Tag Archives: Extreme Networks

10 formas de prevenir ataques en dispositivos médicos

Purview-Healthcare-extreme-networks-itusersPor: Bob Nilsson, Director de soluciones verticales de marketing en Extreme Networks.

Ciudad de México, 11 de agosto del 2015.— Un gran número de departamentos de TI de hospitales, centros de salud, ingeniería clínica y fabricantes de dispositivos médicos, ha llamado poderosamente su atención el tema de la seguridad. Están reconociendo la importancia de proporcionar conectividad inalámbrica a un número cada vez mayor de dispositivos médicos no sólo para el monitoreo remoto del expediente clínico electrónico, sino sistemas con un alto grado de complejidad y sensibilidad como lo pueden ser dispensadores electrónicos de medicamento o monitores de signos vitales.

Teniendo en cuenta el crecimiento exponencial del número de dispositivos que se conectan a la red (Wi-Fi de alto rendimiento o redes locales) y la explosión de dispositivos médicos inalámbricos, los hospitales deben reevaluar cual es la visión y el apoyo de las redes en ambientes de misión crítica.

En el reporte Seguridad Cibernética e Infraestructura Crítica de las Américas realizado por la Organización de los Estados Americanos (OEA), se indica que en Latinoamérica el número de ciberataques está aumentando, tanto en número como en su nivel de sofisticación, dado que quien está detrás de este tipo de amenazas, podrían estar apuntando a infraestructuras de misión crítica que ponen en riesgo mucho más que simples datos y procesos de negocio.

En 2014 el robo de información médica aumento en un 600%, esto de acuerdo a un reporte publicado por la empresa de seguridad Panda Security. Cabe señalar que en el mes de agosto de ese mismo año tuvo lugar en Estados Unidos uno de los robos de información médica más importante hasta hoy registrado. La información personal de más de cuatro millones de pacientes de la red de hospitales de Community Health Systems fue comprometida.

A través de una red inalámbrica, hackers informáticos técnicamente podrían abrirse paso en poco tiempo a sistemas con capacidades IoT (Internet de las Cosas) de los hospitales y modificar, si no se cuenta con medidas precautorias de alto nivel y soluciones de visibilidad de red de alto nivel, acceso al expediente clinico electrónico, monitores de salud y hasta dispensadores de medicamento conectados a la red. La urgencia con la cual los centros de salud deben reaccionar para atender proactivamente estas áreas de mejora críticas, debe ser atendida sin más excusas.

Extreme Networks en conjunto con la Asociación para el Avance de la Instrumentación Médica, AAMI (por sus siglas en inglés), propone a organizaciones de salud 10 recomendaciones clave para resguardar la integridad de redes hospitalarias.

10 maneras de minimizar el riesgo en redes de centros de salud y hospitales

  1. Contraseñas: No utilizar las contraseñas que vienen de default, cámbielas. Las contraseñas que vienen de  fábrica son las primeras que los hackers intentarán usar. Para que su contraseña sea segura puede utilizar contraseñas que contengan combinaciones de letras y números, frases o contraseñas encriptadas.
  2. No utilice WEP / PSK / TKIP: Los dispositivos comparten la misma clave y si una clave es comprometida, todos los dispositivos de la red con una clave son vulnerables a un ciber ataque.
  3. Hacer que los datos estén cifrados en reposo. Realiza una buena copia de seguridad de  la anterior versión del sistema operativo, configúralo para que no haya ningún cambio y asegúrate de que tu personal sepa como rescatar esa versión. Encripte las bases de datos que proporcionen datos personales de los pacientes con el fin de proteger su privacidad.
  4. Tener una instalación de gestión de parches. Las actualizaciones de software o los parches son comunes, pero a veces los parches arreglan un problema pero descomponen otro. Es conveniente tener un proceso o la facilidad de verificar el trabajo de los parches con el equipo HDO de despliegue full-scale, es una forma de minimizar el riesgo de que el parche interfiera en la comunicación de los dispositivos. Las actualizaciones del software incluye controladores, sistema operativo y cambios en aplicaciones. Notifica a todos los empleados como puede afectar esto.
  5. Emplear controles de acceso a la red basados ??en roles. Restringir el acceso a un hacker compromete al usuario y crear credenciales de dispositivos de seguridad es una necesidad. Una persona o dispositivo debe de tener acceso solo a la parte de la red que necesita para trabajar. Esto es llamado acceso basado en roles.
  6. Garantizar la redundancia. Identificar las fallas de una de sola-falla, en cada caso la probabilidad de ocurrencia del fracaso es asociado con la falla. Si un interruptor de núcleo único falla, grandes porciones de la red caerán, así que es común tener un switch tipo hot stanby (redundante) que tome control.
  7. Verificar el sistema periódicamente. Verifica que los dispositivos trabajen correctamente. Esto podría incluir artículos como: Itinerancia de dispositivos móviles, Área de cobertura de Access Points, Velocidades de datos soportadas, Comunicar lo necesario a los segmentos de la red, Configuración de canal y energía para los Access Points,, Pruebas del sistema IDS/IPS, Seguimiento de la ubicación correcta, Access Points / Contoladores / Servidores estén dentro de los limites propuestos.
  8. Ejecutar todos estos elementos en la mejor infraestructura.  Mientras  que los enlaces por cable son normalmente más confiables y soportan más ancho de banda que los enlaces Wi-Fi, checar los elementos de la lista anterior es necesario para ayudar a asegurarnos que red está en un inicio conocido y robusto.
  9. Pregunte por los resultados de pruebas de seguridad antes de la compra de dispositivos. Antes de que un nuevo dispositivo llegue al hospital, verifique que cumple con los requisitos de seguridad del hospital. No permita que este en red hasta que el dispositivo sea probado. Esto puede incluir: encriptación, autentificación, parches del sistema operativo y versión de protección contra virus.
  10. Realizar auditorías periódicas. En intervalos regulares, verifica que el sistema trabaja y esta configurado de la forma adecuada. Algunas de las áreas a verificar son: ¿Quién tiene acceso a cambios del sistema?. ¿El sistema corre de forma adecuada con la versión de software y sistema operativo?. ¿La configuración en ejecución coincide con la configuración de arranque y coincide con la copia de seguridad?. ¿Todos los cambios registrados coinciden con los registros de gestión de la  configuración de dispositivos?

Acerca de Extreme Networks

Extreme Networks, Inc. (EXTR) es una empresa de servicios y soluciones que provee soluciones avanzadas para redes de alto rendimiento y plataformas avanzadas. Extreme Networks ofrece un soporte a cliente galardonado, con uno de los niveles más altos en la calificación Net Promoter de la industria de tecnologías de la información. La sede de Extreme Networks se encuentra en San José California, la empresa tiene más de 14 mil clientes en más de 80 países. Para más información visite www.extremenetworks.com

El IoT como negocio y el nuevo rol del CIO

education-extreme-networks-itusersPara 2020 el Internet de las Cosas (IoT) integrará más de 25 mil millones de dispositivos conectados. El Internet de las cosas impulsará la inversión en servicios por 263 mil millones dólares para 2020

Lima, Perú, 30 de julio del 2015.— Extreme Networks, líder en soluciones para redes de alto rendimiento, destaca la importancia de la implementación de acciones para integrar dispositivos conectados a Internet. De acuerdo a una encuesta realizada por Extreme Networks, un número importante de empresas, organizaciones y gobiernos no están listas para recibir la avalancha de dispositivos que se vienen en este sentido. El sector educativo ha sido el único que de acuerdo con la encuesta What’s Keeping Higher Education CIOs Up at Night está reaccionando de manera proactiva a generar acciones para integrar y anticiparse al Internet de las Cosas.

El Internet de las Cosas es una tendencia tecnológica que va más allá de relojes inteligentes o luces controladas con Hand Helds. El Internet de las Cosas trae consigo un universo de oportunidades de negocio y a su vez, también implica riesgos potenciales en materia de seguridad en la red.

Gartner predice que para 2020, el Internet de las Cosas (IoT) integrará más de 25 mil millones de dispositivos conectados. Esto implica un gran reto para los CIOs, que de no contar con una estrategia y herramientas de control, visibilidad y medición de perfiles, datos (Big Data) y condiciones de seguridad, se comprometerán las condiciones de seguridad dentro de la infraestructura de red.

A finales de 2017, más del 20 por ciento de las organizaciones tendrán servicios de seguridad dedicados a la protección de las iniciativas empresariales para dispositivos y servicios de IoT.

Internet de las Cosas de Seguridad

Debido a que el Internet de las Cosas implica la generación de una cantidad de datos muy grande, la visibilidad de sistemas, procesos y dispositivos de una empresa será clave para la definición de perfiles de acceso y condiciones de conectividad por tipo de dispositivo y sistema operativo, con la finalidad de acotar con seguridad mientras se analizan dichos datos.

Los flujos de datos que anteriormente fueron prácticamente olvidados, ahora fluyen hacia y desde la nube. Algunos de los nuevos retos que los CIOs tendrán que afrontar antes de que el IoT para evitar fallas críticas en la seguridad de la red son:

  • Datos, código o comandos que fluyen a través de la red podrían revelar información confidencial sobre la operación, usuarios y la empresa.
  • Los procesos de control podrían ser interrumpidos por mediciones falsas inducidas, haciendo que reaccionen de manera inapropiada o peligrosa, incluso el Internet de las cosas que implica un incremento en ataques enmascarados.
  • Falsos eventos de seguridad podrían ser desencadenados por comandos falsos desde el exterior, afectando recursos físicos, como agua, electricidad, gas, sin contar que puedan en casos graves, enviados a destinos no deseados.

Nuevas oportunidades de negocio en el terreno de IoT

El Internet de las Cosas generará un nuevo tipo de datos, un big data enfocado a una economía digital y de experiencias para usuarios y marcas. Datos, información, aplicaciones, procesos, capacidades y conocimientos que estarán disponibles, crearán nuevas oportunidades de negocios para mejorar dichas experiencias.

El CIO dejó de ser un ejecutivo sin rostro e importancia en las tomas de decisión en un negocio. El estar a la vanguardia en tecnología, no sólo implica que no existan fallas en la red de manera interna, con los procesos financieros o de comunicación con clientes. El rol del CIO es vital en esta época de innovación que vivimos debido a que tiene en sus manos la posibilidad y responsabilidad de elevar la conciencia en los diversos niveles de la organización para aprovechar y comunicar inteligentemente esas oportunidades a los tomadores de decisiones y fomentar el pensamiento disruptivo.

A medida que su propia experiencia y conocimientos se afinan en este campo, se llegará a convertir en una parte clave en los consejos de administración y como consejeros de negocio para cada unidad de negocio que busque innovar fuera de lo establecido. La consultora Garther señala que la expansión del IoT generará un impacto económico en consumidores, empresas, organizaciones políticas, hospitales y muchas otras entidades. Estima que el IoT apoyará el gasto total de los servicios de 263 mil millones dólares en 2020. 2.9 mil millones de cosas conectadas estarán en uso en el sector de consumo en 2015 y se llegará a más de 13 millones de dólares en 2020.

Potenciales aplicaciones de negocio en ambientes de Internet de las Cosas

  • Productos que informan al usuario sobre la vida útil del producto de si mismo.
  • Productos que reorganizan automáticamente su funcionamiento basados en el uso, y perfil del usuario, así como la opción para conectarlo a ofertas especiales y pedidos durante y al final su vida útil.
  • Nuevos modelos de precios y pagos con cargos basados ??en el uso real de cada producto.
  • Productos con niveles de detalle en su diagnóstico remoto.
  • Productos y servicios controlados a distancia, para procesos o vigilancia basados en la nube.
  • Nuevos estilos de enseñanza en línea que hacen uso de control remoto experimentado, dispositivos portátiles, video en demanda, robótica y Telepresencia.

Autodiagnóstico de IoT

Si bien este tema es nuevo en la mente de lo CIOs, Extreme Networks fomenta la configuración un proyecto piloto IoT para su evaluación. Un proyecto pequeño que aborde determinados universos idealmente conectados a la red: sensores, controladores, seguridad, análisis de datos y acceso perimetral.

  • Sensores de acceso.- Wi-Fi basado en cerraduras inalámbricas controlable y de fácil análisis como un proyecto piloto alrededor de otros sensores, limitado inicialmente a un número controlable de puertas interiores.
  • Vigilancia, ambiente y seguridad perimetral.- Control de vigilancia en interiores, sensores de temperatura y luz conectados a la red Wi-Fi para analizar la calidad de climatización en determinadas áreas comunes.
  • Iluminación.- Iluminar con Lux or Hue a través de la programación de bombillas reduciendo los consumos de acuerdo a la cantidad de luz natural que se obtenga.
  • Sensores de Humedad.- Sensores de humedad para macetas y jardineras en centros corporativos para alertar cuando sea necesario regar.

«Los CIO deben entender que los impactos y amenazas competitivas más perturbadores, e igualmente, las mayores oportunidades de competencia; no surgen de la simple digitalización de un producto o servicio, pero sí a partir de la creación de un nuevo modelo de negocio y la propuesta de valor» comenta Steve Prentice, vicepresidente de Gartner.

Acerca de Extreme Networks

Extreme Networks está estableciendo un nuevo estándar para ofrecerle a sus clientes la experiencia de un servicio líder en innovación y mercado de servicio y soporte. La empresa ofrece productos de Switching y enrutamiento de alto rendimiento para centros de datos y redes, acceso a Internet alámbrico / inalámbrico y la administración y control de redes. Nuestras soluciones  incluyen las redes definidas por software (SDN), Wi-Fi de alta densidad y Cloud, BYOD y movilidad para  empresas, gestión y seguridad de acceso e identidad. Con sede en San José, CA, Extreme Networks tiene más de 14,000 clientes en más de 80 países. Para más información, visite el sitio web de la empresa http://www.extremenetworks.com

CIOs: El tiempo para el Internet de las Cosas es ¡hoy!

Secure-Mobility-Analytics-Cloud-iot-extremenetworks-itusersLa mejor manera de entender el impacto que el Internet de las Cosas tendrá en nuestro entorno de TI, es crear un programa piloto de IoT. 87% dice que todavía no están familiarizados con el término “Internet de las Cosas”. El número de dispositivos conectados a Internet para 2020 será de 26 billones (Gartner)

Ciudad de México, 17 de julio del 2015.— La encuesta What’s Keeping Higher Education CIOs Up At Night realizada por Extreme Networks, mostró que los CIOs están preocupados por estar a la vanguardia en términos tecnológicos, sobre todo los que forman parte del sector educativo. Sin embargo, aunque tienen una gran preocupación en temas relacionados con el mejoramiento de la infraestructura de red, el Internet de las Cosas, no es una de sus preocupaciones. Son plenamente conscientes de lo que viene, pero a partir de ahora, el Internet de las Cosas no es un foco importante.

Este hallazgo también es confirmado por otros estudios. Sin embargo, dadas las implicaciones de seguridad en la red, ancho de banda, legales e implicaciones empresariales implicados, lo que realmente se necesita, es una llamada de atención para conseguir una planificación mucho más estratégica y evitar contingencias graves en el mediano y largo plazo. Incluso uno de los pioneros en el Internet de las Cosas está preocupado por la preparación de TI de los CIOs.

Pero: ¿Qué es el Internet de las Cosas (IoT)?

Todo el mundo ha tenido alguna exposición o experiencia con el Internet de las Cosas, aunque es posible que no se haya dado cuenta. De acuerdo al reporte Altimeter’s Customer IoT Experience Report, el 87% de las personas indican que el término “Internet de las Cosas” es aún desconocido para ellos.

Kevin Ashton, fue el primer ejecutivo en utilizar el término en una presentación de Procter & Gamble en el año 1999. La frase hace referencia a la una comunicación máquina a máquina (M2M), involucrados sensores remotos conectados a una red. Estos sensores basados en la red generan datos (big data) el cual es almacenado y analizado en sitio o en la nube. Gartner define el Internet de las Cosas como “La red de los objetos físicos que contienen la tecnología integrada para comunicarse e interactuar con sus estados internos o el ambiente externo“.

Actualmente ya existen ciudades inteligentes, escuelas inteligentes, hospitales inteligentes, con sensores rastreando cada movimiento y comportamiento de visitantes y miembros de la organización, así como proveyendo un nivel más elevado de control. Los teléfonos inteligentes son el panel de control para visualizar y analizar dichos datos.

¿Y porqué debemos ocuparnos en entender e integrar IoT?

No cometa el error de pensar que el Internet de las cosas es otro tema sacado de proporción como lo fue en su momento el Y2K… Ha habido ya algunas calamidades en el terreno del Internet de las Cosas. Un ejemplo de lo que puede pasar cuando las comunicaciones M2M fallan, ocurrió con una falla en el mercado de valores de billones de dólares en 2010.

Con el Internet de las Cosas vienen tremendas oportunidades, pero también riesgos. La planificación tiene debe estar enfocada al crecimiento y cuidadosa integración pero siempre con un enfoque que proteja el entorno de red y a los usuarios, todo esto para sacar el máximo provecho a la promesa del IoT.

Administrar estas oportunidades incluye a las amenazas y la preparación para soportar dispositivos IoT con suficiente ancho de banda para hacer frente a los nuevos problemas de seguridad. La oportunidad va más allá de los beneficios a corto plazo como productos específicos diseñados para IoT, las nuevas oportunidades de negocio son casi infinitas. Los datos recientemente disponibles que genera el IoT no ofrecen hasta ahora posibles ideas en tiempo real que pueden conducir a nuevas eficiencias, nuevos servicios y nuevas oportunidades de generación de ingresos. Todas estas oportunidades harán que el CIO previsor se convierta en ??un verdadero héroe dentro de la empresa.

Nuevos dispositivos se unirá a tu red en Aumento y tarifas alarmantes

Con la silenciosa pero apabullante llegada del Bring Your Own Device (BYOD) políticas, aparatos inalámbricos han ido apareciendo en la red a una velocidad de 2.5 dispositivos por persona, simplemente contando los teléfonos inteligentes, fitbits, juegos, televisores inteligentes, y los relojes inteligentes. Nuevos avances en la creación de prototipos, recaudación de fondos y manufactura, se conoce como “el nuevo movimiento de hardware” por Jon Bruner de O’Reilly Media, están abriendo una compuerta de nuevos dispositivos de bajo costo en Internet listo.

Estos productos de red emergentes incluyen todo, desde bombillas de luz, temperatura y sensores de luz, y cerraduras, a auriculares de realidad virtual y los robots de bajo costo. Gracias a plataformas estandarizadas y de fácil adopción de IoT con bajos consumos enegéticos como Arduino y Raspberry Pi, ahora es fácil de dar rápidamente el acceso a Internet a todos los dispositivos imaginables a bajo costo.

Esto está alimentando el crecimiento exponencial de los dispositivos IoT. Las estimaciones para el número de dispositivos conectados a Internet para 2020 será de 26 billones (Gartner) y 212 billones (IDC) hasta un máximo de 1,5 billones (Singularity HUB).

Planificación proactiva

¿Su infraestructura está preparada para una avalancha de dispositivos? Gartner la ha comparado con la época del “viejo oeste” en la adopción de la IoT. Debido a la falta de normas, los proveedores de dispositivos IoT están avanzando de acuerdo a sus propios intereses y puntos de vista, llevando por caminos diferentes a consumidores y empresas.

Aunque las demandas de datos de muchos de estos dispositivos comienzan bajar su demanda, crecen los fabricantes de productos al encontrar lo fácil y de bajo costo que es añadir monitoreo constante e incluso, streaming de vídeo de alta definición a sus dispositivos; al tratarse de dispositivos conectados a la red, requieren actualizaciones periódicas de software en línea.

Si usted recuerda como su red se veía afectada cada vez que Apple lanzaba una nueva versión de iOS, piense en lo que podría suceder cuando miles de dispositivos empiezan a solicitar actualizaciones de software durante la jornada laboral.

Aquí lista de comprobación rápida para preparar su infraestructura de red para el Internet de las cosas:

La Red.- Comience con una cobertura básica y la capacidad de ancho de banda. Dispositivos IoT se ubicarán a lo largo de sus edificios, incluyendo equipos en mezzanines, salas de mantenimiento, incluso las áreas exteriores y estacionamientos. En el pasado, probablemente la concentración de cobertura Wi-Fi estaba solamente en lugares donde la gente trabajaba y reunía. Su seguridad de la red tendrá que estar en la mejor forma. Preparar la capacidad de control de acceso a la red, ayudará a llevar con seguridad una gran cantidad de nuevos dispositivos a la red.

Usted necesitará un medio fácil de controlar y realizar un seguimiento de todos los dispositivos, y ver qué aplicaciones están accediendo los dispositivos y viceversa .¿Qué tipos de redes se necesitarán? Muchos dispositivos IoT se controlan con Wi-Fi, pero los dispositivos de muy baja potencia pueden requerir Bluetooth, Bluetooth Low Energy (BLE) o near field communication (NFC). Asegúrese de que tiene la capacidad de resolución de problemas listos para ir a la red. Tendrá que ser capaz de determinar dónde se encuentra el problema. El análisis de red será vital para esto.

Servidores.- Aunque muchos dispositivos IoT son operados desde la nube, necesita comprender que el almacenamiento de datos y procesamiento de la demanda local se alojará en sus servidores. Se almacenarán los datos en caché o localmente? ¿Qué software de gestión de base de datos se requiere? ¿Es necesario un plan de contingencia capaz de ejecutar localmente si se queda desconectado de la red de Internet o red local?

Displays.- ¿Qué dispositivos se necesita para la visualización de los datos de la IoT? Los Smartphones se han convertido en el mando a distancia del IoT más conveniente, si no por defecto, si necesitará displays especializados para procesos comerciales y ciertas aplicaciones.

Software Personalizado.- Una de las razones que el IoT ha progresado tan rápidamente es que gran parte de ella se ejecuta con costos realmente altos. A menudo, un teléfono inteligente Android o iOS estándar sirve como como el controlador y modo de visualización.

Nuevos sitios y aplicaciones como IFTTT han permitido configuraciones personalizadas sin desarrollo de software tradicional o codificación. Pero no se sorprenda si algunos de sus usuarios de la red vienen a usted con las solicitudes para ajustar o desarrollar software. Tendrá que estar preparado con una respuesta. Conocer todos los componentes clave con antelación le ayudará; puertas de enlace de la API, plataformas de integración de software como servicio (iPaaS), y enterprise service buses (ESB). En última instancia, todos los proyectos de IoT tendrán que estar sujestos a sus sistemas y bases de datos corporativas, que pueden ser lejos de ser automáticas.

Políticas de red, IP y entorno legal.- Al igual que con todos los dispositivos de los empleados (BYOD), necesitará una política clara con respecto a lo que está permitido en la red en términos de dispositivos y datos. Un correcto aprovisionamiento debe hacerse para evitar que la red se sature con datos de streaming y video. Así como algunas redes restringen el acceso a consolas de juegos y aplicaciones de ancho de banda muy demandantes como Netflix, el contar con disposiciones especiales o restricciones será lo mas apropiado para el streaming de los dispositivos IoT.

Gartner señala otro ejemplo que se ocupa de los sistemas de control ambiental digital en centros de trabajo. Son los datos creados por estos sistemas propiedad del fabricante HVAC system, la compañía de bienes raíces que posee el edificio de oficinas. ¿Los inquilinos que alquilan el espacio, o los trabajadores individuales, tendrán control a través del IoT para optimizar la iluminación, calefacción y refrigeración?

Temas sobre regulación en términos de IoT

Proteger al usuario de IoT y privacidad de sus datos. Un informe publicado por Forrester incluye una lista de verificación IoT de protección de datos para los CIOs. Preservar sus derechos de patentes de nuevas combinaciones y mash-ups de los dispositivos IoT en la red. La comprensión de cómo se pueden usar los datos de la IoT. Por ejemplo, puede ser utilizado para calcular tasas de seguros de salud o tomar decisiones de contratación? Cumplimiento de las restricciones de licencia que implican cómo configurar dispositivos IoT y aplicaciones. La adaptación a las leyes y regulaciones emergentes. Por ejemplo, la Unión Europea: Reglamento General de Protección de Datos.

Acerca de Extreme Networks

Extreme Networks, Inc. (EXTR) es una empresa de servicios y soluciones que provee soluciones avanzadas para redes de alto rendimiento y plataformas avanzadas. Extreme Networks ofrece un soporte a cliente galardonado, con uno de los niveles más altos en la calificación Net Promoter de la industria de tecnologías de la información. La sede de Extreme Networks se encuentra en San José California, la empresa tiene más de 14 mil clientes en más de 80 países. Para más información visite www.es.extremenetworks.com