jueves, 24 de marzo de 2011

Su red Wi-Fi ¿es Segura?...

Antes de hablar de seguridad me gusta decir que seguro no hay absolutamente nada sobre la tierra y menos la información.  Desde el punto de vista computacional yo recomiendo para tener completamente segura una infraestructura, meterla en un Bunker con muchísimos hierro y hormigón y sin puertas de acceso, porque en el momento en que el ser humano tenga acceso esta infraestructura deja de ser segura (Capa 8 – Modelo OSI, Donde están la mayoría de los problemas).  Con esta aclaración hecha aclaremos que cuando hablamos de seguridad esta puede ser vista desde tres frentes y en cada estrategia de seguridad se está atacando mínimamente uno de estos y son: La Confidencialidad, La Disponibilidad,  y La Integridad.  Dicho esto pasamos a hablar de Redes Wi-Fi.

Comenzaré diciendo que es bueno ver cómo la mayoría de las empresas han adoptado la tecnología inalámbrica para ofrecer el servicio, bien sea para sus visitantes o para los empleados que necesitan movilidad al interior de la compañía, sin perder conectividad y de esta forma continuar realizando sus labores.  Otras aprovechan esta tecnología para evitar el pago a proveedores de servicio por la conexión de edificios que tienen línea de vista entre ellos.  Esto lo logran con el uso de dos dispositivos de radio ubicados en cada uno de los edificios y la utilización de antenas direccionales de mayor ganancia para que la señal llegue con la suficiente fuerza entre ellos.

Si encendemos nuestro pc, laptop, celular, Tablet o cualquier dispositivo capaz de conectarse a una red Wi-Fi, notamos que este puede de ver muchas redes, lo triste de esto es que aún es muy notorio el inmenso desconocimiento por parte de los administradores de red que siguen dejando sus redes sin ningún tipo de encriptación; pero, no crean que esto es solo en nuestro país.  Las cifras de estudios realizados aún siguen mostrando que más del 50% de las redes Wi-Fi que detectan nuestros dispositivos permanecen sin ningún tipo de seguridad o utilizan un estándar de seguridad cuyas falencias han sido muy difundidas, al igual que las herramientas para apropiarnos de las claves que nos permitan el acceso a estas y así poder visualizar todo el tráfico que las atraviesa.  Este hecho hace que nuestras redes permanezcan expuestas ante posibles ataques y no siempre son para dañarnos de alguna forma; el solo hecho de algún dispositivo no autorizado poderse conectar a nuestra red nos hace nos hace vulnerables a cosas como:
  • Robo de información.
  • Virus y Spyware.
  • Spam, sacando correo indiscriminadamente desde nuestra red.
  • Cortes en prestación del servicio a nuestros usuarios.
  • Ataques realizados a terceros desde nuestra red y por ende provocar bloqueos de nuestras IP’s.
  • Modificaciones a la configuración de nuestros dispositivos entre otros.
En Conntux S.A.S., queremos ayudarle a nuestros clientes a evitar errores que pongan en riesgo su información y para ello le mencionaremos entonces algunos puntos a tener en cuenta para la seguridad de su red Wi-Fi:
  • No publique su SSID(Service Set IDentifier); este es el nombre que se le asigna a la red inalámbrica y nos permite diferenciarla de las demás.  Esto solo nos sirve para ponerle una tarea más a los intrusos porque nunca fue diseñado como un elemento que ayude a la seguridad de nuestra red, ni siquiera como herramienta de control de acceso; así que, no piense que el no publicarlo nos pone a salvo de inconvenientes de seguridad; además, existen en internet infinidad de herramientas que nos permiten conocer este SSID ya que independientemente de si se publica o no, las tramas permanecen en el aire y pueden ser interceptadas. 
  • Filtre las direcciones MAC(Media Access Control address); esto, siempre y cuando sus clientes y Access Points no sean demasiados porque de lo contrario será una taré muy engorrosa mantener actualizada la lista de dispositivos que pueden conectarse a nuestra red.
  • Uso de WEP(Wired Equivalent Privacy); este protocolo especificado en el estándar 802.11 que nos ayuda a encriptar las comunicaciones que se llevan a cabo en nuestra red inalámbrica y autenticar los clientes que se quieren conectar a esta; en sus comienzos funcionó bien; pero, hoy en día usar WEP es casi equivalente a no usar ningún protocolo de encriptación, ya que existen muchas herramientas que permiten apoderarnos de la clave para realizar esta encriptación y comenzar a interceptar todo el tráfico que circula en las mismas.
  • Uso de 802.1x; este es un estándar de control de acceso basado en puertos para Redes de Área Local y que nos permite el uso de diferentes mecanismos de autenticación (se entiende por “puerto” el punto de acceso a la infraestructura de red que para el caso de las redes inalámbricas es proporcionado por el Access Point o AP).  Este estándar define tres elementos:
    • Servidor de Autenticación; encargado de verificar las credenciales de los usuarios.
    • Autenticador; encargado de recibir la información del usuario y la traslada al servidor de autenticación.
    • Suplicante; que es la aplicación o software cliente que provee la información de las credenciales del usuario al autenticador.
    En esta arquitectura la información de autenticación se encapsula en el protocolo EAP (Extensible Authentication Protocol) y este posee variantes de sí mismo, entre las que podemos mencionar: EAP-MD5, EAP-TTLS, EAP-FAST o EAP-LEAP, EAP-TLS, EAP-PEAP. En la especificación del estándar 802.1x se mencionan los servidores de autenticación de forma genérica; sin embargo, en la práctica estos deben cumplir con los criterios de un sistema AAA (Authentication, Authorization and Accounting) propuesto por la IETF (Internet Engineering Task Force) siendo uno de los más utilizados el RADIUS (Remote Authentication Dial-In User Server). El RADIUS es un protocolo de autenticación y auditoria para usuarios remotos que permite la administración centralizada de lascredenciales de los usuarios tales como nombres de usuario y contraseñas.  Originalmente se diseñó para acceso por líneas cableadas, pero cuando se modificó el estándar 802.1x para la seguridad Wi-Fi, se adaptó también como herramienta de autenticación para las redes inalámbricas Wi-Fi.
  • Use WPA(Wi-Fi Protected Access).  Cuando se descubrieron las enormes debilidades del protocolo WEP, la industria volcó sus esfuerzos a la implementación de un protocolo que corrigiera estas y así generar confianza en el uso de los sistemas Wi-Fi a nivel empresaria.  Estos esfuerzos dieron como resultado una solución temporal conocida como WPA, que corrige los errores de WEP y es capaz de usar para la autenticación el 802.1x haciendo uso del estándar EAP o incluso el mecanismo de PSK (Pre-Shared-Key).
  • Uso de 802.11i, este estándar es también conocido como WPA2 (recuerden que WPA es un borrador, este es el definitivo) aunque esta apreciación no es exacta, ya que este hace referencia únicamente al cifrado.  Este se aprobó en el año 2004, utiliza el protocolo AES (Advanced Encryption Standard) y hasta hoy es considerado lo máximo para la protección de nuestras redes inalámbricas ya que este se encarga de autenticar mutuamente la estación y el punto de acceso.

Dicho esto, surge el interrogante, ¿Qué tipo de seguridad Wi-Fi debo tener en mi empresa? Pues esta respuesta solo la sabe usted mismo; sin embargo, le daré algunos tips para que pueda tomar una decisión en este sentido. 
  1. Antes de comenzar a diseñar su red Wi-Fi, haga un Site Survey para determinar cómo está el espectro de radio, interferencias, etc., en el lugar de su red, esto, le aseguro que le quitará dolores de cabeza en un futuro.
  2. Ubique sus puntos de acceso en lugares no muy visibles y evite inconvenientes con usuarios malintencionados que pongan en riesgo la disponibilidad de su servicio.
  3. Documente siempre, la configuración de cada uno de sus puntos de acceso.
  4. Capacite sus usuarios al menos en los aspectos mínimos del uso de estas tecnologías.
  5. En lo posible, gestiones su red de manera centralizada.
  6. No mezcle tecnologías de distintos fabricantes, por lo menos en el core de su red Wi-Fi.
  7. Asegúrese siempre de cambiar las contraseñas por defecto de los Access Point, un atacante esto es lo primero que intenta.
  8. Independientemente de la actividad que su empresa realice, debe aplicarle algún estándar de seguridad a su red Wi-Fi; dejar esta al libre albedrío de sus empleados o visitantes, le puede acarrear problemas.  Puede que a usted no le interese encriptar absolutamente nada y le da lo mismo si cualquiera logra ver el tráfico de su red, pero permitir que todo mundo pueda conectarse a esta, le hace vulnerable a males como virus y spyware que no solo son para ver datos sino para obtener por ejemplo, información financiera como las clave de los equipos conectados a su red.
  9. Elimine el protocolo WEP de su diccionario; recuerde, anteriormente hice el comentario que tener este protocolo para asegurar nuestra red, es equivalente a casi nada.  Si su objetivo es poner su infraestructura de red en aprietos durante algún lapso de tiempo, entonces este es el protocolo que debe usar.
  10. Si el número de equipos Access Points y dispositivos que se conectan a estos son muy pocos, comience por limitar el acceso mediante los filtros de MAC que traen los AP’s, y aplique WPA-PSK (Wireless Protected Access – Pre Shared Key), este protocolo ha demostrado ser lo suficientemente bueno como para implementarlo en una red Wi-Fi, en la que sea importante en baja magnitud la autenticación y la confidencialidad de los datos.  A nivel empresarial mínimamente es esto lo que se debería tener.
  11. En la mayoría de las empresas es importante mantener un alto grado de privacidad en las
      
    comunicaciones que atraviesan nuestras redes Wi-Fi; por ende, le recomiendo no ahorrar” en costos a la hora de implementar la seguridad de su red.  Así que piense mejor en implementar siempre su infraestructura con el estándar WPA2, usando un Servidor RADIUS al que todos sus Puntos de Acceso le pregunten a quien permitir o no ingresar a la red y como método de autenticación el estándar EAP-TLS, este es el más recomendado por la Wi-Fi Alliance que es el ente que rige, organiza, apoya y certifica los productos de la industria Wi-Fi.
  12. Implemente VPN’s para que los clientes de su oficina que desean conectarse a la red Wi-Fi puedan acceder de forma segura a la información y aplicaciones de su empresa.
  13. La última recomendación que le puedo dar es que no permita nunca que a su red corporativa se conecten los visitantes, proveedores, etc.  Este error es constantemente cometido por las empresas y se les ha convertido en un verdadero dolor de cabeza por todo lo que esto conlleva.  Tenga en cuentas que a su red deben conectarse únicamente equipos que estén bajo su dominio administrativo, que usted sabe cuán actualizados se mantiene el sistema operativo de estos, antivirus, firewalls etc.  Por corto que sea el tiempo de conexión de estos a su red, recuerde siempre cuanto tiempo le demora resolver los inconvenientes que estos le pueden causar.
Permítase entonces considerar ahora el tipo de seguridad que su red inalámbrica tiene instalada y responda usted mismo cuán segura es esta.  Luego basado en los puntos anteriores indique que tipo de seguridad debe tener su red para poder considerar esta una red confiable como para realizar labores en el ámbito empresarial.
Siempre será mucho mejor entregar las labores de diseño de su red inalámbrica a manos profesionales de las redes que permitan que el diseño de esta se adapte perfectamente al entorno en el que esta trabajará.
Recuerde que en el mercado estamos empresas como Conntux S.A.S. que pueden evaluar su de red inalámbrica, proveer los dispositivos tecnológicos y realizar tanto las instalaciones como configuraciones necesarias para que su red Wi-Fi sea considerada realmente una red segura.  Hemos realizado montajes de redes inalámbricas en escenarios de mucha congestión radial; pero, gracias al profesionalismo y herramientas usadas para el diseño e implementación de estas aún hoy permanecen activas y seguimos realizando tareas de gestión y verificación de la seguridad de estas.
Conntux S.A.S. le ofrece la implementación de redes Wi-Fi altamente confiables y seguras, que le permitan concentrase estrictamente en su negocio.  Además de redes administrables de manera centralizada con tecnologías que faciliten la labor de gestión a los administradores de red.  Permítanos darle a conocer nuestras soluciones a nivel inalámbrico y trabaje con la tranquilidad y confiabilidad que brinda una buena infraestructura de red. 



C.E.O.
Conntux S.A.S.
gerencia@conntux.com

viernes, 18 de marzo de 2011

¿Y EL SISTEMA TELEFÓNICO?

Cada año las empresas asignan sus presupuestos para sus áreas de tecnología debido a la importancia que estas tienen hoy en día y lo alineadas que deben estar con el negocio para conseguir el logro de los objetivos; sin embargo, cuando se conoce el monto de dinero con que se cuenta para trabajar al interior de estas, inmediatamente comenzamos a pensar en los proyectos pendientes por sacar adelante, Nuevos Desarrollos, Equipos de Cómputo, Switches, Routers, Firewalls, etc. En definitiva, cualquier componente tecnológico que permita a la empresa realizar los procesos de una forma mucho más eficiente y ahorrar costos en la realización de estos.

A pesar de toda la tecnología que queremos aplicar en nuestros negocios nos olvidamos de asuntos básicos y que son vitales para los negocios como es el contacto con nuestros clientes; para esto, usamos nuestro sitio web con su sistema de chat, el contáctenos, canales como el Facebook y el Twitter y cuantos mecanismos se nos ocurran, pero no podemos negar que el sistema telefónico sigue siendo el papá de los pollitos para hacer negocios.  Este contacto, después del cara a cara, es el que más confianza nos genera para seguir adelante en nuestros planes de negociaciones.  Lastimosamente este hecho  aunque todos lo conocemos se queda puramente en palabras, porque cuando se nos da a conocer el monto del presupuesto, lo último en lo que se piensa es en el sistema telefónico de la compañía.  Para demostrar esto, haga en este momento el ejercicio mental de recordar la última vez que en su empresa se realizó una actualización o un desarrollo particular con el sistema telefónico.

Los administradores (y no me refiero solamente a los administradores de sistemas o áreas de tecnología) han olvidado que este normalmente es el primer punto de contacto que  tienen con sus clientes y no se han tomado tiempo para dimensionar las mejoras que pueden realizar en este sentido al interior de las empresas.  El sistema telefónico de una empresa hoy en día no es solo la máquina que nos contesta dándonos generalmente una bienvenida y nos pide que ingresemos el número de la extensión; esto es solo la parte básica de estos sistemas y  a pesar de esto aún tenemos en las empresas la recepcionista que pasa aburrida la mayor parte de su tiempo de labores porque solamente recibe llamadas y las transfiere, cuando pudiese ser un recurso mucho mejor utilizado y más valioso en las empresas.

Un sistema telefónico en la actualidad debe ayudar a que seamos mucho más eficientes en la atención de nuestros usuarios, y esto se puede comenzar a lograr desde las funciones básicas como un identificador de llamadas y un correo de voz.  ¿No ha imaginado usted cuanto pierde su negocio por el sólo hecho que al momento de nuestro cliente llamar no nos encontramos en la oficina y no hay la más mínima opción de darnos cuenta quien nos realizó esa llamada para hacer seguimiento a la necesidad de nuestro cliente?  Pues este tema es tan delicado que ya las empresas han optado por la implementación de contact centers únicamente para la recepción de pedidos, y de esta forma evitar la fuga de dinero y peor aún la fuga de clientes; porque, si usted no atiende a su cliente en el momento en que él lo necesita, tenga por seguro que alguien lo hará y lo más probable es que la próxima vez ese cliente no lo llame a usted como primera opción.

Antiguamente para una empresa Pyme o microempresa, como la mayoría de las que existe en nuestro país, era impensable la idea de tener el servicio de un call center ó contact center debido a los altos costos que estos tienen; sin embargo, la facilidad que hoy brindan los proveedores de Servicio como Telmex y UNE por mencionar los más populares en Colombia ha hecho que estos costos bajen casi diariamente.  Esto sumado a la eficiencia obtenida por proveedores de Telefonía IP, para llevar nuestra voz por las redes de datos de forma que esta no se entrecorte ni se distorsione como antiguamente sucedía, ha hecho que las empresas ya vean esto como una opción, tal vez no la más barata pero si asequible para dar un mejor servicio a sus clientes.

Muchos habrán escuchado hablar de Asterisk*, este es un software de código abierto (bajo licencia GPL), que instalado en un computador nos ofrece absolutamente todas las facilidades que nos brindan los sistemas PBX de los grandes fabricantes a nivel mundial y muchas otras características que en otro artículo daremos a conocer.  Con Asterisk* las empresas lograrán realizar la implementación de un sistema telefónico completamente IP que brindará muchas posibilidades a las empresas para la creación de aplicaciones que ayuden no solo a bajar costos sino a mejorar la atención que brindan a sus clientes.  Asterisk* por su eficiencia y bajo costo de implementación respecto a las marcas competidoras, se ha encargado de arrebatarles un gran trozo del mercado y lo más importante es que ha permitido que las empresas pymes y pequeñas vean que estas tecnologías no solo son aplicables a las empresas grandes o las multinacionales.  Tan así es que muchos sistemas telefónicos en Colombia funcionan bajo Asterisk* porque han visto que con este pueden ahorrarse costos muy significativos y realizar implementaciones con su sistema telefónico que los ayude realmente a ser mucho más eficientes en la realización de su trabajo.

Muchas empresas en el país han visto en este software un gran aliado para mejorar su interacción con los clientes mediante sus sistemas telefónicos y hacer que su presencia no sea solo a nivel local sino que con ayuda de los proveedores de Telefonía IP, pueden tener presencia en casi cualquier país del mundo mediante el alquiler de líneas telefónicas en los países de su interés y que absolutamente todas las llamadas sean atendidas en sus instalaciones independientemente de donde se encuentre ubicada.  Muchas otras empresas han preferido contratar aliados tecnológicos para que estos hagan la instalación de su contact center en sus instalaciones, y de esta forma mantener el manejo y control absoluto de este.  Esto es posible debido a las facilidades de administración que Asterisk* brinda, así como la obtención de toda la información sobre las llamadas que atraviesan nuestro sistema telefónico.

Los sistemas como Asterisk* nos permiten también realizar importantes ahorros de dinero en el presupuesto destinado a las comunicaciones de la empresa y le daré ejemplos para que sea más claro:
·         En la mayoría de las compañías es necesario mantener dos redes, una dedicada a los datos y otra a la telefonía.  Con sistemas IP como Asterisk*, es necesario tener en la empresa únicamente una sola red y no dos ya que para estos sistemas su voz es convertida en datos y de esta forma se permite que todo viaje por una sola red.
·         Con sistemas como Asterisk* las viejas máquinas de fax no son necesarias, ya que se maneja el concepto de Mensajería Unificada y estos faxes son recibidos como un correo electrónico más.
·         En sistemas Asterisk* características como el identificador de llamadas, por las que hoy se debe pagar en el mundo análogo ya vienen incluidas sin ningún costo adicional.
·         En sistemas como Asterisk* usted puede tener varios proveedores para la realización de sus llamadas y dependiendo del destino de estas y los costos este se encargará de decidir por que proveedor realizar la llamada para que sus costos de comunicaciones siempre sean lo más bajos.
·         Se pueden realizar desarrollos a la medida como IVR’s (Sistemas de Respuesta de Voz Interactiva) que permitan que los usuarios consulten algún aspecto del negocio sin necesidad de interactuar con personas.
·         Con Asterisk* podrá unir todas las sedes de su empresa sin necesidad de realizar pago a terceros por la comunicación entre estas.  Costo $0,00
·         Con Asterisk* podrá hacer sus llamadas nacionales e internacionales a costos muchísimo más baratos que con los proveedores de telefonía convencional a los que estamos acostumbrados (no pongo nombres para evitarme líos).
·         Y muchas otras características que veremos más a fondo en un futuro artículo.

El sistema telefónico también puede hacernos mucho más eficientes mediante la automatización de tareas y para esto doy un ejemplo.  Generalmente cuando uno se realiza exámenes de laboratorio, le indican el día y la hora a la que puede usted pasar por los resultados.  Imagínese tener un sistema lo suficientemente inteligente que en el momento en que estas máquinas generan los resultados, inmediatamente le haga una llamada al paciente indicando que sus exámenes están listos y que puede pasar por ellos en el momento en que lo desee.  Esto no es ciencia ficción estos sistemas existen actualmente en Colombia y empresas como Conntux S.A.S. realizan desarrollos de este estilo para que su empresa maximice el uso de su sistema telefónico y sea mucho más eficiente en la realización de las labores propias del negocio.

Conntux S.A.S. es una empresa dedicada a facilitar soluciones de tecnología que apoyen a las Pymes y Pequeñas empresas en el logro de sus objetivos mientras obtienen ahorros significativos.  Contamos con la experiencia y el talento humano para la implementación de soluciones sobre Asterisk* ya que contamos con ingenieros certificados por Palosanto Solutions para dar soluciones de Telefonía IP, Los proyectos de telefonía IP que desarrollamos van desde el cambio de su planta para comenzar a obtener los beneficios de los Sistemas IP, hasta el desarrollo de complejos sistemas IVR encargados de recibir información de los usuarios del sistema y dar resultados a estos de sus consultas.

Para comenzar a cambiar este panorama de obsolescencia tecnológica, es importante que las empresas en cabeza de sus administradores y el personal de tecnología, tomen conciencia de la importancia que tiene el sistema telefónico en sus procesos internos y externos.  Es vital comenzar la transición de nuestras viejas plantas telefónicas análogas hacia los sistemas telefónicos IP como Asterisk*, para de esta forma estar a la vanguardia de la tecnología mundial y hacer uso de estas realmente de forma provechosa para nuestro negocio.  Recuerde que tiene importantes aliados con el conocimiento suficiente para apoyarle en su proyecto y hacer que este sea exitoso.

La invitación entonces es a que evalúe qué tipo de atención está ofreciendo a sus clientes, analice cómo puede su sistema telefónico ayudarle a mejorar esta atención, los costos que puede reducir por concepto de telefonía y de esta forma ayude a su empresa a ser mucho más eficiente.  Haga cambios en este sentido para darle una nueva cara a su negocio.  Es como arreglar el frente de su casa para dar una muy buena impresión y mejor atención a sus visitantes.

C.E.O.
Conntux S.A.S.
gerencia@conntux.com