Blanca Montoya Gago Plan España Puede: Claves para entender el Plan de Recuperación en España El Plan de Recuperación para Europa o Next Generation EU representa una importante inyección de dinero para apoyar a las empresas e impulsar proyectos de valor estratégico con el...
Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Mar Carpena Todas las fórmulas de financiación para tu empresa Es casi parte de su ADN. La mayoría de las pequeñas y medianas empresas tienen en el acceso a la financiación su principal escollo. Frente a las grandes corporaciones, los...
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Sergio de los Santos Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo La epidemia del ransomware continúa. Un problema global que no vamos a poder detener a corto plazo.
Sergio de los Santos Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
AI of Things Lo más destacado del BDID2017 (IV): Transformando los puntos de venta y atención del sector retail ¿Qué más podemos destacar del Big Data Innovation Day 2017? A día de hoy la mayoría de transacciones se realizan a través de un canal presencial, es decir, nos...
Innovation Marketing Team Alaian celebra su primer Pitch Day Seis de las principales empresas de telecomunicaciones del mundo anunciaron a finales de abril la creación de Alaian, una alianza que nacía con el objetivo de conectar los ecosistemas...
4 recomendaciones de seguridad en redes wifiSebastián Molinetti 23 septiembre, 2020 Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de trabajo sino que también alcanza espacios ajenos y destinatarios no deseados, lo que supone un riesgo de seguridad. Las consecuencias pueden ir desde perder velocidad de conexión (porque un extraño esté ocupando el ancho de banda) hasta la violación y secuestro de datos. Un primer paso para fortalecer la seguridad de red es el manejo de conceptos básicos y tener siempre a mano recomendaciones útiles como elegir los mejores tipos de seguridad para redes WiFi, restringir el acceso a dispositivos desconocidos y más. Recomendaciones de seguridad en redes WiFi 1. Elige el mejor tipo de seguridad Los tipos de seguridad para redes WiFi, también conocidos como protocolos de seguridad, tienen como objetivo cifrar los datos transmitidos en la red y evitar conexiones no deseadas. Sin embargo, es importante elegir los protocolos más recientes y seguros, y no los más frágiles. Los principales tipos de seguridad para redes WiFi son: WEP: es el protocolo más obsoleto y fácil de vulnerar, no se recomienda su uso. WPA personal y empresarial: es susceptible a vulnerabilidades si se usan contraseñas débiles, así que solo se recomienda su uso con contraseñas robustas. WPA2 personal y empresarial: es el protocolo más seguro disponible en la actualidad. WPA3: aunque este sería el protocolo de seguridad más sólido de todos, aún no está disponible globalmente. Ahora bien, ¿cómo saber el tipo de seguridad de una red WiFi? Para ello, tienes que ingresar al portal de administración de la red. En la parte inferior del enrutador suelen estar las instrucciones para entrar al panel de configuraciones, donde debería incluirse una dirección, un ID y una contraseña por defecto (aunque esto varía de acuerdo con la marca y modelo del dispositivo). Una vez dentro, podrás ver y elegir el tipo de seguridad deseada. 2. Cambia u oculta el nombre de red (SSID) El nombre de red o SSID (Service Set Identifier) es el nombre que aparece al momento de conectarte a una red. Al utilizar el SSID de fábrica, los piratas informáticos pueden conocer el modelo y marca del dispositivo que estamos usando, lo que les facilitaría penetrar nuestra barrera de seguridad. Ocultar el SSID es posible desde el portal de administración, aunque en este caso será necesario introducir manualmente el nombre de la red cada vez que vayas a establecer conexión. 3. Restringe el acceso Para sumar seguridad en redes WiFi, también es posible restringir el acceso a equipos utilizando como base la dirección MAC, el identificador de nivel más bajo que tienen los dispositivos. Al momento de restringir el acceso, es posible elegir una de tres opciones: Sin restricciones: cualquier equipo con los datos de la red se puede conectar. Lista de exclusión: los equipos en la lista de exclusión no pueden conectarse, aunque tengan los datos de la red. Lista de inclusión: solo los equipos incluidos en la lista pueden conectarse. La opción más segura es la lista de inclusión, ya que solo podrán conectarse a la red los dispositivos previamente seleccionados. 4. Aísla la red La última recomendación es el aislamiento de red. En las empresas y organizaciones es muy importante poder separar los recursos internos de la conexión a Internet. De forma general, los tipos de aislamiento son: Conectividad total: se permite el acceso a Internet y a las redes Internas + DMZ de la organización. Conectividad hacia el exterior: solo se permite el acceso a Internet. Conectividad hacia segmentos externos: se habilita la conexión hacia Internet y la red DMZ. Conectividad a servicios internos: solo se permite la conexión hacia los servicios internos de la empresa. En conclusión, para proteger una conexión es importante manejar ciertos conceptos relacionados con la ciberseguridad, como saber el tipo de seguridad de una red WiFi, entender cómo gestionar el SSID o ser capaces de restringir la dirección MAC. FlexSITE, el servicio de Telefónica para empresas que brinda respuesta a los desafíos de conectividad actuales, ofrece flexibilidad y seguridad. Ni siquiera hace falta tener conocimientos avanzados de manejo de redes para implementar los más altos estándares de protección, ya que podemos decidir si autogestionar la red desde una aplicación o dejar que Telefónica lo haga por nosotros. Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020Redefiniendo la seguridad en la nube con SASE
Sebastián Molinetti 4 beneficios del multicloud para empresas corporativas De acuerdo con estudios recientes, al menos un 89% de las empresas en España tienen previsto invertir próximamente en iniciativas digitales, ¿pero cómo saber en qué invertir? Esta disyuntiva...
Juan Carlos Estévez Cómo gestionar correctamente los sistemas de monitoreo de red Una red se conforma por un conjunto de dispositivos o nodos acoplados, que se comunican entre sí a través de un canal definido. Las redes sufren modificaciones constantes que...
Juan Carlos Estévez 4 formas en que un portal multicloud te hace más eficiente Actualmente, no basta con utilizar un solo servicio de nube. Se requiere contratar los servicios de diferentes proveedores e integrar nubes públicas, privadas e híbridas que realmente suplan las...
Sebastián Molinetti Cómo optimizar recursos con un panel de control multicloud A la hora de gestionar sus sistemas, aplicaciones y, con ello, mejorar la experiencia de usuario y el rendimiento de diversos procesos, las empresas deben optar por soluciones que,...
Sebastián Molinetti 4 servicios cloud que una empresa digitalizada debe utilizar Como es de suponer, la digitalización de las empresas en España ha experimentado un alza constante con el paso de los años, siendo las grandes empresas las que más...
Juan Carlos Estévez 3 motivos por los que el monitoreo de red es clave en empresas Mantener un monitoreo de red constante se ha vuelto la preocupación de muchos responsables de las tecnologías de información en las empresas, puesto que de este modo se posee...