Pida Presupuesto sin compromiso

miércoles, 31 de julio de 2013

Un Hotspot WIFI con clave es seguro? Pues no siempre.





Digamos que llegamos a una cafetería que esperamos a alguién y al ver que nos queda tiempo le pedimos al camarero la contraseña wifi para navegar con nuestro Smartphone mientras llega. Es seguro?


Pues depende. Si la clave es de tipo WEP es bastante fácil que nos puedan espiar sin mayor problema. Una clave de este tipo casi cualquier informático aficionando puede descubrirla en media hora. Si en 30 minutos sin nada adicional.

Si la clave es del tipo WPA ya les puede llevar más tiempo, incluso no descubrirla nunca. Pero ojo, muchas de estas claves WPA no estan personalizadas ni customizadas, es decir, se ponen las que tiene el router por defecto. Esto provoca que haya webs que publican dichas claves o que incluso las calculan por lo que cuando veamos Orange-344.... o Jazztel-45.... ó bien WLAN1843...debemos saber a que nos conectamos.


Por tanto si nos conectamos a un WIFI con clave WPA mejor que sea una clave personalizada.



En el caso de WPA2 Enterprise si estamos realmente seguros ya que enfrenta validaciones tanto de la parte de usuario como de la parte del router o Hotspot.

A pesar de esto, también podemos encontrar problemas de seguridad con claves customizadas tanto en WEP como en WPA que podemos resumir en los siguientes:

- Suplantación: se suplanta el hotspot por otro con el mismo SSID para obtener una conexión directa con el usuario

- Acceso a Cookies: en comunicaciones sin encriptar se pueden curiosear estas obteniendose valiosa información

- Espionaje: puro y duro ya que se interceptan las comunicaciones del usuario al hotspot o hacia internet.

Para solucionar esto se ha creado la tecnología Hotspot 2.0 que basicamente lo que hace es encriptar las comunicaciones entre usuario y hotspot generando claves únicas para cada usuario y automatizando la generación de las mismas.

Esta iniciativa esta impulsada por la Wi-Fi Alliance y la Wireless Broadband Alliance. Lo bueno de esta tecnología es que es posible aplicarla incluso con Hotspot abiertos (sin clave) que permitan al usuario mayor movilidad incluso. Son buenas noticias desde luego..

lunes, 29 de julio de 2013

Android, Firefox O.S., Centos, Debian y ahora...REPLICANT



El universo del software libre no para de crecer tanto que asombra a la propia industria tecnológica con su rapidez y proyección.

Después de que Linux y sus distribuciones: Centos, Debian, Ubuntu, Red Hat, etc.. se hayan impuesto en muchos sistemas empresariales y particulares.

Y después de que Android (70% de Smartphones a nivel mundial, recuerden), Ubuntu y Firefox O.S. (alianza con Telefónica para producir móviles) copen el mercado del Smartphone, ahora llega Replicant.

Replicant es un sistema basado en Android pero totalmente libre que pretende ser su sustituto, avalado por la Free Software Foundation. Se basa en licencia GNU y pretende quitar la cada vez mayor dependencia de Android hacia licencias propietarias de este en los equipos utilizados.

http://replicant.us


viernes, 26 de julio de 2013

Aspect Software adquiere Voxeo por 150 millones de Dólares

Aspect Software culmina su compra de la Empresa de IVR y soluciones de Voz en cloud o in situ por un valor de 150 millones de Dólares.

Esta compra refuerza decisivamente la presencia de Aspect, completando su portfolio de soluciones en cloud de work force, back office y optimización. Haciendo de Aspect un proveedor integral de soluciones en cloud o in situ.

Por su parte Voxeo aporta a la compañía unas ventas anueles, nada desdeñables, de 50 millones de dólares.

Parece tanto una buena venta para Voxeo, como una buena compra para Aspect, desde luego esto hace que las soluciones para Pequeña y Mediana Empresa tanto en datos como Voz (si bien también la voz es datos) hayan empezado a ser un gran negocio.

Coratec toma nota y sigue con su compromiso con el cliente ofreciendo el mismo servicio de implantación de sistemas que permitan a estas empresas tener herramientas competitivas que produzcan una rentabilidad en el corto plazo.

jueves, 25 de julio de 2013

La caverna de los operadores ó Debería Google pagar por utilizar Internet?

Google basa casi todo su servicio en la neutralidad de la red, que de desaparecer haría que su negocio se desestabilizará hasta el punto de dejar de existir.

Examinemos a Google:

- Da un servicio de buscador de las web más "interesantes" o exactas según los terminos de busqueda planteados.

-Pero aparte se esta metiendo en el negocio de los móviles aprovechando que pasaba Android y apoyandose en Samsung, HTC, LG, Sony-Ericsson, etc..

- Cada vez surgen nuevas app que intentan captar un nuevo mercado como el de la telefonía (Google Talk) o redes sociales (Google +), o bien lo último en tecnología Google Glass.

Pues bien sabiendo que los operadores están perdiendo cada vez más negocio y que estas compañías están aumentando cada vez más sus beneficios sin dejar nada en los países que operan (España es un claro ejemplo) tal vez debieran plantearse algún tipo de "aranceles" que equilibren el modelo.

Aunque si se equilibra con esto no corremos el riesgo de dejar a internet en manos de la "caverna de los operadores", es decir, aquella que nos quiere cobrar por cada segundo utilizado como si se acabará de descubrir el teléfono.

EN definitiva en el reino de los ciegos el tuerto es  el rey, y de momento parece que Google es ese tuerto que favorece más a los consumidores y al mercado pero no hay que descartar que esto tenga que equilibrarse como exponen operadores de manera continua.

martes, 23 de julio de 2013

Telefónica a la compra de KPN (E-PLus)y a la conquista del mercado Alemán

Telefónica ha anunciado la compra de la filial germana de KPN, E-PLus por un valor en torno de 8.000 millones de euros. Lanzandose así a la conquista del mercado alemán obteniendo el 38% de cuota por encima del líder actual Deutsche Telekom, pegando un impresionante golpe en la mesa y anunciando quién viene.

De esos 8.000 millones de momento solo se desembolsara 4.140 millones y Cesar Alierta pedirá financiación por valor de 3.000 millones a través de inversores institucionales y grandes firmas internacionales. Esto ha sido necesario debido a la negativa de varios grandes bancos en la operación que ha obligado a buscar distinta financiación.

Esta adquisición hace culminar una intención que llevaba barajandose los últimos 6 años y que resarce en parte del desembolso de licencias UMTS que Telefónica realizó en Alemania por 5.000 millones de Euros y que nunca se vio recompensada a pesar de ir a los tribunales.

En definitiva, el gigante parece que resurge. Buena suerte.

lunes, 22 de julio de 2013

Software Libre o Privado?

La pregunta es poco realizada sobre todo por la ignorancia sobre quién es cada uno.

Normalmente asociamos software Libre u Open Source con algo gratuito y menos elaborado pero esta apreciación no se corresponde con la realidad.

Ejemplos de Open Source los tenemos en:

-Android: software que utlizan la mayoría de Smartphones (70% de cuota en Europa y 52% en USA) que basa muchos de sus conceptos en licencias GNU que cualquiera puede corregir y mejorar incluso. No es casualidad que Google haya apostado por él como software para sus móviles.


-NASA: la misma agencia espacial utiliza este sistema operativo en sus servidores, influye confianza, no?




- Tren Bala Japonés: también utiliza Linux para sus servidores y controlar sus trenes.

- Sistema de Control de Tráfico de la ciudad de San Francisco.

-Toyota: lo utiliza en sus vehículos para dotarlos de mayor inteligencia.


- Bolsa de NY

- CERN: el acelerador de partículas basa parte de su software en Linux también.

- Sistemas de control de tráfico aereo e incluso submarinos nucleares.

- El 70% de los servidores WEB utilizados, al menos, proceden de sistemas Open Source como Apache (56%) o Nginx (13%).



Sobre todo estas últimas cifras dan mucho que pensar y revelan un secreto a voces: los sistemas Open Source no sólo son baratos y accesibles, son sobre todo mejores debido a que los soportan una comunidad de desarrolladores inmensa y que permite corregir cualquier fallo y mejorar sus prestaciones.

Al contrario el software privado o cerrado creemos siempre que es de mucha más calidad porque es más caro pero tampoco es una imagen real. 

En su perjuicio tenemos que necesita de un coste mayor para cualquier implementación y necesita de soporte continúo que no siempre esta bien hecho. Seguro que os habeis encontrado con algún problema con Windows por ejemplo, bien por funcionamiento, por alguna actualización o simplemente por incompatibilidades de hardware. Y sobre todo tiene en su peor defecto el coste de las licencias que además provoca la famosa "obsolescencia planificada" por intereses capitalistas obvios.

Por tanto que el software Libre será el que abunde por mucho en el mundo no es ningún secreto, de hecho ya está pasando. El software privado puede tener muchas ventajas pero necesita estar compensado y controlado por el software Libre.

Esto enlaza también con Asterisk. Más de 1 Millón de sistemas están actualmente implantados y muchos de los sistemas privados como Avaya utilizan por ejemplo Linux y posiblemente Asterisk para sus sistemas.



La revolución que supone hace que la industria se tambalee y que se tenga que adaptar a esta evolución tecnológica.

El futuro ya esta aquí. No te quedes atrás.

miércoles, 10 de julio de 2013

VoIP: el futuro del Móvil a través de 5G (wifi + 4g)

Muchos hemos comprobado (con generosa e ignorante paciencia) lo malas que son las redes 3G, o GSM. Continuos cortes, mala calidad de la voz, etc...

Lo damos por sentado porque siempre ha funcionado bastante mal y lo aceptamos a cambio de movilidad.

Pero y si la solución de cobertura fuera posible a través de cualquier WIFI disponible?

Efectivamente, la tecnología es más que posible y está en pruebas sin WIFI. Según Samsung estará disponible en 2.020.

Pero con Voz sobre IP a través de WIFI podemos funcionar sin mayor problema. De hecho cualquier Asterisk permite funcionar con un Smartphone como extensión ya sea dentro de nuestros WIFIs o en el de un restaurante, hotel, aeropuerto, etc..

Nos merece la pena esperar o empezamos a funcionar ya a través de WIFI?

Esta claro que la tecnología no es precisamente lenta con lo que si esperamos el 5G para el 2.020 probablemente estará muerto en favor de otras tecnologías.

Una de ellas es claramente la Voz IP. Wifi, cable ethernet, FTTH, ADSL...tiene muchos aliados pero un sólo y gran enemigo: los operadores.

El problema es que el negocio de cobrar un alquiler por utilizar un par de cobre está en clara decadencia, la gente no esta dispuesta a pagar las cantidades que se "robaban" hace unos años con pingües beneficios para los operadores y la libertad de internet hace que estén contracorriente.

Por tanto o los operadores empiezan a ir a favor de la corriente o corren el riesgo de perder gran parte de su negocio como está sucediendo.

Por lo que VoIP a través de WIFI, 4G, 3G y/o GSM o todos ellos a la vez es la mejor solución de la actualidad. Tal es así que HTC en su último móvil, el HTC One, ya incorpora un cliente de voz IP por defecto que deja claro como serán las conexiones en un futuro.


lunes, 8 de julio de 2013

La CMT detecta un nuevo fraude de un operador

Al aparecer se están produciendo llamadas comerciales que se hacen pasar por la CMT recomendando otro operador distinto al que tienen en banda ancha por mala calidad del actual. Dicho consejo va acompañado de un "indemnización" que nunca se produce como es normal en un fraude.

La CMT ha alertado en su blog de estas prácticas aunque no ha identificado ni el operador ni si las prácticas las realizan distribuidores o venta directa de dicho operador.

De los Operadores hasta ahora me fiaba bastante poco pero ahora sólo contratare en presencia de mi abogado y de un notario....;;)))

Moraleja: más vale malo conocido que bueno por conocer...y más en este caso.

miércoles, 3 de julio de 2013

Corre, corre Snowden

Menuda se ha montado con este pobre informático.

Que poca información relevante debe tener para que Obama se vaya a Sudáfrica a fotografiarse con Nelson Mandela. Desde luego parece que es más importante que la guerra de Irak.

Pensando en que se ha revelado que se escuchan miles de llamadas telefónicas a discreción sin control judicial, registros de estas, información de facebook, de DropBox, incluso Whatsapp....me parece que como diría aquel "Houston tenemos un problema".

Porque según todo esto vamos a necesitar encriptaciones y metodos de seguridad bastante altos aunque creo que la arquitectura de internet no nos permite dicha seguridad total.

De cualquier forma es muy bueno que sepamos las debilidades e inseguridades de la tecnología actual de cara a saber que exponemos. Solo somos un pez más en el oceano asi que poco nos investigarán pero el problema es que estamos clasificados y documentados.

lunes, 1 de julio de 2013

Bajan las tarifas de terminación entre Operadores Moviles

Que son las tarifas de terminación?

Son las tarifas que se cobran entre operadores cada vez que hay una llamada.

Es decir si uno de Movistar llama a otro de Vodafone, Movistar le pagará a Vodafone un precio por minuto por utilizar su red.

La CMT lo que fija es el precio máximo que puede alcanzar.

A que precio están?

El precio objetivo alcanzado es de 1,09 céntimos de € por minuto. Esto supone entre un 75% y un 80% de reducción frente a los precios actuales.

Desde cuando están vigentes?

Desde hoy 1 de Julio de 2.013.

Que consecuencias tiene?

Sobre todo influye en la bajada de precios minoristas, ya que tanto sea al consumidor directamente de grandes operadores como al de cualquier OMV una bajada de precio Mayorista al final se traduce en bajada de precio minorista.

La CMT tiene prevista también la bajada en banda ancha?

SI, de hecho ha enviado una propuesta a Europa que la comisión ha rechazado y ha decidido investigar porque cree que la CMT ha fijado unos precios mayoristas para Telefónica un 50% por encima de los reales.

Lo cual supone un duro golpe de credibilidad para la neutralidad de la CMT.

Es seguro navegar por WiFI?

Buena pregunta, no?

Bueno generalizando diremos que sí, que no tenemos porque temer nada.

La gente normal no se dedica a espiar a todo el mundo por Wifi así que tampoco hay que decir que el wifi es siempre inseguro ni mucho menos.

Cuando es inseguro?

Sobre todo cuando el propietario o encargado de la instalación no es de fiar, ya que si puede llegar a ver todo el tráfico que haces y aprovecharse de ello.

También hay que tener en cuenta que una red pública no es lo mismo que el wifi de casa o de la empresa. No se pueden compartir los mismo contenidos. Por tanto si la red no es de confianza o tenemos dudas mejor no compartir contenido sensible.

Tampoco entrar en bancos, hacer transferencias, pagar con tarjeta de crédito a través de dicha red o mantener conversaciones con nuestra cuenta de Voz Ip. O ya simplemente no meter contraseñas que alguién puede utilizar en nuestra contra. Es de cajón no?

En definitiva, que uno en casa pueda ir en paños menores en casa "de vez en cuando" (allá vosotros), no quiere decir que en la calle tenga que ir igual, eso es lo que hay que diferenciar. Siento que el ejemplo sea tan gráfico.

Como puede piratearse o hackear los datos?

Pues bien muchos dicen que es muy fácil pero os propongo que lo intentéis para que veáis que es más difícil de lo que parece.

En primer lugar si yo quiero ver todos los datos que transmite un PC, Laptop, Movil o Tablet, necesito estar o bien dentro de él (troyano o software similar) o bien entre medias del emisor y el receptor.

En el primer caso del Troyano se da en equipos sobre todo con Antivirus no actualizados o inexistentes, o bien que comparten información dentro de cualquier red exponiéndose a extraños que pueden aprovecharse de ella o instalar en el dispositivo el software que necesitan para utilizarlo. Por tanto la primera recomendación es tener un antivirus actualizado y no aceptar instalaciones, actualizaciones, o emails de fuentes desconocidas que puedan perjudicarnos. También los programas de P2P pueden perjudicarnos de igual forma, ya que nadie controla los archivos que se descargan.

El segundo caso ya es más complicado y o bien lo hace con un Hoob o Switch con puerto Mirror o ya está en el operador directamente.



Basicamente es como hacer un bypass en el flujo de datos, pero para ello son necesarios electrónica adecuada o software que permita dicho desvio aparte de conocimientos avanzados, no cualquiera puede hacerlo. En general es difícil que os encontréis a alguien que en un wifi público lo realice pero de todo hay en la viña del señor. Por eso como decíamos anteriormente si sospechamos algo remotamente sólo nos dedicaremos a navegar por internet ya que podemos ser espiados.

Si tengo clave estoy seguro?

No siempre.

Hay claves utilizadas que son facilmente pirateables como las de tipo WEP o las que vienen en los router de serie. Esto permite descifrarlas y entrar en vuestra red, aunque solo verán el contenido que hayáis compartido.

Lo seguro es una clave WPA o WPA2 que tiene una encriptación bastante más complicada. De todas formas, no está de más cada cierto tiempo cambiar la clave y así evitar que cualquiera que la tenga repita

En definitiva utilizando conexión con clave segura y en una red no pública podemos navegar sin ningún problema.

En una red pública podemos navegar y más cosas pero debemos evitar enviar o descargar contenido sensible.

Y de todas formas, siempre pensar, que si fuera tan fácil piratear las redes wifi, cuantos datos de bancos se hubieran obtenido de personajes como Luis Barcenas o más adineradas todavía si es posible.

Sobre todo no os creáis todo y si podéis siempre comprobarlo.

Videos de Coratec