Archivo

Archive for the ‘Seguridad y privacidad’ Category

Mejorando las telecomunicaciones: IP VPN para empresas


IP VPN para empresasLa tecnología VPN, o lo que es lo mismo Virtual Private Network (red privada virtual), es un servicio que ofrece a las empresas la opción de generar una extensión de la red local sobre una red pública. Aunque ha evolucionado mucho con los años, una de sus aplicaciones más comunes sigue siendo facilitar a los miembros de una empresa, ya sea al equipo técnico, al comercial o a toda la compañía, la conexión desde un punto remoto a la Intranet corporativa.

Como la mayoría de servicios que buscan a las grandes compañías, contar con una o varias redes privadas virtuales supone una reducción de gastos. Los beneficios más obvios de las VPN para empresas están asociados a los desplazamientos y el trabajo remoto, pero también hay que tener en cuenta que no se requiere un ancho de banda de WAN tan elevado, y que a la vez se logra un aumento de las velocidades de conexión.

Dentro de los servicios de una red VPN encontramos dos tipos. Por un lado encontramos la VPN IPSec de sitio a sitio, opción que ofrece a la empresa el llevar, a través de líneas WAN alquiladas, a las oficinas instaladas en casa o a los partners comerciales. La otra solución es la VPN de acceso remoto, con la que se pueden llevar casi todas las aplicaciones de datos, de video y de voz al escritorio virtual.

Como empresarios y posibles usuarios os preguntaréis si la tecnología VPN es segura. La respuesta es clara: sí, a través de la seguridad IP cifrada (Ipsec) o los llamados túneles VPN Secure Sockets Layer (VPN SSL), y también con la utilización de las tecnologías de autenticación.

Además, una red de estas características extiende dicha seguridad a los usuarios remotos, ofreciendo comunicaciones seguras con derechos de acceso concretos para cada usuario, múltiples medios de conexión, como 3G o DSL, y mejoran la productividad y reducen los costes de comunicación, con el añadido de que aumentan la flexibilidad.

Así que la solución que las redes VPN, ya muy conocidas y extendidas, ofrecen a las empresas, deben ser tenidas en cuenta para optimizar recursos y lograr asimismo una mejor gestión de las comunicaciones en el ámbito laboral.

España sale en el mapa de Google Chrome OS


Goingapps.net - Chome OS-features-instant-web
Ayer, durante el evento anual para desarrolladores Google IO, se presentó formalmente la primera versión de Chrome OS y sus primeras materializaciones vía Samsung y Acer.
La versión elegida es un notebook estándar, de 1,2 kg de peso, 12”, acceso USB, 8 horas de batería, procesador Intel…y que arranca complétamente y se conecta a Internet en menos de 8 segundos. Complementariamente ha presentado tambien una especie de Mac mini para sobremesa.

Google ha desvelado claramente su estrategia para este dispositivo que permite acceder a la cloud, de manera rápida, segura y sin problemas de gestión.

Lo orienta, inicialmente, a dos segmentos: el entorno corporativo y el sector educativo.
Según el responsable de Chrome OS, el 75% de los usuarios empresariales estarían listos para proceder a una migración hacia este dispositivo-nube.
Las razones para este convencimiento son varias, pero se pueden resumir en una: la reducción de costes de soporte y gestión que supone el mantenimiento de las grandes bases de PC’s tradicionales.
La parte correspondiente a estos costes de soporte y mantenimiento, dentro del coste de propiedad total de estos equipos, no es fácil de cuantificar, pero no baja del 50%.
Para resolver el acceso a las aplicaciones “legacy” de las empresas, Chrome OS delega en los accesos a aplicaciones y/o escritorios virtualizados a través de clientes Citrix y VMWare, que han confirmado versiones para Chrome OS.
Muchas empresas disponen ya de infraestructuras de aplicaciones y de escritorios virtualizados y sin este complemento estos chromebox servirían, al día de hoy, para poco.
Complementariamente, el precio de los equipos será equivalente a los notebooks de gama baja y rondará los 300 a 400 euros.

Otros de los aspectos que pueden ser decisorios para la futura adopción de este tipo de dispositivos, es disponer de mayores niveles de seguridad que los actuales. Todas los elementos del sistema irán encriptados, el antivirus será parte del sistema,… aislamiento de aplicaciones, actualizaciones automáticas, comprobación del sistema al arranque y recuperación del sistemas pulsando simplemente un botón. Todos estos componentes reducen los problemas tradicionales de seguridad en el acceso a las aplicaciones corporativas desde dispositivos móviles.

De nuevo los aspectos de complejidad y mantenimiento de la plataforma de dispositivos de acceso es la llave que, según Google, debe abrir la puerta a estos nuevos dispositivos al amplio sector educativo. Para este sector ha sacado una variante de alquiler por 15 euros al mes, que incluye equipo, soporte y  mantenimiento hardware y software.

Parece que es una apuesta a medio plazo para cambiar el status de  Windows como único proveedor de sistemas operativos para equipos cliente en el entorno empresarial.

El día 15 de Junio estará oficialmente a la venta en seis países, entre ellos España, que lo comercializará de la mano de Telefónica y Pixmania.

¿Chrome OS?


Chrome OS test

Han pasado ya unos cuantos meses desde que Google anunciara el programa piloto para probar su nuevo sistema operativo Chrome OS. Para esa experiencia real Google distribuyó  gratuitamente, a finales de diciembre del año pasado, un elevado número de notebook denominados cr-48.
Lo poco que ha salido en la prensa especializada, o han sido críticas o muestras escépticas del futuro producto.
Por un lado los “probadores” del notebook con Chrome OS, no ven claro que sea una alternativa en términos de experiencia de usuario.
Se pierde el concepto de escritorio, dado que de manera muy resumida este SO es el navegador Chrome a pantalla completa con una serie de particularizaciones para acceder a ciertas aplicaciones web. Desaparece todo lo que huela a local.
Entre los interrogantes sobre este futuro sistema operativo, el principal de ellos, es porque no ha convergido o se ha integrado con las últimas versiones de Android, que tan buena acogida ha tenido entre los usuarios. Android no reniega del almacenamiento local de archivos, fotos, etc…

Por otro lado, la irrupción de los iPad ha dejado tocado el propio concepto de notebook, que era el dispositivo elegido para su lanzamiento inicial y de todas las ventajas que ofrecía Chrome OS, tal vez sea la de la seguridad la única que siga marcando una diferencia notable con respecto a iPads y Android’s de última generación.
Según rumores, aparecerán en el próximo mes de junio los primeros tablets y notebook equipados con Chrome OS.

A ver que tal…

Difusión del Esquema Nacional de Seguridad


Hoy se ha presentado en público la Guía de Implantación del Esquema Nacional de Seguridad, editada por Ametic en colaboración con el Centro Criptográfico Nacional y el Ministerio de Política Territorial y Administración Pública.
El acto presentado por Martín Pérez, Vicepresidente de Ametic, fue inaugurado por Fernando de Pablo, Director General para el Impulso de la Administración Electrónica del MPT,  y en el han participado representantes tanto del MPT y CCN como del sector privado.
De hecho ha supuesto el arranque de una campaña de difusión para la implantación del ENS, apoyada por esta organización empresarial.
El decreto en el que se regula el Esquema Nacional de Seguridad (ENS), fue publicado en el BOE del 29 de enero de 2010; éste desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, que ha supuesto un verdadero impulso en la prestación de los servicios de Administración Electrónica ofertados por las diferentes Administraciones Públicas.

Hay datos optimistas a este respecto, ya que de 1 persona de cada 10, se ha pasado a 1 de cada 3 que utilizan de alguna forma (información, tramitación, etc..) servicios electrónicos de las AAPP y que más del 50% del total de la tramitación que hacen los ciudadanos se hace en la actualidad usando estos servicios electrónicos. Esta cifra sube al 80% para el volumen de tramitaciones realizadas por las empresas.

La idea subyacente es aumentar estas cifras, ya  que el uso masivo de estos servicios es una fuente de productividad y por tanto de eficiencia económica.
No obstante, la seguridad en el acceso y adecuada custodia de la información manejada, es considerada por ciudadanos y empresas como la barrera principal a la hora de utilizar estos servicios electrónicos.

El objetivo principal del ENS es que los servicios prestados electrónicamente ofrezcan tanta confianza y seguridad como sus equivalentes presenciales.

El desarrollo del ENS va a suponer un esfuerzo colectivo importante de todas las AAPP, para conseguir unos objetivos mínimos que éstas deben cumplir para garantizar la protección de la información gestionada.

Es fundamental que el ciudadano se sienta seguro.

Neutralidad en la red



Recientemente Google ha anunciado la financiación de un proyecto liderado por la Universidad de Georgia, para desarrollar herramientas que permitan medir si los servicios suministrador por los ISP’s, cumplen con lo pactado en sus ofertas y contratos.
El ambicioso proyecto debe ayudar también a saber si los Gobiernos y también los proveedores de Internet, bloquean, censuran o filtran diferente tipología de acceso a contenidos publicados en la Red.
Este proyecto va en línea con dos preocupaciones de Google. Por un lado y a través su programa Google Transparency Report,  esta proporcionando herramientas a los ciudadanos para que de una manera cuantitativa puedan ver el funcionamiento de sus servicios de Internet, lo que ha permitido seguir con todo detalle, por ejemplo, los apagones de Egipto y ahora de Libia. En esta misma línea también ha publicado la herramienta Google Public Data Explorer, que analiza visualmente datos e indicadores públicos de diferentes aspectos sociales y económicos, desagregándolos por regiones y países.

En un segundo lugar, se percibe la futura herramienta como un eslabón en su confrontación dialéctica con los grandes operadores en la lucha por lo que se viene llamando Net Neutrality. Los operadores quieren que Google y Apple “paguen la fiesta”; por contra estos argullen que los operadores no venderían líneas adsl y similares sino fuera por los contenidos gratuitos de calidad ofrecidos por ellos.

Por si acaso, y poniendo en valor las compras de “fibra oscura” realizadas, Google ha anunciado que va a ofrecer, en modalidad piloto, servicio de acceso a Internet a una velocidad de 1 Gbps. De estos estratosféricos accesos se verán beneficiadas más de 1.100 ciudades del estado norteamericano de Kansas.

DNIe : El dedo en la llaga


Ayer se clausuraron las IX Jornadas Ceres que organiza la F.N.M.T. y que este año han sido enfocadas hacia temas relacionados con la identidad digital. El nivel en general ha sido muy alto y las jornadas han sido bastante fructíferas.
En la mesa redonda moderada por el Director General para el Impulso de la Administración Electrónica, Fernando de Pablo, el representante del Ministerio de Economía y Hacienda, José Aurelio García Martín, puso el dedo en la llaga.

En una muy interesante y prolija presentación, hizo un repaso normativo a la situación en la que se encuentran los aspectos de identificación y certificación electrónica y en concreto a la utilización de servicios electrónicos para el ciudadano accesibles vía el “nuevo” DNI digital.
En su conclusión plasmó dos de los grandes problemas que está teniendo esta plataforma de identificación y que pone en evidencia a todo el sistema, por la poquísima utilización que el ciudadano de a pie, hace de ella.

En primer lugar el modelo que ha utilizado la Administración Española para la identificación de los ciudadanos que hacen uso de sus numerosos y variados servicios electrónicos, es el “cafe para todos”, es decir para cualquier trámite o relación con la administración electrónica se tiende a obligar a utilizar un certificado digital. Si para muchos aspectos de cumplimiento legal es totalmente necesario, para otros muchos, no siempre lo es. Se puso como ejemplo que para hacer llegar sugerencias a cierto departamento era necesario firmarlo y encriptarlo digitalmente…

Pero hay otros muchos servicios de información “no críticos” pero si muy útiles, en los que se obliga al ciudadano a utilizar estos complejos sistemas  de identificación. Curiosamente todo el mundo está acostumbrado a trabajar con su banco y con su dinero y en general los sistemas de identificación que se utilizan son poco más que usuario y contraseña. Parece que hay recorrido por este lado, para facilitar y por tanto aumentar el uso de servicios de administración electrónica .

Y como complemento al problema anterior, se añade que esta obligación de utilizar “para todo” certificados digitales, choca conque no siempre es fácil que funcionen en los ordenadores de los “terrestres”; más preciso sería decir que es un proceso instalación y renovación difícil y lo que es más grave el soporte que se da a esta instalación es francamente deficiente.
Esta dificultad es casi insalvable, si el sistema no es Windows, es decir Mac o Linux, que ya son del 5% al 8%  de los usuarios informáticos.

Como he leído reciéntemente en un foro: “No se que es más difícil, si instalar el DNIe en un PC y que funcione bien a la primera o comprar un billete de tren en Renfe.es…

Google muestra los apagones de Egipto y Libia



Google publicó en septiembre de 2010 una herramienta denominada Google Transparency Report, que tiene por objeto promover la transparencia en el flujo de la información en Internet.
Recientemente esta herramienta se ha demostrado muy útil para conocer con detalle los apagones de Internet que ha sufrido Egipto y que está sufriendo Libia.
Así el gobierno egipcio ordenó a los proveedores de Internet desenchufar todos sus equipos y servidores y el apagón duró desde el 28 de Enero al 2 de Febrero.
De la misma forma, en Libia se produjo un apagón el pasado 3 de Marzo, que todavía dura.
No obstante y según ha apreciado el blog de la empresa Renesys, hay una diferencia substancial; mientras en Egipto el apagón ha sido total, nadie en Egipto podía utilizar Internet, en Libia se aprecia que los routers frontales del único ISP que opera en Libia siguen estando encendidos y funcionando; la citada herramienta muestra, por ejemplo que el tráfico del servicio youtube, muestra unos ligeros picos, lo que hace suponer que han conseguido bloquear todo tipo de tráfico pero alguien sigue teniendo la capacidad de utilizar Internet para ver lo que está pasando fuera.
Parece que Libia ha aprendido del apagón egipcio y ha sofisticado los procedimientos técnicos para no perder una poderosa arma en la lucha que mantiene contra los rebeldes.

Anonymous “participa” en el evento de la RSA


Anonymous ha participado de manera indirecta en el evento de seguridad organizado por la RSA Conference y que está teniendo lugar en San Francisco esta semana.
Según informa Financials Times, Greg Hounder, fundador de HBGary, ha supendido sus dos participaciones previstas en la conferencia después de que se hayan filtrado a Internet decenas de miles de correos personales, muchos de ellos encriptados con destino a diferentes agencias gubernamentales americanas.

Según Anonymous, HBGary había sido contratada para espiar e identificar a miembros de esta organización. Para ello había utilizado masivamente cruces de datos entre servicios de chat, redes sociales, etc…
La respuesta ha sido contundente; Anonymous ha puesto en evidencia a esta empresa de seguridad, y al entorno, publicando sus correos en Internet.

Al fin y al cabo la seguridad, como la justicia, no dejan de ser abstracciones culturales del ser humano.

 

Seguridad avanzada en servicios Google


Google acaba de anunciar un nuevo mecanismo para mejorar la seguridad de las cuentas Google:     Verificación en dos etapas.

El mecanismo ya utilizando por muchos bancos on-line (por ejemplo OpenBank), añade un segundo código, además del nombre de usuario y contraseña, para acreditarse en los servicios de Google.
Este mecanismo, opcional, se describe gráficamente en la figura de este post. Una vez introducido correctamente el usuario y contraseña, Google enviará un código mediante un mensaje SMS, que habrá que introducir en una segunda casilla de verificación.
Alternativamente este código se podrá generar en el propio móvil mediante una aplicación específica (para android, iphone y blackberry).
Muy interesante, es la posibilidad que permite forzar esta segunda verificación solo cada 30 días, lo que da un grado de flexibilidad a este potente mecanismo.
El uso cada vez más numeroso de servicios en red hace que la mayoría de los usuarios tiendan a reutilizar contraseñas a lo largo de estos servicios, lo que supone que una ruptura en uno de ellos ponga en peligro al resto.
Esta nueva funcionalidad irá estando disponible para todos los usuarios con cuentas Google a lo largo de próximos días. Para los usuarios con versiones de pago y Education de Google Apps, ya estaba disponible desde  septiembre del año pasado.
Esta inciativa, se une a una serie de medidas tendentes a mejorar la seguridad en el acceso a los servicios en red prestados por Google, entre las que destaca el uso encriptado, por defecto, de las principales aplicaciones (Gmail, Calendar, Docs,…) mediante sesiones https.

 

 

La tercera ola de las Tecnologías de la Información


La fundación de la Innovación de Bankinter (www.fundacionbankinter.org) publicó recientemente, un muy interesante informe sobre el panorama actual del cloud computing, titulado “Cloud Computing: La tercera ola de las Tecnologías de la Información
En él se hace un repaso a la situación del mercado, a los modelos de negocio, a los principales obstáculos para su adopción y a las oportunidades que ello representa para todo el conglomerado económico, diferenciando entre PYMES, grandes empresas y gobiernos.
El informe aborda la irrupción del cloud de manera optimista , viendo una gran oportunidad para el sector PYME de acceder a tecnologías que hasta ahora le estaban vedadas por sus elevados costes de arranque y mantenimiento y por sus capacidades de escalar el servicio a medida que estas lo vayan necesitando.
Se estima que el mercado cloud rondará los 42.000 millones de dólares en el 2012.
El mercado cloud estará dominado por un número relativamente pequeño de proveedores pero existirán grandes oportunidades para emprendedores y empresas especializadas que desarrollen o exploten servicios diferenciales que a su vez se apoyarán en los servicios horizontales de estos grandes proveedores.
La privacidad y seguridad son los grandes escollos que las organizaciones ven a la hora de migrar sus servicios IT a la nube. Por el contrario los ahorros de costes suponen el gran aliciente para migrar haca este modelo de servicios. 

Parece que el mercado va a orientarse hacia dos modelos; por un lado los proveedores de infraestructura para la nube (IaaS) y por otro los desarrolladores de aplicaciones y servicios (SaaS).
El primer segmento ofertará componentes y servicios para la construcción de nubes privadas y en el estarán presentes los grandes del sector (HP, IBM, EMC/VMware,…) más los más propios de la nube como Google, Verizon, … ; esto permitirá a las grandes organizaciones privadas y publicas por un lado atenuar el problema de la privacidad y por otro rentabilizar la gran inversión ya realizada en IT durante los últimos tiempos.
El segundo modelo, puede ser aprovechado por todo tipo de organizaciones, pero será como se ha dicho antes una excelente oportunidad para que las pequeñas y medianas empresas accedan a la nueva oferta tecnológica que en otras condiciones les estaría vedada.
Esto supone una verdadera democratización  en el uso y adopción de las tecnologías de la información. La coyuntura de crisis económica y falta de crédito favorece de manera clara esta tendencia.