Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
AI of Things El directivo analítico Post escrito por Enrique Dans, experto en tecnología y profesor de innovación en IE Business School. La dirección de empresas, entendida como los procesos de toma de decisiones que dirigen las...
Moncho Terol ¿Cómo aumentar la productividad de los teletrabajadores? La productividad laboral enfrenta nuevos desafíos para las empresas que apuestan por el teletrabajo. Mantener motivado al equipo es clave a la hora de llevar adelante los procesos laborales. ¿Por...
Área de Innovación y Laboratorio de Telefónica Tech TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Área de Innovación y Laboratorio de Telefónica Tech Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on Volvemos al evento de hacking más importante del mundo a presentar una herramienta que detecta malware en paquetes de desarrollo de software.
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? El rol del área de Innovación Abierta es ser el enlace entre Telefónica y el ecosistema emprendedor. Buscamos conectar a la empresa con emprendimiento local y...
4 recomendaciones de seguridad en redes wifiSebastián Molinetti 23 septiembre, 2020 Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de trabajo sino que también alcanza espacios ajenos y destinatarios no deseados, lo que supone un riesgo de seguridad. Las consecuencias pueden ir desde perder velocidad de conexión (porque un extraño esté ocupando el ancho de banda) hasta la violación y secuestro de datos. Un primer paso para fortalecer la seguridad de red es el manejo de conceptos básicos y tener siempre a mano recomendaciones útiles como elegir los mejores tipos de seguridad para redes WiFi, restringir el acceso a dispositivos desconocidos y más. Recomendaciones de seguridad en redes WiFi 1. Elige el mejor tipo de seguridad Los tipos de seguridad para redes WiFi, también conocidos como protocolos de seguridad, tienen como objetivo cifrar los datos transmitidos en la red y evitar conexiones no deseadas. Sin embargo, es importante elegir los protocolos más recientes y seguros, y no los más frágiles. Los principales tipos de seguridad para redes WiFi son: WEP: es el protocolo más obsoleto y fácil de vulnerar, no se recomienda su uso. WPA personal y empresarial: es susceptible a vulnerabilidades si se usan contraseñas débiles, así que solo se recomienda su uso con contraseñas robustas. WPA2 personal y empresarial: es el protocolo más seguro disponible en la actualidad. WPA3: aunque este sería el protocolo de seguridad más sólido de todos, aún no está disponible globalmente. Ahora bien, ¿cómo saber el tipo de seguridad de una red WiFi? Para ello, tienes que ingresar al portal de administración de la red. En la parte inferior del enrutador suelen estar las instrucciones para entrar al panel de configuraciones, donde debería incluirse una dirección, un ID y una contraseña por defecto (aunque esto varía de acuerdo con la marca y modelo del dispositivo). Una vez dentro, podrás ver y elegir el tipo de seguridad deseada. 2. Cambia u oculta el nombre de red (SSID) El nombre de red o SSID (Service Set Identifier) es el nombre que aparece al momento de conectarte a una red. Al utilizar el SSID de fábrica, los piratas informáticos pueden conocer el modelo y marca del dispositivo que estamos usando, lo que les facilitaría penetrar nuestra barrera de seguridad. Ocultar el SSID es posible desde el portal de administración, aunque en este caso será necesario introducir manualmente el nombre de la red cada vez que vayas a establecer conexión. 3. Restringe el acceso Para sumar seguridad en redes WiFi, también es posible restringir el acceso a equipos utilizando como base la dirección MAC, el identificador de nivel más bajo que tienen los dispositivos. Al momento de restringir el acceso, es posible elegir una de tres opciones: Sin restricciones: cualquier equipo con los datos de la red se puede conectar. Lista de exclusión: los equipos en la lista de exclusión no pueden conectarse, aunque tengan los datos de la red. Lista de inclusión: solo los equipos incluidos en la lista pueden conectarse. La opción más segura es la lista de inclusión, ya que solo podrán conectarse a la red los dispositivos previamente seleccionados. 4. Aísla la red La última recomendación es el aislamiento de red. En las empresas y organizaciones es muy importante poder separar los recursos internos de la conexión a Internet. De forma general, los tipos de aislamiento son: Conectividad total: se permite el acceso a Internet y a las redes Internas + DMZ de la organización. Conectividad hacia el exterior: solo se permite el acceso a Internet. Conectividad hacia segmentos externos: se habilita la conexión hacia Internet y la red DMZ. Conectividad a servicios internos: solo se permite la conexión hacia los servicios internos de la empresa. En conclusión, para proteger una conexión es importante manejar ciertos conceptos relacionados con la ciberseguridad, como saber el tipo de seguridad de una red WiFi, entender cómo gestionar el SSID o ser capaces de restringir la dirección MAC. FlexSITE, el servicio de Telefónica para empresas que brinda respuesta a los desafíos de conectividad actuales, ofrece flexibilidad y seguridad. Ni siquiera hace falta tener conocimientos avanzados de manejo de redes para implementar los más altos estándares de protección, ya que podemos decidir si autogestionar la red desde una aplicación o dejar que Telefónica lo haga por nosotros. Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020Redefiniendo la seguridad en la nube con SASE
Sebastián Molinetti 4 beneficios del multicloud para empresas corporativas De acuerdo con estudios recientes, al menos un 89% de las empresas en España tienen previsto invertir próximamente en iniciativas digitales, ¿pero cómo saber en qué invertir? Esta disyuntiva...
Juan Carlos Estévez Cómo gestionar correctamente los sistemas de monitoreo de red Una red se conforma por un conjunto de dispositivos o nodos acoplados, que se comunican entre sí a través de un canal definido. Las redes sufren modificaciones constantes que...
Juan Carlos Estévez 4 formas en que un portal multicloud te hace más eficiente Actualmente, no basta con utilizar un solo servicio de nube. Se requiere contratar los servicios de diferentes proveedores e integrar nubes públicas, privadas e híbridas que realmente suplan las...
Sebastián Molinetti Cómo optimizar recursos con un panel de control multicloud A la hora de gestionar sus sistemas, aplicaciones y, con ello, mejorar la experiencia de usuario y el rendimiento de diversos procesos, las empresas deben optar por soluciones que,...
Sebastián Molinetti 4 servicios cloud que una empresa digitalizada debe utilizar Como es de suponer, la digitalización de las empresas en España ha experimentado un alza constante con el paso de los años, siendo las grandes empresas las que más...
Juan Carlos Estévez 3 motivos por los que el monitoreo de red es clave en empresas Mantener un monitoreo de red constante se ha vuelto la preocupación de muchos responsables de las tecnologías de información en las empresas, puesto que de este modo se posee...