disponibilidad.

La centralización de servidores en su nube privada, permite gestionar con mayor facilidad y control los recursos. La virtualización permite  una utilización mucho mayor de servidores, almacenamiento y otros recursos, junto con una mayor flexibilidad en donde las aplicaciones se ejecutan.

En conjunto, la centralización y virtualización permiten mejora de la seguridad porque la mayoría de los recursos están en un lugar físico y es más fácil de estandarizar los parches de seguridad y actualizaciones.

Comprar más ancho de banda puede parecer la solución obvia, pero puede ser tan caro como para frustrar el negocio de cloud privada. Es más, el ancho de banda puede que no  resuelva problemas de rendimiento causados ​​por la latencia o cuestiones relacionadas con el comportamiento de ciertos protocolos y aplicaciones.

La optimización de las telecomunicaciones con la nube debe dar respuesta a las tres cuestiones siguientes:

Ancho de banda insuficiente ( caudal )
Elementos de transporte de datos insuficiente ( la electrónica )
Software con protocolos adeciuados (los programas)

Todo ello requiere de la ayuda de unos profesionales en la materia, que al final acabarán aplicando una serie de elementos necesarios, pero sobre todo no olvidar que se deben cubrir claramente aspectos como el Retorno de Inversión, escalabilidad, facilidad de uso, y obviamente una justificación “social”.

martes, 8 de noviembre de 2011

Despliegues Wifi con el incremento de dispositivos

Con el incremento de dispositivos móviles con tecnología Wifi se está incrementando el  despliegues para dar servicio,en colegios, hospitales, aeropuertos ... De todas formas para determinadas soluciones criticas se sigue empleando el cable, como en soluciones de voz y vídeo en las que el envío de "paquetes" de datos por la red es constante.

Se que esta lectura será un tanto "cruda" por los tecnicismos para algunas personas, pero no puede ser de otra forma... espero se entiendan los riesgos y rasgos principales.

¿ Pero que hay de la seguridad ?
Desde su inicio las redes inalámbricas estaban abiertas, sin protección, luego apareció WEP con agujeros por todas partes, y ahora casi todos los dispositivos trabajan con WPAv2 con lo que no deben haber problemas, pero ojo que los dispositivos involucrados se ven sobrecargados por la constante encriptación/desencriptación y se puede penalizar el número de usuarios y el ancho de banda sobre el mismo dispositivo.

Al margen de esta protección, basada en palabras clave, hay que tener en cuenta que esto es como un switch (mejor dicho hub-concentrador) donde todos los usuarios transportan su trafico por esta red, y es interesante tener localizado y aceptado (o no) el tráfico de determinado dispositivo.

Es importante utilizar el protocolo 802.1x para control de acceso a la red, mediante una base de datos centralizada donde se encuentran todos los dispositivos autorizados, e incluso poder enviar a los usuarios a distintas redes según su perfil ( distintas redes=distintas VLAN...) Esto es lo que hace TBC by Leader , que tuvo su origen en Centros de Negocios - Telecom Business Center -, donde se mezclaban las redes cableadas con las redes inalámbricas con 40 despachos, y todos tenian que verse independientemente del medio, y no meterse en la red del vecino, gestionándolo todo un administrativo sin grandes conocimientos en informática.

¿ Y la capacidad o ancho de banda ?
Es uno de los factores que ha ido cambiando desde  los 11Mb (802.11b), hasta los 300Mb(802.11n) con la tecnología MIMO ( varias antenas ) y en un próximo futuro 802.11ac (¡¡¡ 1Gb !!! no sé cómo pero imagino que con compresión bárbara ). Pero de todas formas, hay que tener en cuenta que estas capacidades son máximos en óptimas condiciones, ya que imagino que más de uno de nosotros habrá sufrido una conexion "lamentable" con un dispositivo Wifi en un rincón de casa. No obstante los nuevos protocolos van incorporando nuevas prestaciones como calidad de servicio QoS. Por lo tanto, si importantes son los protocolos y los anchos de banda, importante también es pintar sobre plano una distribución coherente de los puntos de acceso, teniendo en cuenta metales y elementos con agua que generan comportamientos anómalos en las redes de radio.

¿ Todo con controladores ?
Dependiendo del tipo de área a cubrir y el número de oficinas, será interesante ir a una solución con Access Point (AP) autónomos o una solución basada en controladores, donde los APs son ligeros y son básicamente antenas con un boot básico para conectarse y dialogar con el controlador central, esté donde esté. Con Aruba Networks se plantea incluso que un AP ligero sea el que actúe como terminador de una red VPN, de modo que éste dispositivo se conecta a una red cableada ( a un router ADSL mismo ), y va a buscar por la "red" a su controlador, establece la VPN, se copia las politicas de seguridad correspondientes y autoriza a determinados usuarios conectarse a la red Wifi. Con todo ello un usuario de viaje, puede con un dispositivo del tamaño de un paquete de tabaco, generar una red VPN sin necesidad de informáticos. Esto... si que es movilidad.

sábado, 5 de noviembre de 2011

Parches de seguridad...

Cada vez me asombro más de lo inconsciente que pueden llegar a ser determinadas personas en materia de seguridad sobre los activos de información de sus empresas.... y luego pasa lo que pasa.

Vale que hay crisis, pero de ahí a jugarsela todo a una misma carta... puede resultar peligroso. Y no se trata de un capricho o de algo que queramos venderle a un cliente, sino de algo que está clamando a gritos "AYUDAME POR FAVOR".

Os detallo a continuación algunos comentarios para que reflexioneis sobre ellos.

¿ Cómo evitamos la pérdida de información?
- Controlando la salida de datos a través de email, redes sociales, discos duros en la red....
- Controlando la grabación de información desde el servidor en los pen drive USB del usuario
- Con alguna política de seguridad Data Loss Prevention que nos dice quién solicitó/envió determinada información a/desde su ordenador
- Controlando los dispositivos moviles - portatil, tablet, smartphone

No penseis en las medidas de seguridad como una solución a un problema, sino realmente como un proceso de vuestro negocio... no se trata de "parchear" sino de procedimentar y no ir apagango fuegos constantemente.

¿ Aplicais medidas de seguridad en tres niveles ? 3D
Revisar hoy mismo sin falta y fijar los procedimientos necesarios para proteger vuestros activos de informaciòn, cortando todos los accesos y habilitándolos uno a uno si es necesario. Quien lo necesite que lo solicite.

a) Politicas de seguridad.
b) Personas que se conectan desde dentro / fuera a cada activo de información ( base de datos, aplicación, servidor, dispositivo de comunicaciones...)
c) Controlar el cumplimiento de la normativa. No deis por hecho que una vez fijadas las politicas todo es "miel sobre hojuelas"... la gente se resiste e insiste en infringir e incumplir la normativa fijada por la empresa.
¿ Tiene firmado el personal el documento de confidencialidad y el acuse de recibo del documento de seguridad?
d) ¿ Esta controlado desde dentro de la empresa ? ¿ Y el acceso desde el exterior ? Citrix, Terminal Server, puertos abiertos...
e) ¿ Y las conexiones desde el exterior mediante elementos moviles ? ¿ Tienen alguna protección los elementos moviles ante posibles perdidas o robos ? ¿ Tienen copias de seguridad los dispositivos moviles en su proceso de itinerancia ?

Teneis que estar tranquilos en vuestro quehacer diario como CIO o Responsables de Seguridad, independientemnente de quien se conecte y desde donde se conecte, pero ello unicamente se puede realizar mediante control y seguimiento de cualquier actividad en la red.

Servicios externalizados - Outsourcing ..Modelo Todo como Servicio.

Hasta hace bien poco, todos los usuarios querian tener todo en su poder... MI correo, MI servidor, MI ..MI... MI.... MI ME MI CONMIGO....Pero afortunadamente las cosas van cambiando, ya que todos empezamos a confiar en la red de redes.(¡¡¡ atención, sin caer en la candidez y tomando precauciones !!!!).

En el proceso de "evangelización" que los que estamos en la calle llevamos a cabo, uno de los ejemplos que siempre pongo es el correo electrónico... ¿ cuántos de nosotros en 1995 usabamos Internet y queriamos tener el correo en NUESTRO ordenador ? ¿ Quien leerá mi correo ? ¿Dónde se aloja ?

Y hoy en dia, casi todos tenemos cuentas de correo en servidores gratuitos y no gratuitos, sin preguntarnos dónde estarán nuestros correos... Tener en cuenta únicamente si vuestro proveedor tiene las medidas adecuadas para garantizaros la disponibilidad y continuidad del servicio, y además que lo haga por escrito, mediante un SLA donde estén claramente definidas las penalizaciones.

Lo mismo ocurre cada vez con más servicios,..fotos en Facebook, Twitter,...perfiles en redes sociales,...y ficheros alojados en Google Docs, DropBox, EverNote... tu planificación cotidiana alojada en herramientas en la nube utilizando metodologías como GTD...y con un nivel de sencillez máximo y totalmente intuitivo.

Afortunadamente esto nos lleva a la externalización como modelo de negocio, donde cada vez más confiamos en depositar parte de nuestros activos de información en sitios seguros, con comunicación cifrada, y como algo natural, ... pagas por tus necesidades y tienes servicio... SIN COMPRAR UNA INFRAESTRUCTURA que se puede quedar obsoleta y que requiere un mantenimiento.

Aún nos queda camino por recorrer, pero en esta carrera de fondo cada vez más las empresas se dan cuenta de que determinadas áreas de su empresa deben externalizarse, siempre que no sean las estratégicas de su negocio, puesto que les reducen costes e incrementan su capacidad de respuesta, y les permite dedicarse a lo suyo, a su negocio, a lo que mejor saben hacer... quitandose preocupaciones de en medio.

¿ Alguien piensa hoy en dia en tener en plantilla personal de limpieza de la oficina, seguridad privada, medico de empresa, ....? Creo que no.

martes, 7 de diciembre de 2010

Consejos Navideños

En esta ocasión no se trata de explicar nada del nacimiento de Cristo, del solsticio de invierno, ni nada por el estilo, sino de la situación que aprovechan los ciberdelincuentes para hacerse dueños de lo ajeno, sentados en su sillón, cara al ordenador.

Sobre todo, prevenir la infección de los ordenadores, y el robo de credenciales en las compras por comercio electrónico.

Os dejo los cinco consejos que nos facilita Fortinet para estas Navidades.

1) Correos electrónicos no solicitados: A los spammers y scammers les encanta la Navidad por el tiempo que dedican muchos usuarios a buscar regalos más económicos en internet. Además son conscientes del gran atractivo que en estas fechas suponen mensajes del tipo “Grandes descuentos…hasta el 50%” y que suponen un gran peligro para el usuario. Al hacer click en el link, el usuario es redirigido a una web que descarga malware en su PC. Este malware puede ser utilizado por los cibercriminales para conseguir las claves del ordenador, descargar otro malware como falsos antivirus o simplemente convertir el PC en un generador de spam.

Consejo: Para evitar este problema aconsejamos que ante la mínima duda sobre la licitud del link no se acceda a él, basta con situar el cursor sobre el mismo (sin hacer click sobre él) y chequear la URL a la que nos dirige. Si no reconocemos la URL, es mejor no acceder.

2) Resultados maliciosos del motor de búsqueda: Los ataques SEO se producen normalmente al hilo de grandes eventos, tales como la Champions League, la Super Bowl, el Mundial de Fútbol o en época de vacaciones. Los ataques SEO operan de la siguiente manera: los cibercriminales trastocan el algoritmo de los motores de búsqueda para situar sus webs maliciosas en los primeras posiciones de los resultados de búsqueda. Utilizan términos de búsqueda como “Rebajas” “Ofertas de Navidad,” o “Especiales de fin de año”. Cuando un usuario hace click sobre un link malicioso, puede ser dirigido a una web que compromete automáticamente su ordenador.

Consejo: Al igual que señalábamos anteriormente, no haga click sobre el link, sitúe el cursor sobre él para comprobar a dónde le redirecciona. Observe el resto de resultados que aparecen junto al link antes de hacer click. Normalmente los sites infectados contienen información que no coincide con lo que el usuario estaba buscando. Por ejemplo, puede haber muchas palabras clave congregadas en una misma página y que no formen una frase coherente.

3) Huya de los retailers online desconocidos: Si descubre una tienda online que ofrece unas ofertas increíbles, investigue si se trata de un distribuidor legal y no una web fraudulenta que desaparecerá en pocos días llevándose los datos de su tarjeta de crédito. Incluso, aun siendo legítima, asegúrese de que el site no está afectado por una inyección SQL u otro ataque al servidor. Los websites comprometidos no siempre redirigen a un site malicioso, también pueden tratar de instalar clandestinamente otro tipo de malware en el ordenador, como troyanos, bots, keyloggers (registrador de teclas) y programas malignos, que han sido diseñados para dañar los sistemas y robar información personal.

Consejo: Asegúrese de que su antivirus está actualizado, así como el sistema de prevención de intrusiones para protegerse frente a los exploits que se albergan en los sites comprometidos. Los exploits infectarán el sistema con un ataque “drive-by” a través de las brechas de seguridad del software. Si sufre este tipo de ataque sin contar con el sistema de protección adecuado, ni siquiera sabrá si ha sido infectado.

4) Atención a los amigos que envían links no solicitados: Los links maliciosos no siempre vienen en los e-mails de spam. Pueden proceder de un amigo cuyo ordenador ha sido infectado sin él saberlo. La máquina infectada puede pertenecer a una botnet programada para rastrear en el libro de direcciones de su correo electrónico y enviar links maliciosos a todos sus contactos. Los mensajes suelen ser de este tipo: “Oye,mira qué oferta hay aquí!” o “En esta tienda hacen ofertas por Navidad de hasta un 50%!” Al hacer click sobre el link le lleva al site malicioso que le instalará malware en su sistema o robará sus credenciales bancarias.

Consejo: Utilice el sentido común. ¿Su amigo le envía normalmente este tipo de informaciones sobre ofertas o gangas? Si no, con una sencilla respuesta (utilice preferiblemente un medio de comunicación diferente) pregunte, “¿Me has enviado tú esto?”. Si nos contesta que “no” sabremos que es un mail malicioso, lo eliminaremos y alertaremos a nuestro amigo para que escanee su sistema.

5) Cuidado con los hotspots Wi-Fi: Si es usted de los que a la hora de realizar sus compras navideñas le gusta comparar los precios de las tiendas de internet con los de los establecimientos físicos y para ello se lleva su portátil con el fin de hacerlo más rápido, sea consciente de que conectarse a un hotspot desconocido de un centro comercial es sumamente peligroso. Un hotspot inseguro permite a los hackers capturar todos los datos que circulan por el hotspot, permitiéndoles interceptar los logins y claves, los mensajes de email, los documentos adjuntos y otra información de carácter personal y confidencial.

Consejo: Si necesita estar conectado a internet mientras se mueve por la ciudad, conéctese en sitios conocidos que ofrezcan conexiones inalámbricas o de red seguras. Recuerde que los ataques de phishing afectan a distintas plataformas, en su portátil o smartphone; así que asegúrese de que toma todas las precauciones señaladas en los puntos anteriores.

domingo, 17 de octubre de 2010

Información sobre telecomunicaciones hispanas

Tal como está España - administracion publica y empresas privadas ( salvo algunas excepciones que me guardo en secreto ) - es necesario empezar a buscar fuera ,y nada mejor que aprovechar la afinidad del idioma, a pesar de que estén a tomar por saco - los otros paises son Portugal o paises que anteriormente fueron colonia española ( y ahora francesa - seguro !).

Pero lo mas importante es tener informacion de lo que está ocurriendo en cada uno de estos paises, para lo que os dejo aqui un enlace con informacion del sector, clasificada por paises... buena pinta.

http://www.espanol.frecuenciaonline.com/home/index.php