José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
Alvaro Sandoval La tecnología digital: una herramienta para impulsar los emprendimientos ¿Cómo la tecnología digital puede impulsar los emprendimientos? Tras los avances disruptivos, la potente tecnología digital, plataformas e infraestructuras, han transformado el espíritu empresarial. Todas estas oportunidades representan una herramienta para los emprendedores que...
Raúl Salgado ¿Por qué tantas personas quieren cambiar de empleo tras las vacaciones? Después de estar unos días a la bartola, desconectando y cargando pilas tras un largo e intenso año, muchos trabajadores se plantean cambiar de empleo a la vuelta de...
María Moriñigo González Transformación digital: las claves del éxito La gestión de procesos en cloud, su virtualización, la aparición de nuevos modelos de negocio o la transformación digital de las empresas son temas recurrentes en los últimos años....
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Gabriel Bergel Descubriendo el mundo del biohacking No es la primera vez que hablamos sobre biohacking en el blog de ElevenPaths, si quieres conocer su historia te invitamos a visitar este post en el que hablamos...
Raúl Salgado Solum, un “parking” solar para cargar patinetes y bicicletas eléctricas Salir de casa montado en un patinete, plegarlo en el vagón de un metro durante varias estaciones y, a continuación, llegar al destino final. Es la llamada movilidad intermodal....
Innovation Marketing Team Alaian celebra su primer Pitch Day Seis de las principales empresas de telecomunicaciones del mundo anunciaron a finales de abril la creación de Alaian, una alianza que nacía con el objetivo de conectar los ecosistemas...
4 recomendaciones de seguridad en redes wifiSebastián Molinetti 23 septiembre, 2020 Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de trabajo sino que también alcanza espacios ajenos y destinatarios no deseados, lo que supone un riesgo de seguridad. Las consecuencias pueden ir desde perder velocidad de conexión (porque un extraño esté ocupando el ancho de banda) hasta la violación y secuestro de datos. Un primer paso para fortalecer la seguridad de red es el manejo de conceptos básicos y tener siempre a mano recomendaciones útiles como elegir los mejores tipos de seguridad para redes WiFi, restringir el acceso a dispositivos desconocidos y más. Recomendaciones de seguridad en redes WiFi 1. Elige el mejor tipo de seguridad Los tipos de seguridad para redes WiFi, también conocidos como protocolos de seguridad, tienen como objetivo cifrar los datos transmitidos en la red y evitar conexiones no deseadas. Sin embargo, es importante elegir los protocolos más recientes y seguros, y no los más frágiles. Los principales tipos de seguridad para redes WiFi son: WEP: es el protocolo más obsoleto y fácil de vulnerar, no se recomienda su uso. WPA personal y empresarial: es susceptible a vulnerabilidades si se usan contraseñas débiles, así que solo se recomienda su uso con contraseñas robustas. WPA2 personal y empresarial: es el protocolo más seguro disponible en la actualidad. WPA3: aunque este sería el protocolo de seguridad más sólido de todos, aún no está disponible globalmente. Ahora bien, ¿cómo saber el tipo de seguridad de una red WiFi? Para ello, tienes que ingresar al portal de administración de la red. En la parte inferior del enrutador suelen estar las instrucciones para entrar al panel de configuraciones, donde debería incluirse una dirección, un ID y una contraseña por defecto (aunque esto varía de acuerdo con la marca y modelo del dispositivo). Una vez dentro, podrás ver y elegir el tipo de seguridad deseada. 2. Cambia u oculta el nombre de red (SSID) El nombre de red o SSID (Service Set Identifier) es el nombre que aparece al momento de conectarte a una red. Al utilizar el SSID de fábrica, los piratas informáticos pueden conocer el modelo y marca del dispositivo que estamos usando, lo que les facilitaría penetrar nuestra barrera de seguridad. Ocultar el SSID es posible desde el portal de administración, aunque en este caso será necesario introducir manualmente el nombre de la red cada vez que vayas a establecer conexión. 3. Restringe el acceso Para sumar seguridad en redes WiFi, también es posible restringir el acceso a equipos utilizando como base la dirección MAC, el identificador de nivel más bajo que tienen los dispositivos. Al momento de restringir el acceso, es posible elegir una de tres opciones: Sin restricciones: cualquier equipo con los datos de la red se puede conectar. Lista de exclusión: los equipos en la lista de exclusión no pueden conectarse, aunque tengan los datos de la red. Lista de inclusión: solo los equipos incluidos en la lista pueden conectarse. La opción más segura es la lista de inclusión, ya que solo podrán conectarse a la red los dispositivos previamente seleccionados. 4. Aísla la red La última recomendación es el aislamiento de red. En las empresas y organizaciones es muy importante poder separar los recursos internos de la conexión a Internet. De forma general, los tipos de aislamiento son: Conectividad total: se permite el acceso a Internet y a las redes Internas + DMZ de la organización. Conectividad hacia el exterior: solo se permite el acceso a Internet. Conectividad hacia segmentos externos: se habilita la conexión hacia Internet y la red DMZ. Conectividad a servicios internos: solo se permite la conexión hacia los servicios internos de la empresa. En conclusión, para proteger una conexión es importante manejar ciertos conceptos relacionados con la ciberseguridad, como saber el tipo de seguridad de una red WiFi, entender cómo gestionar el SSID o ser capaces de restringir la dirección MAC. FlexSITE, el servicio de Telefónica para empresas que brinda respuesta a los desafíos de conectividad actuales, ofrece flexibilidad y seguridad. Ni siquiera hace falta tener conocimientos avanzados de manejo de redes para implementar los más altos estándares de protección, ya que podemos decidir si autogestionar la red desde una aplicación o dejar que Telefónica lo haga por nosotros. Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020Redefiniendo la seguridad en la nube con SASE
Sebastián Molinetti 4 beneficios del multicloud para empresas corporativas De acuerdo con estudios recientes, al menos un 89% de las empresas en España tienen previsto invertir próximamente en iniciativas digitales, ¿pero cómo saber en qué invertir? Esta disyuntiva...
Juan Carlos Estévez Cómo gestionar correctamente los sistemas de monitoreo de red Una red se conforma por un conjunto de dispositivos o nodos acoplados, que se comunican entre sí a través de un canal definido. Las redes sufren modificaciones constantes que...
Juan Carlos Estévez 4 formas en que un portal multicloud te hace más eficiente Actualmente, no basta con utilizar un solo servicio de nube. Se requiere contratar los servicios de diferentes proveedores e integrar nubes públicas, privadas e híbridas que realmente suplan las...
Sebastián Molinetti Cómo optimizar recursos con un panel de control multicloud A la hora de gestionar sus sistemas, aplicaciones y, con ello, mejorar la experiencia de usuario y el rendimiento de diversos procesos, las empresas deben optar por soluciones que,...
Sebastián Molinetti 4 servicios cloud que una empresa digitalizada debe utilizar Como es de suponer, la digitalización de las empresas en España ha experimentado un alza constante con el paso de los años, siendo las grandes empresas las que más...
Juan Carlos Estévez 3 motivos por los que el monitoreo de red es clave en empresas Mantener un monitoreo de red constante se ha vuelto la preocupación de muchos responsables de las tecnologías de información en las empresas, puesto que de este modo se posee...