Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...
Nacho Palou ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Hemos rediseñado la web de Telefónica Tech para que represente quiénes somos como integrador de soluciones digitales. También para compartir qué hacemos, quiénes lo hacemos y cómo las tecnologías...
Mar Carpena Crowdfunding: cuando los micromecenas financian tu idea Los Médici, Lorenzo el Magnífico, Verdiglione… Sus nombres nos hacen regresar a la Italia del Renacimiento, a Miguel Ángel, Leonardo Da Vinci, Rafael Sanzio, grandes artistas de cuya obra...
Raúl Alonso ‘Business angel’: ¿cómo es y qué hacer para convencerle? Hace muy poco tiempo se decía sobre ellos que eran como las meigas («haberlas haylas»), pero hoy en día los business angels son una figura reconocida y reconocible, y es obligación del...
ElevenPaths Boletín semanal de ciberseguridad 29 de mayo-4 de junio Vulnerabilidad en SonicWall Network Security Manager SonicWall ha publicado parches de seguridad para corregir una vulnerabilidad que afectaría a las versiones locales de la solución de gestión del firewall multiusuario...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
Telefónica Ecuador Panorama actual de las bases de datos en los entornos corporativos Actualmente, las empresas manejan un gran volumen de información, el cual puede transformarse en insumos valiosos. De modo que las bases de datos empresariales ayudan a la productividad y la competitividad. Todo...
Raúl Salgado Peoople, la app de recomendaciones que triunfa en España El uso masivo de Internet ha revolucionado por completo todo lo concerniente a las recomendaciones de productos y servicios. Es por ello que triunfan proyectos como Peoople, una app...
4 recomendaciones de seguridad en redes wifiSebastián Molinetti 23 septiembre, 2020 Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de trabajo sino que también alcanza espacios ajenos y destinatarios no deseados, lo que supone un riesgo de seguridad. Las consecuencias pueden ir desde perder velocidad de conexión (porque un extraño esté ocupando el ancho de banda) hasta la violación y secuestro de datos. Un primer paso para fortalecer la seguridad de red es el manejo de conceptos básicos y tener siempre a mano recomendaciones útiles como elegir los mejores tipos de seguridad para redes WiFi, restringir el acceso a dispositivos desconocidos y más. Recomendaciones de seguridad en redes WiFi 1. Elige el mejor tipo de seguridad Los tipos de seguridad para redes WiFi, también conocidos como protocolos de seguridad, tienen como objetivo cifrar los datos transmitidos en la red y evitar conexiones no deseadas. Sin embargo, es importante elegir los protocolos más recientes y seguros, y no los más frágiles. Los principales tipos de seguridad para redes WiFi son: WEP: es el protocolo más obsoleto y fácil de vulnerar, no se recomienda su uso. WPA personal y empresarial: es susceptible a vulnerabilidades si se usan contraseñas débiles, así que solo se recomienda su uso con contraseñas robustas. WPA2 personal y empresarial: es el protocolo más seguro disponible en la actualidad. WPA3: aunque este sería el protocolo de seguridad más sólido de todos, aún no está disponible globalmente. Ahora bien, ¿cómo saber el tipo de seguridad de una red WiFi? Para ello, tienes que ingresar al portal de administración de la red. En la parte inferior del enrutador suelen estar las instrucciones para entrar al panel de configuraciones, donde debería incluirse una dirección, un ID y una contraseña por defecto (aunque esto varía de acuerdo con la marca y modelo del dispositivo). Una vez dentro, podrás ver y elegir el tipo de seguridad deseada. 2. Cambia u oculta el nombre de red (SSID) El nombre de red o SSID (Service Set Identifier) es el nombre que aparece al momento de conectarte a una red. Al utilizar el SSID de fábrica, los piratas informáticos pueden conocer el modelo y marca del dispositivo que estamos usando, lo que les facilitaría penetrar nuestra barrera de seguridad. Ocultar el SSID es posible desde el portal de administración, aunque en este caso será necesario introducir manualmente el nombre de la red cada vez que vayas a establecer conexión. 3. Restringe el acceso Para sumar seguridad en redes WiFi, también es posible restringir el acceso a equipos utilizando como base la dirección MAC, el identificador de nivel más bajo que tienen los dispositivos. Al momento de restringir el acceso, es posible elegir una de tres opciones: Sin restricciones: cualquier equipo con los datos de la red se puede conectar. Lista de exclusión: los equipos en la lista de exclusión no pueden conectarse, aunque tengan los datos de la red. Lista de inclusión: solo los equipos incluidos en la lista pueden conectarse. La opción más segura es la lista de inclusión, ya que solo podrán conectarse a la red los dispositivos previamente seleccionados. 4. Aísla la red La última recomendación es el aislamiento de red. En las empresas y organizaciones es muy importante poder separar los recursos internos de la conexión a Internet. De forma general, los tipos de aislamiento son: Conectividad total: se permite el acceso a Internet y a las redes Internas + DMZ de la organización. Conectividad hacia el exterior: solo se permite el acceso a Internet. Conectividad hacia segmentos externos: se habilita la conexión hacia Internet y la red DMZ. Conectividad a servicios internos: solo se permite la conexión hacia los servicios internos de la empresa. En conclusión, para proteger una conexión es importante manejar ciertos conceptos relacionados con la ciberseguridad, como saber el tipo de seguridad de una red WiFi, entender cómo gestionar el SSID o ser capaces de restringir la dirección MAC. FlexSITE, el servicio de Telefónica para empresas que brinda respuesta a los desafíos de conectividad actuales, ofrece flexibilidad y seguridad. Ni siquiera hace falta tener conocimientos avanzados de manejo de redes para implementar los más altos estándares de protección, ya que podemos decidir si autogestionar la red desde una aplicación o dejar que Telefónica lo haga por nosotros. Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020Redefiniendo la seguridad en la nube con SASE
Sebastián Molinetti 4 beneficios del multicloud para empresas corporativas De acuerdo con estudios recientes, al menos un 89% de las empresas en España tienen previsto invertir próximamente en iniciativas digitales, ¿pero cómo saber en qué invertir? Esta disyuntiva...
Juan Carlos Estévez Cómo gestionar correctamente los sistemas de monitoreo de red Una red se conforma por un conjunto de dispositivos o nodos acoplados, que se comunican entre sí a través de un canal definido. Las redes sufren modificaciones constantes que...
Juan Carlos Estévez 4 formas en que un portal multicloud te hace más eficiente Actualmente, no basta con utilizar un solo servicio de nube. Se requiere contratar los servicios de diferentes proveedores e integrar nubes públicas, privadas e híbridas que realmente suplan las...
Sebastián Molinetti Cómo optimizar recursos con un panel de control multicloud A la hora de gestionar sus sistemas, aplicaciones y, con ello, mejorar la experiencia de usuario y el rendimiento de diversos procesos, las empresas deben optar por soluciones que,...
Sebastián Molinetti 4 servicios cloud que una empresa digitalizada debe utilizar Como es de suponer, la digitalización de las empresas en España ha experimentado un alza constante con el paso de los años, siendo las grandes empresas las que más...
Juan Carlos Estévez 3 motivos por los que el monitoreo de red es clave en empresas Mantener un monitoreo de red constante se ha vuelto la preocupación de muchos responsables de las tecnologías de información en las empresas, puesto que de este modo se posee...