• 591-2-73069015 - 591-2-78631370
  • joseluis.escarcha@sisetic.com

Author Archive

Normas sobre Cableado Estructurado

Consideraciones y Normas sobre Cableado Estructurado

 

A la hora de garantizar una infraestructura, instalación o proyecto de un sistema de cableado, Nosotros nos basamos en una serie de Normas sobre cableado estructurado, establecidas por una serie de organismo implicados en la elaboración de las mismas.
Normas sobre Cableado Estructurado

Organismos

  • TIA (TelecommunicationsIndustryAssociation), fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.
  • ANSI(American National Standards Institute), es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC).
  • EIA (Electronic Industries Alliance), es una organización formada por la asociación de las compañías electrónicas y de alta tecnología de los Estados Unidos, cuya misión es promover el desarrollo de mercado y la competitividad de la industria de alta tecnología de los Estados Unidos con esfuerzos locales e internacionales de la política.
  • ISO (International Standards Organization),  es una organización no gubernamental creada en 1947 a nivel mundial, de cuerpos de normas nacionales, con más de 140 países.
  • IEEE (Instituto de Ingenieros Eléctricos y de Electrónica), principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet,802.5 TokenRing, ATM y las normas de GigabitEthernet.

Normas

  • ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre como cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales;TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado; TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.
  • ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo enrutar el cableado.
  • ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.
  • ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales.
  • ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.
  • ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.

Consideraciones a tener en cuenta

Cableado Horizontal, es decir, el cableado que va desde el armario de Telecomunicaciones a la toma de usuario.

  • No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del cableado.
  • Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) y cuyas limitaciones se encuentran en el estándar ANSI/EIA/TIA 569.
  • La máxima longitud permitida independientemente del tipo de medio de Txutilizado es 100m = 90 m + 3 m usuario + 7 m patchpannel.

Cableado vertical, es decir, la interconexión entre los armarios de telecomunicaciones, cuarto de equipos y entrada de servicios.

  • Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodoy Monomodo.
  • La Distancia Máximas sobre Voz , es de: UTP 800 metros; STP 700 metros; Fibra MM 62.5/125um 2000 metros.

En Unitel consideramos fundamental el cumplimento de estas Normas sobre Cableado Estructurado, ya que nos facilitará el correcto funcionamiento y rendimiento de la instalación, así como la reducción de riesgos innecesarios y potencialmente perjudiciales para el funcionamiento del sistema implantado.

sisetic

CABLEADO ESTRUCTURADO, VENAS DEL SISTEMA

Toda la organización cuyo sistema de información sea el corazón de todas sus operaciones, requiere de una infraestructura de red confiable, veloz y dinámica permitiendo que se adapte a las necesidades cambiantes de la empresa.

Por este motivo es relevante que se empiece a conocer con precisión todos los secretos técnicos (estándares) que rigen y le dan significado a una red basada en Cableado Estructurado.

Que es un sistema en Cableado Estructurado? Es básicamente una red de información multimedia (datos, voz y video) dentro de una edificación o un grupo de edificaciones, cuyo medio de transmisión es la combinación de un cable que en apariencia es igual al telefónico pero con unos mejoramientos en la conductividad del metal llamado UTP (Unshielded Twisted Pair) y Fibra Optica. Se conoce originalmente por AT&T como PDS (Premises Distribution System).

El sistema de Cableado Estructurado está formado por dos secciones, la sección Pasiva formada por los cables, tomas y tableros de administración y la sección activa formada por Hubs, Routes, etcétera.

Las premisas que originan y justifican el cableado Estructurado son: Dinamismo, Multimedia o sea que por las venas del sistema puede fluir información en formato de Datos, Voz y Video. El sistema de Cableado Estructurado debe permitir conectar cualquier equipo no importa la marca pero que cumpla los estándares. Cada puesto de trabajo debe estar dotado de tomas que le permitan conectarse al servicio de información de datos, voz o conmutador y video-conferencia.

Estándares de la industria para el Cableado Estructurado Una de las razones para que un sistema de cableado estructurado se desarrolle independientemente del tipo de equipos que van a hacer uso de él, es que estos son reemplazados en un lapso de 3 a 5 años, pero la infraestructura se debe proyectar como una real inversión que debe ser hecha cada 15 o 20 años.

Para proteger la inversión e sistema de Cableado Estructurado debe cumplir: 1- Modelo OSI (Open System Interconection): Este es un estándar de ISO (International Standards Organization) que define las reglas de interconexión de sistemas abiertos, modelo que consta de 7 niveles.

2- EIA/TIA 568 Comercial Building Telecomunication Wiring Standard: Estándar desarrollado para establecer las reglas de cableado estructurado de edificios comerciales.

3- ISDN (Integrated Services Digital Network): Este estándar de CCITT establece las normas para la conexión a la Red Digital de Servicios Integrados (RDSI o ISDN) que utiliza el protocolo de comunicación ATM.

4- IEEE 802.3: Norma que define la manera en la que de deben conformar las redes Ethernet 10BaseT.

5- ANSY X3T9.5 (Fiber Data Distributed Interfase): Define una red de transmisión de alta velocidad (100 Mbps) con topología anillo. El sistema se compone de dos anillos de fibra óptica.

6- El cableado UTP tiene niveles básicos, según sus velocidades: Nivel 5 es el recomendado que tiene una velocidad de 100 Mbps con una longitud máxima de 100 metros.

Los anteriores estándares permiten una conectividad abierta de sistemas basados en Ethernet Token Ring, Arcnet, Conmutadores Telefónicos, Sistemas IBM, DEC, HP, WANG, SUN, MAC.

La obra civil y su diseño es de vital importancia para implementar un sistema de cableado estructurado optimo. Por lo tanto el diseño del cableado o sección pasiva de la red se divide en 4 subsistemas: Subsistema Horizontal, administración, equipos y estaciones de trabajo.

El Subsistema Horizontal: Es la espina dorsal donde se encuentra en backbone basado en fibra óptica y sus ramas que llegan a cada punto de trabajo, estas últimas basadas en UTP nivel 5.

El Subsistema de Administración: Son los diferentes armarios de administración donde se enrrutan servicios de información multimedia (Datos, Voz, Video) a cada punto de trabajo. Estos subsistemas de administración deben estar distribuidos equilibradamente en toda la edificación.

El Subsistema de Equipos: Son todos los cables del último metro que integran el equipo de trabajo al sistema de red.

Todos estos subsistemas tienen que ser cuidadosamente implementados cuidando las normas y estándares, dado que un cable de mala calidad o un conector mal instalado (ponchado), aún en el último metro al conectar la estación de trabajo, se puede perder ancho de banda, producir ruido, etcétera, perdiendo la confiabilidad de la red, velocidad o su capacidad de multimedia.

Ventajas de tener un Sistema de Cableado Estructurado 1- Es más confiable la red que un cableado coaxial.

2- El monitoreo de la red, utilizando software basado en el protocolo de SNMP, el cual lo utilizan la mayoría de los equipos, permite al administrador de la red controlar fallas, monitorear tráfico y configurar la red desde su puesto de trabajo.

3- Su diseño permite asimilar rápidamente necesidades multimedios en la misma infraestructura de cableado del edificio.

4- Permite un crecimiento ordenado y económico del sistema en la medida que la organización lo requiera.

sisetic

Así es el nuevo malware que se esconde cuando le interesa para dificultar su detección

Cuando hay algo mal en un equipo suele traducirse en ralentización y mal funcionamiento. Una de las causas es el malware, que hay una gran variedad. Pero dentro de estas amenazas, una de las más presentes en los últimos tiempos son los mineros ocultos de criptomonedas. En un artículo anterior explicamos cómo saber si nuestro equipo está infectado por este tipo de malware. Lo más visible es cuando hay una ralentización y un uso excesivo de la CPU. Podemos ir al administrador de tareas y comprobarlo. Pero hoy hablamos de una nueva variedad, un minero de criptomonedas oculto que, nunca mejor dicho, se esconde para no ser detectado.

El nuevo minero de criptomonedas que se esconde

Cuando los usuarios abren un juego, éste necesita que el equipo trabaje al 100%. Es la manera de evitar ralentizaciones, pausas y un mal funcionamiento en general. Si la CPU o la RAM están usándose más de la cuenta, puede dar lugar a todo esto. Es habitual que el usuario vaya al administrador de tareas y compruebe qué está pasando. Si hay un proceso que está consumiendo muchos recursos, lo normal es que lo cerremos.

¿Qué pasaría si hay un minero oculto de criptomonedas y abrimos el administrador de tareas? Lógicamente veremos que está consumiendo recursosy lo cerraremos. Incluso eliminaríamos el malware de raíz utilizando algún programa o herramienta de seguridad.

Pero esto no se aplica únicamente cuando abrimos un juego, sino también otras aplicaciones populares y que pueden necesitar de ciertos recursos. En esto han pensado los desarrolladores de este minero de criptomonedas novedoso y, en cuanto el usuario abre un juego o abre el administrador de tareas, automáticamente se cierra. Literalmente se esconde para no ser detectado.

Esto, como podemos imaginar, dificulta mucho la tarea de descubrir un malware de este tipo. Lo tenemos en el equipo, está constantemente consumiendo recursos, pero en cuanto intentamos ver si existe mediante el administrador de tareas, se esconde. Lo mismo cuando abrimos una aplicación que pueda verse afectada.

Iostream.exe

Cuando este malware se instala, genera un archivo llamado Iostream.exe en C:\Archivos de Programa y creará una tarea programada denominada “WindowsRecoveryCleaner” y la inicia con la línea de comando: schtasks /create /tn WindowsRecoveryCleaner /tr “C:\Archivos de Programa\Iostream.exe” /st 00:00 /sc daily /du 9999:59 /ri 1 /f.

Esto hace que esa tarea se ejecute a las 12 de la noche cada día. Además, la tarea se repite cada minuto. Esto lo que permite es que el minero oculto pueda reiniciarse al momento de ser apagado.

Una vez iniciado, Iostream.exe se inyectará en C: \ Windows \ system32 \ attrib.exe. Attrib se usa para cambiar ciertos atributos en un archivo y normalmente se cierra después de completarlo. Al inyectar el minero en attrib.exe, el programa no se cerrará a menos que se termine.

Este minero oculto constantemente consultará la lista de procesos que se ejecutan. Si detecta alguno relacionado con juegos, por ejemplo, automáticamente terminará. Es la manera que tiene de esconderse y no ser cazado, en definitiva.

Una vez que ese proceso ha terminado, en un minuto el minero vuelve a activarse.

En definitiva, este minero oculto utiliza una manera inteligente para no ser detectado. Solamente se ejecuta cuando el uso de la CPU no es fuerte y así no afectar al buen funcionamiento y levantar sospechas.

sisetic

Facebook proporcionó datos personales a fabricantes de smartphones como Apple y Samsung por Eduardo Medina 5 de junio, 2018

2018 posiblemente sea recordado como el año de la privacidad. Primero, por el escándalo que ha habido entorno a Facebook y Cambridge Analytica. Segundo, por la aprobación del GDPR en la Unión Europea. Sin embargo, parece que a la compañía dirigida por Mark Zuckerberg no se le acaban los disgustos.

Según informa el periódico estadounidense The New York Times, Facebook permitido el acceso a los datos de sus usuarios y los amigos que tuvieran a los fabricantes de smartphones. Dicho de otra manera, la compañía encargada de la red social ha permitido que los fabricantes de smartphones tengan acceso a los datos manejados por los usuarios de Facebook. De este nuevo escándalo no se libran ni las marcas más conocidas, ya que nos encontramos a Apple, Amazon, BlackBerry, Microsoft y Samsung de un total de 60. Este mecanismo de compartición de datos se puso en marcha hace una década, cuando las aplicaciones oficiales de la red social empezaron a popularizarse.

La situación de la compañía dirigida por Mark Zuckerberg pinta ser complicada, ya que podría haber incumplido el decreto de consentimiento aprobado con la Comisión Federal de Comercio de Estados Unidos en 2011. A eso se une que Facebook ha permitido a los fabricantes de smartphones acceder los datos de sus usuarios y las amistades de estos últimos sin su consentimiento, algo que hizo incluso después de declarar que no se compartiría dicha información con terceros. The New York Times ha averiguado que los fabricantes podían tener acceso a los datos de los amigos incluso si estos habían prohibido explícitamente compartir sus datos.

Tras el escándalo de Cambridge Analytica, Facebook empezó a liquidar los acuerdos con los fabricantes a partir del mes de abril, posiblemente debido a que los reguladores están cada vez más encima y tras verse forzado Mark Zuckerberg a tener que dar explicaciones ante el Congreso y el Senado de Estados Unidos, además del Parlamento Europeo. Los máximos responsables de la compañía dijeron que en 2015 se prohibió a los desarrolladores recopilar información de los amigos de los usuarios, pero parece que se les “olvidó” decir que los fabricantes de dispositivos móviles fueron eximidos.

El origen de este nuevo escándalo

Michael LaForgia, un reportero de The New York Times, utilizó la aplicación Hub en un BlackBerry Z10 (por entonces el sistema operativo era BlackBerry 10) para acceder a Facebook.

Después, la aplicación BlackBerry Hub fue recopilando datos de los 556 amigos que tenía LaForgia en la red social, incluyendo el estado civil, la religión, la ideología política y hasta los eventos a lo que planeaban asistir. Esto es mucho más que unos simples aspectos técnicos, sino datos personales que no tendrían que estar disponibles a terceros de esta manera, más cuando ni siquiera se ha pedido consentimiento para realizar dicha acción. Aplicando el mismo proceso a los amigos del usuario inicial, se han recopilado en total los datos de 294.258 personas.

Por lo que se puede apreciar, estamos ante un escándalo mayúsculo en lo que a privacidad se refiere, cuya forma de proceder recuerda un poco a la aplicada para la expansión de la aplicación implicada en el escándalo de Cambridge Analytica.

Algunos de los fabricantes han almacenado la información recopilada en sus propios servidores. Un portavoz de Apple ha comentado que su compañía dependía del acceso privado a los datos de Facebook para las características que permitían a los usuarios publicar fotos en la red social sin tener que abrir su aplicación oficial, entre otras cosas. Sin embargo, también ha dicho que sus smartphones no tienen acceso a Facebook desde septiembre del año pasado.

Samsung y Amazon se han negado a hacer declaraciones, mientras que BlackBerry dijo en un comunicado que usó los datos de Facebook para dar acceso a sus propios clientes a las redes y los mensajes, además de afirmar que no se han recopilado datos personales.

Microsoft reconoció la existencia de un acuerdo firmado en 2008 para que sus dispositivos pudiesen añadir contactos y amigos, además de recibir notificaciones. Sin embargo, afirma que todo quedaba almacenado localmente y no era sincronizado mediante ningún servidor.

La respuesta de Facebook

La polvareda que va a levantar este nuevo caso pinta que será comparable al de Cambridge Analytica, y viendo su actual posición de debilidad, Facebook se ha visto forzada a reaccionar para al menos intentar evitar que el problema vaya a más.

Ime Archibong, vicepresidente de acuerdos de productos de Facebook, ha comentado que “en los primeros días de la tecnología móvil la demanda de Facebook superó nuestra capacidad para crear versiones del producto que funcionarán en cada dispositivo nuevo o sistema operativo. Ahora es difícil recordarlo pero, en aquel entonces, no había tiendas de aplicaciones así que empresas como Facebook, Google o Twitter tuvieron que trabajar directamente con los fabricantes. Esto llevaba mucho tiempo y no podíamos llegar a todos”. En otras palabras, que las circunstancias les forzaron a ello, pero esto no justifica el mantenimiento de esta política hasta los momentos actuales.

“Para solucionarlo, construimos APIs para que las empresas pudieran recrear experiencias similares a Facebook en sus dispositivos o sistemas operativos. Durante la última década los han utilizado unas 60 compañías y estaban presentes en los productos más conocidos de Amazon, Apple, HTC, Microsoft, BlackBerry o Samsung. Al contrario de como afirma el The New Tork Times, la información de amigos solo estaba accesible cuando las personas decían que querían compartir esa información. En Facebook no tenemos conocimiento de ningún abuso por parte de las compañías que tenían acceso a esa información”, explicó el directivo.

En resumidas cuentas, Facebook reconoce que la recopilación de datos existió, y lo justifica diciendo que por entonces los navegadores web para móviles y los métodos de distribución de software no eran capaces de ofrecer la experiencia de usuario que querían dar.

Fuente: MuyComputer

sisetic

Smartwatches y pulseras pueden ser usados para realizar un rastreo preciso del usuario

En los tiempos actuales vivimos rodeados de dispositivos conectados o que envían datos a Internet, los cuales generalmente almacenan datos personales y la geolocalización. Ambas cosas suelen ser recopiladas por los relojes inteligentes y pulseras de actividad física, que pueden acabar convertidos en herramientas de espionaje para recopilar las señales del pulsómetro y el giroscopio, unos datos que, según los expertos de Kaspersky Lab, pueden terminar por ser usados para monitorizar las actividades del usuario y obtener información confidencial.

Si en el pasado la prioridad era infectar el sistema operativo Windows, en la actualidad los datos de los usuarios juegan un papel muy relevante y se han convertido en uno de los principales objetivos de los cibercriminales, que pueden abarcar desde perfiles digitales sofisticados hasta predicciones de mercado sobre el comportamiento de los usuarios. Aunque la preocupación por el uso indebido de los datos es algo que está creciendo, posiblemente por parte de muchos se esté enfocando mal el problema, ya que la atención la centran las plataformas online y los métodos de recopilación, mientras que otras fuentes como los dispositivos de actividad física e incluso ciertas aplicaciones que en teoría tendría que realizar una labor puramente informativa también están realizado actividades de recolección.

En más de una ocasión hemos comentado sobre las pobres medidas a nivel de seguridad implementadas en el IoT, y esto es algo que se puede extender a los wearables. Aquí juegan un papel muy importante los smartwatches y las pulseras de fitness, que últimamente se han extendido entre la gente y suelen estar sincronizados con los smartphones. A esto hay que sumar sensores como el giroscopio y el pulsómetro, encargados de recopilar datos que luego pueden acabar en manos de terceros no autorizados. Para ello solo hay que desarrollar una aplicación que se dedique a enviar (con posible almacenamiento previo) lo que interesa mediante el teléfono móvil, ya que pocos smartwatches y pulseras tienen conexión directa a Internet.

Mediante algoritmos matemáticos que se ejecutan sobre la potencia de cálculo del wearable, es posible identificar patrones de comportamiento, periodos de tiempo, cuándo y dónde se movían los usuarios y durante cuánto tiempo. También se han podido identificar actividades más delicadas, como la introducción de una frase o contraseña en el ordenador (con una precisión de hasta el 96%), meter un código PIN en el cajero automático (aproximadamente del 87%) y desbloquear el teléfono móvil (aproximadamente un 64%). Mediante la recopilación de datos se puede hallar un patrón de comportamiento único. Empezando con el correo electrónico para así identificar al usuario, que es suministrado al iniciar la aplicación por primera vez o mediante el acceso a las credenciales de cuenta de Google, tras pasar un tiempo se puede obtener información detallada de la víctima, incluyendo rutinas diarias y los momentos en los que introduce datos importantes.

Sin embargo, vender los datos podría no ser la única utilidad que tendrían, ya que tampoco se puede descartar el procesamiento mediante una red neuronal artificial, el acecho a la persona e incluso el robo de los datos de la tarjeta de crédito mediante sabotaje previo de los cajeros que frecuenta la víctima. Lo recopilado mediante los wearables pueden llegar a proporcionar una información precisa hasta en un 80%, por lo que el riesgo contra los usuarios es muy real. Los expertos de Kaspersky Lab recomiendan prestar atención a los siguientes detalles:

  1. Si la aplicación envía una solicitud para recuperar información de la cuenta del usuario, esto es ya motivo de preocupación, ya que los ciberdelincuentes podrían construir fácilmente la “huella digital” de su propietario.
  2. Si la aplicación solicita permiso para enviar datos de geolocalización, entonces hay que preocuparse. En un rastreador de actividad física que descarguemos en nuestro reloj inteligente no se le deben otorgar permisos adicionales ni utilizar una dirección de correo electrónico corporativa como inicio de sesión.
  3. El consumo rápido de la batería del dispositivo puede ser un motivo grave de preocupación. Si nuestro dispositivo se agota en unas pocas horas en lugar de un día, deberíamos verificar lo que está realmente haciendo. Podría estar escribiendo registros de señal o, lo que es peor, enviándolos a otro lugar.
sisetic