Alvaro Sandoval Comunicación empresarial: 5 tips para un plan exitoso La comunicación empresarial siempre ha sido un recurso importante para el funcionamiento de las grandes empresas. Sin embargo, en la era de la globalización y la transformación digital, la comunicación es fundamental...
Juan José Zorita Endara Telefónica Open Gateway Partner Program: impulsa tu negocio sea cual sea tu sector El mundo digital está en constante evolución y, en esta era de innovación, colaborar es la clave para potenciar los servicios de nueva generación. Bajo el marco de Telefónica...
Raúl Alonso ‘Business angel’: ¿cómo es y qué hacer para convencerle? Hace muy poco tiempo se decía sobre ellos que eran como las meigas («haberlas haylas»), pero hoy en día los business angels son una figura reconocida y reconocible, y es obligación del...
Mercedes Blanco Calendario fiscal 2019 para pymes y autónomos: apunta estas fechas Llega enero y viene cargado de cierres de ejercicio del año anterior, modelos que hay que presentar a la Agencia Tributaria y fechas que conviene apuntar en el calendario....
Área de Innovación y Laboratorio de Telefónica Tech ElevenPaths y la Red de Cátedras Telefónica coordinan el programa TUTORÍA ElevenPaths y Red Cátedras Telefónica coordinan TUTORÍA: Tutorización Universitaria para Transferencia y Observatorio de Retos Innovación Avanzada.
Gonzalo Álvarez Marañón Qué es la privacidad diferencial y por qué Google y Apple la usan con tus datos La privacidad diferencial te permite conocer a tus usuarios sin comprometer su privacidad, pero conseguirla es complejo. Aquí te contamos por qué.
Innovation Marketing Team La experiencia gaming que lo cambia todo: Core Innovation y las redes programables Durante el Telefónica Innovation Day del pasado 19 de noviembre, nuestros equipos de innovación interna y externa nos contaron las claves que definen las líneas de trabajo y las...
Innovation Marketing Team Descubre 5GNow, el proyecto de Core Innovation que impulsa el 5G Edge de Telefónica El pasado 19 de noviembre celebramos el Telefónica Innovation Day, una jornada en la que los equipos de innovación de Telefónica nos contaron su visión, últimas novedades y lanzamientos....
La importancia de la segmentación y microsegmentación de redes en las empresas modernasJorge A. Hernández 20 julio, 2025 Según Forrester, estamos viviendo en la edad de oro de la microsegmentación de redes. Esta tendencia tecnológica no solo mejora la eficiencia operativa de las empresas, también su seguridad y cumplimiento normativo. ¿En qué consiste y por dónde empezar a implementarla? El último estudio «The Forrester Wave: Microsegmentation Solutions, Q3 2024«, establece que vivimos en la época dorada de la segmentación y microsegmentación. Y es que estas prácticas tecnológicas no solo brillan por sus mejoras en eficiencia y gestión de redes, también forman parte de los conceptos fundamentales de una estrategia de seguridad Zero Trust. Pero comencemos diferenciándolas. La segmentación de red, o macro-segmentación, implica dividir una red en zonas más grandes y distintas, mientras que la microsegmentación lleva este enfoque a un nivel mucho más granular, aislando cargas de trabajo, aplicaciones o dispositivos individuales dentro de sus propios segmentos seguros. De esta forma, la segmentación de red es un enfoque arquitectónico que divide sistemáticamente una red en subredes o «zonas» más pequeñas y distintas. Esta división tiene un doble propósito: mejorar la seguridad al restringir el movimiento lateral de posibles amenazas y mejorar el rendimiento de la red al reducir la congestión. Ambas estrategias, si bien tienen alcances distintos, son complementarias y cruciales para fortalecer la infraestructura digital de una organización. Usando los puntos cardinales como referencia, la segmentación tradicional controla el tráfico «norte-sur» (entrada y salida de la red), mientras que la microsegmentación protege el tráfico «este-oeste» (entre aplicaciones o servidores dentro de la red). Regulación y nichos de mercado La segmentación y la microsegmentación desempeñan un papel fundamental para ayudar a las organizaciones a cumplir con los estrictos requisitos normativos en diversas industrias, facilitando el cumplimiento de mandatos como HIPAA para información de atención médica, PCI DSS para datos de tarjetas de pago y GDPR para protección de datos personales. La segmentación simplifica la gestión del cumplimiento mediante la documentación automatizada de controles, la aplicación consistente de políticas y controles de acceso granulares que demuestran claramente la adhesión al principio de privilegio mínimo. Además de la seguridad, la segmentación de red también ofrece beneficios tangibles para el rendimiento y la eficiencia operativa de la red al reducir la congestión y controlar el flujo de tráfico. ¿Por dónde comenzar? Un mapa de ruta práctico Embarcarse en un proyecto de segmentación de red o microsegmentación requiere un enfoque estructurado y metódico para garantizar el éxito y evitar errores. Dado el nivel de complejidad inherente y el potencial de interrupción, se recomienda adoptar un enfoque de implementación por fases. El paso inicial para cualquier iniciativa de segmentación es una evaluación exhaustiva de la infraestructura de red actual, incluyendo un inventario que abarque tanto hardware y software como datos y roles de usuarios. Cada activo debe clasificarse en función de su sensibilidad, criticidad, requisitos reglamentarios e importancia comercial general. Este diagnóstico inicial debe, además de identificar todos los dispositivos, aplicaciones y usuarios, incluir mapas de los flujos de datos para comprender cómo se comunican los sistemas y sus dependencias. El uso de herramientas de visualización de red ofrece una imagen clara de la infraestructura y sus puntos críticos. Después de mapear la red, el siguiente paso es definir los objetivos y las prioridades. Esto implica establecer lo que se busca lograr con la segmentación, ya sea seguridad, cumplimiento normativo o aislamiento de áreas específicas. Es crucial priorizar los activos de la red, como sistemas de administración, bases de datos o zonas de pago. Finalmente, se debe seleccionar el tipo de segmentación a emplear. Además, es crucial involucrar a las partes interesadas de varios departamentos (incluyendo TI, seguridad, operaciones y unidades de negocio), en este proceso de planificación. Sus conocimientos proporcionan perspectivas valiosas sobre el impacto potencial de la segmentación en los procesos comerciales y ayudan a garantizar que los segmentos planificados se alineen con los requisitos operativos, fomentando una mayor aceptación de la iniciativa. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Conozca la Estrategia Nacional de Seguridad Digital de Colombia¿Por qué la fibra óptica es clave para el crecimiento de las empresas?
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.