Dispositivos móviles y comunicaciones seguras (III)

La tecnología Bluetooth permite la comunicación entre dispositivos móviles, sin necesidad de utilizar cables y conectores entre ellos, mediante la creación de redes inalámbricas que permiten la sincronización de datos. Se diseñó para dispositivos de bajo consumo y corto alcance de emisión basados en transceptores (dispositivos en los que el transmisor y el receptor comparten componentes e infraestructura) de bajo coste. Por tanto la comunicación se establece entre los dispositivos directamente sin el requisito de infraestructura o red de datos previa. Basándose en una topologí­a piconet en la que un dispositivo (gestor o maestro) se puede conectar hasta 7 dispositivos adicionales (esclavos) y considerando que un dispositivo puede pertenecer a una scatternet (conjunto de varias piconet), la tecnologí­a Bluetooth permite la conexión simultánea de múltiples dispositivos. La comunicación se establece mediante un proceso de emparejamiento de los dispositivos, que se identifican a través de una dirección fí­sica y que les permite configurarse en un modo visible o en modo oculto, en este caso el dispositivo no puede ser identificado por el resto. El emparejamiento se realiza a través de una contraseña común (PIN) que les posibilita la autenticación y el cifrado de datos y la comunicación se establece mediante tres fases. Fase de descubrimiento o inquiry donde un dispositivo conoce la existencia de otro; fase de conexión o paging , se establece la comunicación con el otro dispositivo y la primera vez que se establece esta comunicación incluye el emparejamiento; finalmente el descubrimiento de servicios y capacidades para la identificación de perfiles y funcionalidades. Los servicios Bluetooth se basan en unos perfiles que suministran unas capacidades o funcionalidades de comunicación...

Dispositivos móviles y comunicaciones seguras (II)

La tecnologí­a NFC permite y proporciona la transmisión e intercambio de datos de forma inalámbrica entre dispositivos móviles próximos, en un rango de hasta 20 cm., de forma casi instantánea y sin necesidad de emparejamiento entre ellos. Entre sus usos más comunes destacan los de sistema de pago, recogida e intercambio de datos o automatización de tareas. NFC funciona de dos modos diferentes. Modo activo en el que los dos dispositivos generan un campo electromagnético e intercambian datos y modo pasivo en el que sólo un dispositivo está activo generando el campo electromagnético y el otro recibe la alimentación del campo activo para la transferencia de datos; en este caso el iniciador de la comunicación es el encargado de crear el campo electromagnético. Como sistema de pago NFC posibilita el pago por proximidad sin necesidad de utilizar tarjetas de crédito, débito o disponer de efectivo. Al aproximar el dispositivo al TPV compatible NFC los datos de la tarjeta, almacenados en la tarjeta SIM del dispositivo o el monedero virtual, como Google Wallet o Vodafone Wallet, se transfieren al TPV completándose la transacción. Los terminales TPV compatibles que se pueden disponer en la actualidad son Visa payWay, MasterCard PayPass o American Express WPay. La tecnología NFC también se puede utilizar para el intercambio de datos mediante la simplificación de los mecanismos de conexión basados en protocolos complejos. En el caso de dispositivos Samsung, a través de la aplicación S-Beam, NFC permite conexión Wi-Fi directa, sin necesidad de punto de acceso inalámbrico intermedio, para el intercambio de ficheros multimedia u otros. Igualmente en BlackBerry, Windows Phone 8 y Android ICS la tecnologí­a NFC posibilita...

Dispositivos móviles y comunicaciones seguras (I)

Es tal la importancia que han adquirido los dispositivos móviles que parece que fuera imposible el desarrollo de cualquier actividad sin la utilización de los mismos. Se han hecho imprescindibles tanto en el ámbito de las comunicaciones personales como en el entorno empresarial; así­ lo demuestra el dato, bastante significativo, que en el año 2013 habí­a 6800 millones de lí­neas móviles activas (la población mundial es de 7100 millones de personas). Las comunicaciones inalámbricas constituyen la base de la conexión de los dispositivos móviles que, soportadas por distintas tecnologí­as, utilizan como medio de comunicación el aire y quedan expuestas a vulnerabilidades y riesgos de seguridad. En estos momentos las tecnologías inalámbricas disponibles son NFC (Near Field Comunication), utilizada para comunicaciones de corta distancia y con aplicaciones para pagos a través del móvil. Bluetooth para conexiones entre dispositivos móviles o con otros dispositivos fijos. Wi-Fi (Wireless Fidelity) que permite el acceso a Internet sin consumir ancho de banda. GSM (Global System for Mobile communications), GPRS (General Packet Radio Services), de segunda generación (2G), EDGE (Enhanced Data Rate for GSM Evolution) puente entre 2G y 3G, UMTS (Universal Mobile Telecommunications System) 3G y LTE (Long Term Evolution) de 4G para acceso a Internet, llamadas telefónicas y tráfico de mensajes SMS. En posteriores artículos publicaremos las medidas de seguridad y protección correspondientes a las distintas tecnologías inalámbricas. No obstante y de forma general, conviene tener en cuenta una serie de recomendaciones de seguridad, sea cual sea la tecnologí­a que se trate, para aplicar las medidas de protección de los dispositivos móviles. Como norma inhabilitar la interfaz de comunicación del dispositivo que no se...

Seguridad y confianza online

Entre las conclusiones del último estudio publicado por Red.es sobre comercio electrónico destacaba la importancia que están alcanzando los sellos de calidad en cuanto al aumento de la confianza de los consumidores online. Como consecuencia de la implicación de los reguladores, proveedores de servicios, etc. se está impulsando el desarrollo de normativas que afectan no solo al aumento de la confianza de los usuarios, sino a elevar los niveles de protección de la privacidad y seguridad online. En relación con los sellos de calidad la agencia europea de ciberseguridad, European Union Agency for Network and Information Security (ENISA), ha publicado dos informes en los meses de noviembre y diciembre, respectivamente, donde presenta la situación en la que está el uso y desarrollo de estos sellos de calidad, identifica los retos y muestra una serie de recomendaciones al respecto. Analizando cómo los sellos de calidad contribuyen a evaluar por parte del usuario la confianza que genera un servicio web, en base a la seguridad que aporte y privacidad que proporcione y proponiendo una metodologí­a para la evaluación de la certificación de seguridad y prácticas de certificación. En este sentido la agencia hace una serie de recomendaciones que se podrí­an resumir en los puntos siguientes: Mostrar en los sitios web iconos especí­ficos de privacidad considerando los aspectos legales y culturales, con el objetivo de ayudar y guiar a un usuario ya sobrecargado y saturado de información. Pedagogí­a e información al usuario sobre la existencia, significado e implicación de los sellos de calidad. Implementación de los sellos de forma que se puedan comprobar fácilmente y accesibles. Exigir el principio de transparencia, los sellos...

La evolución del Cloud

Se tiende a pensar que en la mayoría de los casos la adopción de una estrategia cloud tiene como objetivo último bajar costes principalmente, sin embargo puede llegar a ser un error considerar esto como elemento decisorio único. Cloud supone mucho más, puesto que afecta a cambios profundos en las empresas desde el punto de vista de infraestructuras TIC y estructuras organizativas. Pensemos en organizaciones que hasta hace muy poco ofrecí­an acceso wifi como valor añadido y que en estos momentos ya se trata de una infraestructura necesaria, o tecnologí­as básicas hace unos años que en la actualidad están superadas. La realidad es que la nube no sólo sirve para disminuir costes proporcionando mayor eficiencia, sino que aporta una ventaja competitiva considerable mediante la innovación estratégica de la empresa, la mejora de decisiones y mayor y profunda colaboración con empleados, clientes y partners de la empresa. Para comprender esta ventaja competitiva podemos observar las consecuencias de los diferentes servicios cloud. Desde el punto de vista de la agilidad y velocidad del negocio se pueden disponer de las infraestructuras TIC en escasos minutos y del desarrollo y despliegue de aplicaciones en pocos dí­as proporcionando soluciones innovadoras inmediatas como respuesta a las necesidades y requerimientos de los clientes. Afecta a la capacitación mediante la reorganización del departamento TI que pasa a ser proveedor de servicios para la organización, libera de tiempo a los desarrolladores de forma que se pueden centrar más en el negocio y proporciona el software que necesitan los usuarios en el preciso momento. Respecto a la economí­a, la estandarización permite ahorro, disposición de los recursos liberados para acometer...