Ciberseguridad para la digitalización industrial: claves para abordarla con éxito

Telefónica Tech    24 septiembre, 2020

Las tecnologías digitales y, en particular, lo que se ha convenido en llamar
IoT (Internet of Things o Internet de las cosas), traen consigo un mundo de posibilidades que las organizaciones de cualquier sector no pueden dejar de aprovechar para aumentar su flexibilidad y capacidad de adaptación a los gustos y hábitos de sus clientes, mejorar los servicios que prestan mediante la monitorización continua o ser más eficientes.

Estas tecnologías tienen en común la necesidad de una mayor
conectividad
en el entorno de las organizaciones, tanto con el exterior,
es decir, con sus clientes y proveedores, como internamente, consiguiendo una mayor coordinación e integración entre las diferentes organizaciones
y departamentos.

Esta mayor interconexión entre áreas, que hasta ahora estaban aisladas
(por ejemplo los sistemas de información o los sistemas de operación), así como entre organizaciones, que hasta ahora utilizaban procesos de interoperación menos digitales y automatizados, hace que, paralelamente al proceso de transformación digital, haya un incremento de su superficie de ataque y, en consecuencia, de los riesgos de ciberseguridad a los que se expone.

A diferencia de las olas de transformación digital anteriores (explosión de
los sistemas TI, dispositivos personales, cloud), en esta ocasión, los cambios
se están produciendo en el núcleo de las organizaciones industriales
, concretamente en sus sistemas operacionales, que son los encargados de supervisar y controlar los procesos productivos, que tradicionalmente habían estado más aislados.

Transformación digital en la industria

Telefónica viene acompañando a sus clientes en este proceso
de transformación digital desde sus mismos orígenes, ofreciéndoles soluciones y servicios especializados para afrontar los riesgos de ciberseguridad que. de igual forma, continuamos adaptando y mejorando nuestra oferta para mantenernos a la vanguardia.

Este documento arranca explicando las fuerzas que empujan a la industria hacia la transformación digital y los riesgos de ciberseguridad asociados, para después presentar la metodología que sigue ElevenPaths para ayudar a nuestros clientes a abordar este reto, resaltando los aspectos diferenciales de la propuesta. Por último, se presentan dos escenarios tipo que ejemplifican dos tipos de proyectos de ciberseguridad distintos: organizaciones con fábricas tradicionales que han de adaptarse al nuevo entorno y organizaciones que están construyendo fábricas nuevas en los que la conectividad celular es un elemento clave.

Documento completo ya disponible:


Redefiniendo la seguridad en la nube con SASE

Samuel Bonete Satorre    24 septiembre, 2020

Para un momento y piénsalo fríamente: ¿qué porcentaje de tu tráfico en Internet termina en sitios web o navegación tradicional y qué proporción en servicios SaaS? Si lo analizamos en detalle, más del 85 % del volumen de tráfico que se mueve en Internet finaliza en un servicio SaaS. Dicho esto, un proxy o firewall tradicional, ya esté on-prem o en la nube, ¿es capaz de entender lo que pasa en las aplicaciones cloud que se consumen? Sé sincero contigo mismo…

Las soluciones de seguridad tradicionales o basadas en modelos heredados están orientadas a proteger al usuario a fin de salvaguardar la navegación y evitar que este acceda a sitios maliciosos, descargue malware o haga click en un sitio de phishing. Dichas soluciones, además, siguen un modelo de “permitir/denegar”, autorizando el uso de ciertas aplicaciones y bloqueando muchas otras. Ahora bien, en un momento en el que el mundo web y el SaaS han convergido, este patrón ya no tiene sentido. Los proxies y los firewalls cloud no son suficientes para proteger nuestra información.

Un proxy cloud convencional es efectivo paralizando o permitiendo aplicaciones cloud y páginas web, pero no funciona para decodificar a bajo nivel lo que sucede en la aplicación SaaS. Dicho de otro modo, podrá facilitar información básica (por ejemplo, que un usuario se conectó a OneDrive y subió X Gb de datos) pero no proporcionar informes detallados del tipo: ¿a qué instancia concreta se conectó el usuario? ¿Qué documento subió a dicha instancia? ¿Estaban protegidos con IRM? ¿Los ficheros fueron compartidos posteriormente con un tercero?, etc.

La coyuntura actual nos obliga a proteger no sólo la navegación web del usuario, sino también los datos y, sobre todo, a ser conscientes de dónde termina la información corporativa. Más allá de las aplicaciones SaaS reguladas, la información de la empresa puede acabar en cualquier página web, servicio SaaS no regulado o instancia de IaaS. Es por ello que el concepto de Proxy Cloud de Nueva Generación, o NextGen Secure Web Gateway toma peso.

El primer paso hacia una estrategia SASE

¿Y qué es esto de un NextGen Secure Web Gateway? Básicamente, se trata de un servicio de proxy de navegación web ofrecido desde la nube, pero que, a diferencia de los servicios tradicionales, es capaz de proteger la navegación y de controlar lo que hacen los usuarios en las aplicaciones SaaS, pudiendo leer la información que trasiega hacia las mismas y aplicar controles dentro de un contexto.

En resumidas cuentas, hablamos de dotar de inteligencia al proxy, aunando capacidades de Proxy, CASB, DLP y Threat Protection en una plataforma 100 % cloud por la que haremos pasar el tráfico de navegación de nuestros usuarios, cuando estén en la oficina, en una sede conectada por SD-WAN o en movilidad.

De este modo, lo primero que sucederá cuando un empleado abra su portátil es que se conectará de forma transparente a un punto de control en Internet y, desde allí -previa validación de la postura de seguridad del equipo-, se controlará toda su actividad en SaaS y se protegerá su navegación web. Es más, si el usuario necesitara acceder de manera segura a recursos corporativos situados en la red interna, podrá realizarse a través de un modelo de Zero Trust Network Access, que facilitará acceso remoto seguro desde esa red de interconexión hacia los recursos internos. Este enfoque de subir funcionalidades de seguridad a un nuevo perímetro 100 % cloud coincide con el modelo SASE “Secure Access Service Edge” que tan de moda está actualmente. Pero para poder dar servicios de seguridad en cloud es necesario contar con un Edge que lo soporte.

Hoy en día, NewEdge funciona con puntos de presencia en 40 regiones (incluido Madrid, São Paulo, Buenos Aires, Santiago de Chile, Bogotá entre otros), y cada mes se agregan nuevos datacenters. NewEdge está diseñado para escalar a más de dos terabits por segundo en cada punto de presencia y es capaz de atender el tráfico en línea de cientos de millones de usuarios. Con un amplio peering con servicios cloud, CDN, software como servicio (SaaS), así como Infraestructura como servicio (IaaS) que representan más de 300 adyacencias de red, NewEdge es ahora la red mejor conectada del mundo para entregar seguridad de datos con una plataforma nativa en la nube.

Caso de éxito: Gestión eficiente en flotas de suministro para Cobra Group

AI of Things    24 septiembre, 2020

Cobra Group es un líder mundial en ingeniería, instalación y mantenimiento industrial de infraestructuras. Cuenta con más de 28.000 empleados en 45 países en todo el mundo que ofrecen una amplia gama de servicios a todo tipo de clientes, desde particulares hasta grandes corporaciones.

La compañía quería actualizar su servicio de localización que en ese momento estaba siendo proporcionado por otra compañía. Además, requería incluir características más avanzadas como la gestión remota de su flota interna de 800 vehículos, para aumentar la eficiencia y la productividad de la empresa.

¿Cuáles eran las claves para el cliente en este proceso?

  • En primer lugar, necesitaban una solución competitiva e innovadora, que mejorara la que ya tenían implantada.
  • El segundo reto era la optimización de los procesos de negocio. La empresa estaba rediseñando sus procesos comerciales e identificando áreas de mejora para aumentar la eficiencia y la productividad

“Incremento de la eficiencia en procesos no críticos”

Entonces, ¿cuáles han sido los beneficios para el negocio?

  • La reducción de costes gracias a una buena programación y asignación de tareas. Ahora optimizan el uso del vehículo reduciendo los tiempos de viaje, kilometraje, combustible…
  • La optimización de las operaciones de mantenimiento de la flota. Pasó de una operación de mantenimiento fija y programada a una dinámica dependiente de las horas de conducción
  • El tamaño de la flota, ya que ahora pueden calcular el número de vehículos necesarios para el servicio

Este es un ejemplo más de cómo las nuevas tecnologías como IoT o Big Data pueden ayudar a cualquier tipo de empresa a ser más eficiente y generar más ingresos.

Siete habilidades necesarias para el futuro

Raúl Salgado    24 septiembre, 2020

El mundo cambia de un día para otro. Lo que hoy sirve, quizás mañana no. Y las personas tenemos que ir adaptándonos a esa vida mutante y nómada, sobre todo en el terreno profesional. De lo contrario, podríamos quedar excluidos de un mercado laboral exigente y en constante transformación.

Para evitarlo, hay que reciclar nuestros conocimientos, renovar nuestras competencias y reforzar nuestras habilidades. Con ese propósito, Emma-Sue Prince, educadora especialista en aprendizaje experiencial, ha escrito un libro en el que viene a explicar cómo subirse a ese tren.

La autora, tras realizar una investigación científica, ofrece consejos y ejercicios prácticos para enseñarnos a comprender, desarrollar y usar “Las siete habilidades para el futuro (y el presente)”, título de su obra.

1. La adaptabilidad

Si como decía José Ortega y Gasset, “yo soy yo y mis circunstancias”, y estas cambian, ¿no estamos obligados a adaptarnos?

Esta habilidad consistiría en cambiar uno mismo en función del entorno, para afrontar las incertidumbres con mucha más serenidad. La autora asegura que estamos preparados para ser adaptables, como si de una cuestión de supervivencia se tratara, pero que a muchos nos resulta demasiado molesto salir de nuestra zona de confort.

Esta habilidad, en definitiva, ayuda a asimilar y responder adecuadamente a los contratiempos que nos puedan ir surgiendo. E incluso a aprender de ellos y a aprovecharlos en beneficio propio. Para ello, lo más recomendable es plantearse retos y desafíos, no necesariamente ambiciosos.

2. El pensamiento crítico

Nos permite salirnos del rebaño, o al menos diferenciarnos del resto de las ovejas, para lo que debemos pensar con independencia, tener un criterio propio y no dejarnos llevar por las valoraciones ajenas.

En su opinión, los pensadores críticos son creativos en la resolución de problemas. Y para ello hay que hacerse muchas preguntas y analizar la realidad desde todos los ángulos posibles, para «no terminar siendo ciegos que, viendo, no ven» (Saramago).

La autora defiende que nuestro cerebro puede hacer por nosotros mucho más de lo que le permitimos, pero que constantemente le quitamos energía. En este sentido, nos anima a reflexionar, a contemplar lo que ocurre al otro lado de la ventana, a pasear diariamente sin los teléfonos móviles a cuestas… También recomienda planificar con antelación hábitos tan cotidianos y sencillos como el de desayunar o vestirse para, así, liberar la mente y ayudarla a ser creativa, ingeniosa e innovadora.

3. La empatía

Cuánta razón tenía Aristóteles cuando afirmaba que «el hombre es un ser social por naturaleza», como quedó demostrado en los peores momentos de la pandemia, durante los que no pudimos relacionarnos físicamente con nuestros familiares y amigos. Y esa necesidad de socializar nos aboca a intentar entender lo que nos dicen y a ponernos en la piel del otro

La autora recomienda aceptar diferentes puntos de vista, tener autocompasión y entenderse a uno mismo, puesto que es la base para comprender a los demás. Para ello, en su opinión, basta con respirar despacio y paralizar la mente por completo durante cinco minutos al día.

4. La integridad

«La integridad es como una gran brújula para tu vida». Emma-Sue Prince afirma que esta habilidad pasa por vivir de acuerdo con los valores que se tengan, por hacer lo que se dice que se hará, por –en definitiva– vivir como se piensa, para no terminar pensando como se vive.

Asimismo, se trata de una capacidad que facilita la toma de decisiones, en la medida en que exige descubrir los valores intrínsecos de una persona.

5. El optimismo

Ser optimista no consiste en ver siempre el lado positivo de las cosas o un vaso vacío como si estuviera medio lleno. Estas personas reconocen la negatividad, aunque tienen estrategias para revertirla. Es una habilidad relacionada con el manejo de la energía, con el desarrollo y mantenimiento de una actitud positiva en la vida.

En este camino, la autora encomienda el disfrute de experiencias placenteras, por sencillas que pudieran parecer. Y, sobre todo, ser agradecidos.

6. La proactividad

Esta habilidad nos lleva a anticiparnos, a hacer lo que corresponda antes de que sea estrictamente necesario. Además, nos permite ser optimistas, puesto que incluso nos empuja a controlar nuestros propios pensamientos, acciones y comportamientos.

En esta línea, aconseja hacer una lista de todo lo que esté bajo nuestro control y otra de todo lo que se nos escape, para centrar todas nuestras energías en lo que se encuentre a nuestro alcance. Y, claro, actuar en consecuencia.

7. La resiliencia

Es una habilidad que desbroza la respuesta acertada ante los problemas y el estrés, lo que en última instancia contribuirá a reforzar la estabilidad emocional.

En otras palabras, es la capacidad de recuperarse rápidamente de los reveses, de levantarse después de caer. Y para ello no hay que rendirse, por duro que sea el golpe.

La adecuación a las nuevas situaciones será una de las capacidades más demandadas en un mundo cada día más incierto. Pero la autora no cree que estas siete habilidades cambien en sí mismas, sino que se transformará el entorno y la forma en que vivimos y trabajamos. Sobre todo a raíz de la pandemia.

Emma-Sue Prince remarca que estas competencias resultarán determinantes a la hora de desenvolvernos en una época tan imprevisible. Sin embargo, admite que no existen las recetas mágicas para adquirirlas. Y apostilla que “la única ruta hacia la felicidad en casa y en el trabajo es a través del desarrollo de tu autoconciencia”.

La autora británica está convencida de que al desarrollar estas siete habilidades, es posible cambiar las conductas sociales, ya sea en nuestras vidas personales o en el ámbito laboral: una necesidad cada vez más acuciante.

“El mito del algoritmo”: un libro para acercar la inteligencia artificial a la sociedad

Mercedes Núñez    24 septiembre, 2020

¿Nos quitarán las máquinas el trabajo? ¿Está en marcha una carrera armamentística con la inteligencia artificial? ¿Puede un software tener sentimientos? ¿Y ayudarnos a combatir pandemias como el COVID-19 o a predecir desastres naturales? ¿En manos de quién debe estar la ética en este campo? ¿Vamos a perder la privacidad con la inteligencia artificial? ¿Puede superarnos en casi cualquier cosa? ¿Y si las máquinas fuéramos nosotros? De todo ello se habló ayer por la tarde en Espacio Fundación Telefónica. Fue en la presentación del libro “El mito del algoritmo, Cuentos y cuentas de la inteligencia artificial”, de Richard Benjamins, Chief AI & Data Strategist en Telefónica, e Idoia Salazar.

Potencial y limitaciones de la inteligencia artificial

La obra versa sobre el potencial y las limitaciones de la inteligencia artificial: qué es verdad, semiverdad, opinión, ruido o alarmismo.

La necesidad de explicarlo es urgente porque en este momento la inteligencia artificial es una de las principales tendencias. Despierta mucho interés y ya no es solo algo asociado a la ciencia ficción, sino que ha saltado a los telediarios e incluso a las secciones de economía y nacional de los periódicos.

Por eso se trata de un libro divulgativo -dijeron los autores, que consideran que es el momento de que toda la sociedad se prepare para la inteligencia artificial. Aunque nos planteemos supuestos que aún quedan muy lejos, como una inteligencia artificial fuerte, es un buen ejercicio pensar en las expectativas porque estamos en un momento crucial. Las decisiones que tomemos ahora son clave para un resultado favorable o no.

«El mito del algoritmo», un trabajo colectivo

Tenemos que ponernos de acuerdo en lo que queremos, abrir un debate, formarnos. Por eso también “El mito del algoritmo” es un trabajo colectivo que cuenta con la colaboración de más de 35 expertos internacionales del MIT, Oxford, Harvard, McKinsey, el profesor Antonio Rodríguez de las Heras, tristemente fallecido meses atrás, Chema Alonso, Ramón López de Mántaras o Nuria Oliver, a cuyo cargo corre el prólogo. Esto enriquece enormemente la obra porque muestra distintas visiones, en ocasiones contradictorias, y es que la inteligencia artificial es algo que «está siendo» .

La inteligencia artificial está en pañales, necesita «educación»

El vídeo introductorio del encuentro ya recogía todas las claves. La inteligencia artificial es la tecnología más cercana a nosotros y tiene enormes posibilidades, pero tenemos prejuicios contra ella cuando lo cierto es que está en nuestras manos. En este momento está en pañales, dando sus primeros pasos, y puede que acabe evolucionando por sí misma -quién sabe, aprende rápido… Pero necesita educación, como los niños, para que en su madurez sea lo que queramos que sea. Y conseguirlo implica responsabilidad y buen hacer por nuestra parte. Necesita que corrijamos sus errores y extraigamos todo su potencial. Sus posibilidades son inimaginables pero hay claroscuros que superar.

En el encuentro se bromeó sobre que en el famoso supuesto de a quién atropella el coche autónomo, podría darse el caso de que en China fuera a los disidentes. O si es más seguro que estén Trump o Watson al frente de Estados Unidos… Fue un debate muy entretenido y del máximo interés, sobre el que volveré la semana que viene con un nuevo artículo.

Estuvo moderado por el periodista Jaime García Cantero y contó con la participación de cuatro expertos en la materia: Ángel Gómez de Agreda, coronel de Ejército del Aire y director del área de Defensa y Seguridad de OdiseIA; Borja Adsuara, abogado experto en Derecho digital; Teresa Rodríguez de las Heras, del Grupo de expertos de la Comisión de la UE sobre formación de tecnologías y responsabilidad respecto a robots avanzados, inteligencia artificial e IoT, y Leontxo García, experto en inteligencia artificial aplicada al ajedrez. 

El papel del ser humano

Una de las claves del encuentro fue que no debemos centrarnos en la aplicación militar de la inteligencia artificial y en la importancia de quién podría apretar el botón en el último momento. La inteligencia artificial empieza a estar en todos los ámbitos de nuestra vida y el ser humano tiene que estar presente en todos sus momentos y todas las decisiones, no solo en el de lanzar el misil o en el jaque mate de la partida de ajedrez. Por ello aboga OdiseIA, el Observatorio del impacto social y ético de la inteligencia artificial, y es el espíritu de “El mito del algoritmo”.

El debate ético, en primer plano

También se llamó la atención sobre que la inteligencia artificial nos ha hecho hablar de la ética como hacía mucho que no ocurría… y es porque nos coloca como un espejo ante nosotros mismos. De ahí su grandeza y su complejidad.

“El mito del algoritmo”, que podría ser la primera entrega de una trilogía, por lo que da de sí el tema, forma parte de una iniciativa mayor, junto con OdiseIA, para divulgar y acercar a la sociedad la inteligencia artificial (con presentaciones, cursos y una web entre otras acciones). Una lectura que llega para quitarle complejidad y desmitificar -como anuncia el propio título- a esta fascinante disciplina.

Imagen: Univesidad Fedeal do Ceará

¿En qué consisten los tipos de redes LAN, MAN, WAN?

Juan Carlos Estévez    24 septiembre, 2020

Sin la interconexión entre ordenadores y dispositivos, el mundo moderno sería impensable. Con el desarrollo tecnológico de hoy, la conectividad es indispensable para que los sistemas de salud, energía, servicios y entretenimiento funcionen, pero ¿de qué depende que empresas y usuarios podamos acceder a Internet a diario?

Las redes MAN, WAN y LAN son responsables, en gran medida, de hacer que el mundo “siga girando”.

En esta nota, se revisará información relevante acerca de los tipos de redes LAN, MAN y WAN, y por qué son tan importantes.

Tipos de redes: LAN, MAN y WAN

Las redes LAN, MAN, WAN son las más conocidas por el amplio uso que se les da en la actualidad.

Red LAN (Local Area Network)

Las LAN, o redes de área local en español, son redes cableadas que conectan ordenadores y dispositivos en un área pequeña y determinada. La conexión también puede lograrse mediante ondas de radio, cuando se sustituyen cables por ondas se habla de redes WLAN.

Las redes LAN se usan generalmente para permitir el intercambio de datos y recursos entre ordenadores en espacios reducidos, como un edificio o conjunto de edificios, oficinas, escuelas o en el hogar.

Una de las características más importantes de las redes LAN es que admiten la conexión de nodos múltiples o equipos individuales, permitiendo el acceso tanto a datos como a recursos (unidades de almacenaje, impresoras y otros dispositivos), incluso si no están conectados directamente a nuestro ordenador.

Red MAN (Metropolitan Area Network)

Las redes MAN (o redes de área metropolitana en castellano), son un tipo de red cuyo propósito es permitir el intercambio de datos en ciudades o pueblos. Se caracterizan por permitir conexiones de alta velocidad gracias al uso de fibra óptica y otros medios; además, permiten conexiones estables que no se ven afectadas por interferencias radioeléctricas.

Las redes MAN suelen usarse en sistemas de vigilancia.

Red WAN (Wide Area Network)

De trata de redes de cobertura amplia que permiten interconectar redes LAN y MAN con el fin de brindar una conectividad de mayor alcance.

Las redes WAN tienen la potencia suficiente para conectar países a través de redes de menor capacidad. Las empresas que proveen servicios de Internet, por ejemplo, utilizan WAN para que sus clientes puedan navegar.

Una red WAN generalmente se apoya en sistemas de telefonía para facilitar las interconexiones, pero también pueden usarse satélites u otros métodos.

Diferencias principales entre LAN, MAN, WAN

Al comparar los tipos de redes LAN, MAN y WAN se destacan diferencias que pueden ayudarnos a entender mejor en qué caso necesitaremos contratar los servicios de una u otra:

  • Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas.
  • Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN.
  • La disponibilidad de ancho de banda en las redes LAN es mayor que en MAN y WAN.
  • Las redes LAN son de fácil mantenimiento en comparación con las redes MAN y WAN.
  • Los fallos en la transmisión de datos y el ruido son mínimos en las redes LAN, ocasionales en las redes MAN y elevados en las redes WAN.

Redes en el ámbito empresarial

Entre las redes MAN, WAN y LAN, las de uso más extendido en empresas y organizaciones son las redes LAN. La razón es que ofrecen estabilidad, economía, rendimiento, seguridad y fácil mantenimiento.

Con los avances tecnológicos, no es de extrañar que las empresas y organizaciones deban estar a la vanguardia en cuanto al uso de redes para mejorar la conectividad y productividad en el trabajo. Con el fin de cubrir la necesidad de redes dinámicas, ágiles y veloces nace FlexSITE, un servicio de Telefónica Empresas en cooperación con Aruba, empresa de Hewlett Packard Enterprise.

Las ventajas de FlexSite se orientan principalmente a las empresas cuyos mercados estás más orientados a la atención directa de público, tales como la banca especializada, el comercio minorista, la educación, el sector de salud, entre otros, en donde contar con redes seguras y competitivas es fundamental.

Entre los beneficios de FlexSite destacan:

  • Conectividad LAN WiFi, que permite conectar dispositivos múltiples a una red central y habilitar una segunda red WiFi para los visitantes.
  • Seguridad reforzada, con funciones de protección contra accesos forzados, dispositivos sospechosos y otras amenazas.
  • Seguimiento y control del tráfico en redes WiFi.
  • Configuración de limitaciones para el uso de ciertas apps móviles y de escritorio (o grupo de apps).
  • Sistema de acceso a la red por perfiles: ejecutivos, colaboradores, visitantes, etc., con permisos y limitaciones especiales para cada uno.

Conoce más detalles acerca de este y otros servicios de Telefónica para Grandes Empresas visitando la sección de soluciones empresariales.

4 recomendaciones de seguridad en redes wifi

Sebastián Molinetti    23 septiembre, 2020

Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de trabajo sino que también alcanza espacios ajenos y destinatarios no deseados, lo que supone un riesgo de seguridad.

Las consecuencias pueden ir desde perder velocidad de conexión (porque un extraño esté ocupando el ancho de banda) hasta la violación y secuestro de datos.

Un primer paso para fortalecer la seguridad de red es el manejo de conceptos básicos y tener siempre a mano recomendaciones útiles como elegir los mejores tipos de seguridad para redes WiFi, restringir el acceso a dispositivos desconocidos y más.

Recomendaciones de seguridad en redes WiFi

1. Elige el mejor tipo de seguridad

Los tipos de seguridad para redes WiFi, también conocidos como protocolos de seguridad, tienen como objetivo cifrar los datos transmitidos en la red y evitar conexiones no deseadas. Sin embargo, es importante elegir los protocolos más recientes y seguros, y no los más frágiles.

Los principales tipos de seguridad para redes WiFi son:

  • WEP: es el protocolo más obsoleto y fácil de vulnerar, no se recomienda su uso.
  • WPA personal y empresarial: es susceptible a vulnerabilidades si se usan contraseñas débiles, así que solo se recomienda su uso con contraseñas robustas.
  • WPA2 personal y empresarial: es el protocolo más seguro disponible en la actualidad.
  • WPA3: aunque este sería el protocolo de seguridad más sólido de todos, aún no está disponible globalmente.

Ahora bien, ¿cómo saber el tipo de seguridad de una red WiFi?

Para ello, tienes que ingresar al portal de administración de la red. En la parte inferior del enrutador suelen estar las instrucciones para entrar al panel de configuraciones, donde debería incluirse una dirección, un ID y una contraseña por defecto (aunque esto varía de acuerdo con la marca y modelo del dispositivo).

Una vez dentro, podrás ver y elegir el tipo de seguridad deseada.

2. Cambia u oculta el nombre de red (SSID)

El nombre de red o SSID (Service Set Identifier) es el nombre que aparece al momento de conectarte a una red. Al utilizar el SSID de fábrica, los piratas informáticos pueden conocer el modelo y marca del dispositivo que estamos usando, lo que les facilitaría penetrar nuestra barrera de seguridad.

Ocultar el SSID es posible desde el portal de administración, aunque en este caso será necesario introducir manualmente el nombre de la red cada vez que vayas a establecer conexión.

3. Restringe el acceso

Para sumar seguridad en redes WiFi, también es posible restringir el acceso a equipos utilizando como base la dirección MAC, el identificador de nivel más bajo que tienen los dispositivos. Al momento de restringir el acceso, es posible elegir una de tres opciones:

  1. Sin restricciones: cualquier equipo con los datos de la red se puede conectar.
  2. Lista de exclusión: los equipos en la lista de exclusión no pueden conectarse, aunque tengan los datos de la red.
  3. Lista de inclusión: solo los equipos incluidos en la lista pueden conectarse.

La opción más segura es la lista de inclusión, ya que solo podrán conectarse a la red los dispositivos previamente seleccionados.

4. Aísla la red

La última recomendación es el aislamiento de red. En las empresas y organizaciones es muy importante poder separar los recursos internos de la conexión a Internet. De forma general, los tipos de aislamiento son:

  • Conectividad total: se permite el acceso a Internet y a las redes Internas + DMZ de la organización.
  • Conectividad hacia el exterior: solo se permite el acceso a Internet.
  • Conectividad hacia segmentos externos: se habilita la conexión hacia Internet y la red DMZ.
  • Conectividad a servicios internos: solo se permite la conexión hacia los servicios internos de la empresa.

En conclusión, para proteger una conexión es importante manejar ciertos conceptos relacionados con la ciberseguridad, como saber el tipo de seguridad de una red WiFi, entender cómo gestionar el SSID o ser capaces de restringir la dirección MAC.

FlexSITE, el servicio de Telefónica para empresas que brinda respuesta a los desafíos de conectividad actuales, ofrece flexibilidad y seguridad. Ni siquiera hace falta tener conocimientos avanzados de manejo de redes para implementar los más altos estándares de protección, ya que podemos decidir si autogestionar la red desde una aplicación o dejar que Telefónica lo haga por nosotros.

Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020

ElevenPaths    23 septiembre, 2020

Desde hace varios años, en ElevenPaths contamos con la figura de los CSAs (Chief Security Ambassadors). Se trata de expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo cuya misión es promocionar la cultura de la seguridad a través de conferencias y artículos.

El año pasado, y con el objetivo de ampliar el alcance de estos embajadores, creamos una nueva figura: los ElevenPaths CSE (Chief Security Envoy), un programa de reconocimiento de profesionales del sector de la ciberseguridad.

Tras una primera experiencia que fue todo un éxito, hoy os queremos presentar a las dos nuevas incorporaciones de este programa: Juan Carlos Fernández Martínez y David Sánchez Jiménez.

Juan Carlos Fernández Martínez

Trabajador de la Administración, abogado y creador del despacho TECNOGADOS. Compagina dichas actividades con la de profesor especialista en temas legales relacionados con las nuevas tecnologías y la ciberseguridad en varios Máster (UCLM, EOI o Escuela de Seguridad Ciudadana de Toledo). Además, ha participado en las famosas charlas TED, así como los principales Congresos de Seguridad Informática en España, como RootedCON, Navaja Negra, MoretureloCON y en las XIII Jornadas STIC CCN-CERT del Centro Nacional Criptológico.

David Sánchez Jiménez

Experto en Ciberseguridad en The Security Sentinel. Docente experto en Hacking Ético y Seguridad Ofensiva del Master en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva de la Escuela Internacional de Posgrados (EIP).


Si quieres conocer al resto de CSEs que repiten convocatoria en España, puedes consultar el artículo del año pasado, y en Ecuador, donde repiten Alicia y Christian.

A continuación, os dejamos una serie de artículos escritos por nuestros CSEs que hemos publicado en este mismo blog durante los últimos meses.

Amador Aparicio de la Fuente

Juan Francisco Bolivar Hernández

Claudio Chifa

Antonio Fernandes Vázquez

Antonio Gil Moyano

Andres David Naranjo Venegas

Carlos Rodriguez Morales

Pilar Vila Avendaño

Para los organizadores de eventos, charlas y conferencias que quieran contar con alguno de estos expertos en los mismos, ponemos a su disposición una dirección de correo. [email protected] en el que esperamos sus solicitudes. ¡Estaremos encantados de acudir a compartir conocimiento!

Descubre las principales medidas de seguridad en una red LAN

Sebastián Molinetti    23 septiembre, 2020

La red LAN, o red de área local en español, es un tipo de red que conecta ordenadores y dispositivos en un área específica y delimitada, como por ejemplo una oficina o un edificio. Es una red muy útil cuando se trata de compartir datos e información entre los ordenadores de una organización u empresa.

Estas redes suelen incorporar métodos de conexión directa a internet vía Wi-Fi, lo que facilita el rendimiento en el trabajo, pero también abre las puertas a posibles riesgos si no se toman en cuenta medidas sólidas de seguridad y buenas prácticas internas, más allá de las normales legales del Código de Derecho de la Ciberseguridad.

Amenazas de seguridad en redes LAN

Una de las amenazas más visibles para la seguridad en redes LAN es un ataque de malware que pudiese desencadenar la pérdida y hurto de datos e información relevante para la empresa. Sumado a esto, un virus tiene el potencial para ocasionar daños económicos o de reputación a una compañía.

Otros riesgos latentes involucran:

  • Escuchas.
  • Modificación de datos.
  • Man-in-the-Middle.
  • Suplantación de DNS.

Afortunadamente, conocer las medidas de seguridad en una red LAN que pueden implementarse en una organización bastará para blindar datos importantes, proteger activos digitales y evitar la pérdida de información vital.

Cómo mantener una red LAN segura

Primero, hay que ser cuidadoso durante el proceso de configuración y puesta en marcha del sistema, momento en que deben procurar seguirse normas de seguridad para instalar una red LAN. A fin de cumplir con todas las normativas, es crucial contar con el apoyo de expertos en el área que puedan garantizar que se han seguido los protocolos recomendados.

No está de más aclarar que las medidas de seguridad en una red LAN competen a las grandes y pequeñas empresas por igual: todas necesitan conocer los niveles y políticas de seguridad en redes LAN para evitar ataques de intrusos.

Ahora, seguir las normas de seguridad para instalar una red LAN es el primer paso, pero no mantendrá a salvo a una empresa. Lo más oportuno es complementar con medidas de seguridad drásticas:

1. Seguridad de red física

Para fortalecer físicamente una red LAN, algunas opciones son:

  • Mantener actualizado el hardware, incluido servidores y enrutadores.
  • A fin de tener actualizados los parches de seguridad, no olvidar actualizar el software en todos los dispositivos.
  • Realizar, periódicamente, un respaldo de datos e información.

2. Contraseñas

Con respecto a las contraseñas, se pueden tomar en cuenta los siguientes aspectos a la hora de establecer una para el acceso a la red, y también para la configuración de aplicaciones en la nube o de almacenamiento:

  • Emplear un mínimo de 8 caracteres, con letras mayúsculas y minúsculas, así como símbolos y signos de puntuación. Evitar los acrónimos y fechas importantes.
  • Cambiar las contraseñas de manera regular, y procurar que sean siempre muy distintas una de la otra.

3. Autenticación

Consiste en verificar los usuarios que ingresan a la red y corroborar que sean quienes dicen ser. El método de verificación más frecuente es el nombre de usuario y contraseña, pero se pueden usar controles de seguridad biométrica también (como la huella digital) para protección adicional.

4. Soluciones de software y hardware

Además de las medidas anteriores, en la seguridad de una red LAN pueden emplearse software y hardware para mitigar ataques, por ejemplo: programas de cifrado y protección de datos o hardware que permitan el reconocimiento de usuarios para impedir intrusiones.

5. Control de acceso seguro

Manejando un control de acceso, se puede saber quién está usando una red y permitir o negar el ingreso a usuarios específicos. También se pueden gestionar los permisos para el uso de dispositivos conectados dentro de una misma red LAN, como impresoras.

Novedades en seguridad de redes para empresas

Con las novedades y avances tecnológicos, las empresas buscan flexibilidad, agilidad y seguridad en el despliegue de redes LAN y WIFI dentro de su organización. Esto es lo que ofrece Telefónica con su nuevo servicio flexSITE.

Entre las novedades del servicio destaca la reducción de los daños en la conectividad y el control de acceso por perfiles. Adicionalmente, se puede incrementar la seguridad de la red frente a posibles vulnerabilidades mediante la detección de dispositivos poco confiables.

El rol de las pymes en la recuperación económica

Víctor Deutsch    23 septiembre, 2020

La digitalización de las pymes fue uno de los temas que se abordó en el encuentro DigitalES Summit 2020, celebrado recientemente. Y es que la pandemia ha dejado más al descubierto que nunca las carencias en transformación digital de este tipo de organizaciones.

Este sector de las pequeñas y medianas empresas abarca el 99% del tejido empresarial y genera el 72% del empleo en España.

La crisis propició una rápida aceleración de la demanda de servicios sobre la oferta existente y también reveló que hay cosas por hacer. Según Carme Artigas, secretaria de estado de Digitalización e Inteligencia Artificial, la adopción de tecnologías digitales como la inteligencia artificial se duplica en las grandes empresas respecto a las pequeñas y medianas.

Emilio Gayo, presidente de Telefónica España, dio algunas pautas importantes para cerrar esta brecha. No es tan necesario ofrecer más servicios, dijo -la oferta es bastante buena-, sino facilitar el acceso a los mismos a través de un mejor “empaquetamiento” o estandarización, así como acercar a este tipo de compañías servicios de formación y asesoría de forma asequible.

Portal Acelera Pyme

Las pymes están ávidas de este tipo de iniciativas. Según el director de Red.es, David Cierco, en apenas tres meses alrededor de 80.000 pymes se registraron en el portal Acelera Pyme. Este se creó para encontrar soluciones tecnológicas orientadas a mantener su actividad y e impulsar su transformación digital, así como facilitar recursos para fomentar el aprendizaje y la formación digital.

También se destacaron en el encuentro las competencias digitales básicas en el ámbito laboral. Según Thierry Breton, comisario europeo de Mercado Interior, dos quintas partes de los trabajadores europeos carece de ellas y Javier Beltrán, de McKinsey, recordó que, entre los países de la UE, España ocupa el decimoquinto puesto.

Sobre la transformación digital, como asignatura pendiente de las pymes, Emilio Gayo señaló que la digitalización puede incrementar su productividad entre un 15% y un 25%.

Empleos digitales

Por cada empleo convencional destruido, según el presidente de Telefónica, se generan 2,4 nuevos empleos digitales que hay que cubrir. Asimismo, explicó que Telefónica pone a disposición de las pymes una serie de herramientas para mejorar su formación digital.

Por su parte, la exministra Cristina Garmendia, manifestó que la mayoría de las pequeñas y medianas empresas tiene dos grandes dificultades para ganar productividad a través de la digitalización:

  1. La temporalidad de sus trabajadores (la mitad de sus empleados son temporales, lo que reduce el retorno de la formación en prácticas digital)
  2. La inversión en tecnología.

Incentivos y ayudas

En su opinión, está claro que hacen falta incentivos económicos y ayudas, que la UE ya está apoyando, pero en un segmento tan amplio es muy difícil estimar el volumen necesario para dar un salto significativo.

Para esto existe una oportunidad a muy corto plazo: el nuevo programa europeo. «España tiene la responsabilidad de aprovechar los fondos europeos para hacer las inversiones adecuadas en la tecnología correcta, que nos permita dar un paso al frente», dijo Adrián Vázquez-Lázara, presidente de la Comisión de Asuntos Jurídicos del Parlamento Europeo.

Este punto, la digitalización de las pymes, según destacó Nadia Calviño, vicepresidenta económica, es uno de los puntos fundamentales de las diez iniciativas que incluye la Agenda Digital 2025.  Otro de los puntos de apoyo se basa en el programa “Nación Emprendedora”, cuyo Alto Comisionado, Francisco Polo, puso de relieve. 

En los próximos meses será importante para las pymes estar atentas a la evolución de estos programas y sus convocatorias concretas, para acceder a las ayudas que puedan obtener para acelerar su digitalización.

BAF promoción

Ideas que generan empleo

Pero, obviamente, su éxito depende de que los empresarios sean capaces de llevar estas ideas y apoyos institucionales a la realidad. En los debates surgieron algunas ideas simples para lograrlo. Por ejemplo:

  • Carles Navarro, de BASF, explicó que en España existen 10 millones de viviendas antiguas que son ineficientes desde el punto de vista del consumo energético. Esto se puede cambiar con material aislante de forma barata y generando puestos de trabajo». Alrededor de esta iniciativa se podría generar un sector muy eficiente que combine tecnologías digitales, sostenibles, con la economía brick and mortar.
  • Manuel Mateo, subdirector de Unidad, Cloud and Software de la Comisión Europea, abogó por desarrollar un sector digital en torno a la agricultura sostenible. Si se utilizan tecnologías de big data, “el sector de la agricultura podría reducir un 15% el uso de fertilizantes”.

Y como estas surgirán muchas ideas más. El sector de las pymes es el más dinámico e innovador de la economía española, lo que la diferencia de otros países.

Las pymes españolas han conquistado mercados globales en sectores tan diversos como la moda, las aplicaciones móviles o la producción de grafeno. No sabemos cuáles serán los nuevos casos de éxito, pero el consenso general entre funcionarios y empresas tecnológicas es que en este sector se juega la recuperación económica de España.

Imagen: tookapic