Carlos Bravo Cómo empezar con la publicidad ‘online’ Puede parecer que a estas alturas ya lo sabemos todo sobre Internet. Pero la realidad es que para algunas empresas está siendo todavía complicado comprender la necesidad de embarcarse...
Nacho Palou Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Big Data es la tecnología de digitalización que ayuda a convertir los datos en conocimiento. Datos que en ocasiones son muy diversos y se encuentran dispersos, incluso ocultos. Que...
Alfonso Alcántara Cómo tomar buenas decisiones en 2019: Diccionario para directivos motivadores (III) En este artículo vamos a intentar aprender a tomar mejores decisiones, así que podría ser buena idea decidir leerlo por completo. Y también aprovecho para darte al final la tercera entrega,...
Virginia Cabrera Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC? Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 31 de octubre-6 de noviembre Apple corrige 3 vulnerabilidades 0-day Apple, con el lanzamiento de la nueva versión de iOS 14.2, ha corregido tres vulnerabilidades 0-day que estarían siendo explotadas activamente y que afectarían a...
ElevenPaths ElevenPaths Radio #5 – Seguridad LowCost En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
Paula Diez Villacorta Wayra Activation Programme abre la plataforma de blockchain de Telefónica a las startups Comúnmente se identifica la tecnología blockchain con criptomonedas o grandes proyectos consorciados de grandes empresas. Telefónica apuesta por democratizar y universalizar el acceso a blockchain a través de Wayra...
Kassandra Block Lo último del MWC21: innovación y entretenimiento en el Hogar Digital de Telefónica ¿Cómo reinventamos el hogar en Telefónica? La pandemia ha cambiado los hábitos de consumo y el hogar se ha convertido en un espacio donde trabajamos, nos divertimos y nos relacionamos. Todo ello fue...
4 recomendaciones de seguridad en redes wifiSebastián Molinetti 23 septiembre, 2020 Internet ha entregado infinitas oportunidades a la sociedad y al campo laboral. Sin embargo, la señal emitida por una red WiFi no solo se distribuye dentro del ambiente de trabajo sino que también alcanza espacios ajenos y destinatarios no deseados, lo que supone un riesgo de seguridad. Las consecuencias pueden ir desde perder velocidad de conexión (porque un extraño esté ocupando el ancho de banda) hasta la violación y secuestro de datos. Un primer paso para fortalecer la seguridad de red es el manejo de conceptos básicos y tener siempre a mano recomendaciones útiles como elegir los mejores tipos de seguridad para redes WiFi, restringir el acceso a dispositivos desconocidos y más. Recomendaciones de seguridad en redes WiFi 1. Elige el mejor tipo de seguridad Los tipos de seguridad para redes WiFi, también conocidos como protocolos de seguridad, tienen como objetivo cifrar los datos transmitidos en la red y evitar conexiones no deseadas. Sin embargo, es importante elegir los protocolos más recientes y seguros, y no los más frágiles. Los principales tipos de seguridad para redes WiFi son: WEP: es el protocolo más obsoleto y fácil de vulnerar, no se recomienda su uso. WPA personal y empresarial: es susceptible a vulnerabilidades si se usan contraseñas débiles, así que solo se recomienda su uso con contraseñas robustas. WPA2 personal y empresarial: es el protocolo más seguro disponible en la actualidad. WPA3: aunque este sería el protocolo de seguridad más sólido de todos, aún no está disponible globalmente. Ahora bien, ¿cómo saber el tipo de seguridad de una red WiFi? Para ello, tienes que ingresar al portal de administración de la red. En la parte inferior del enrutador suelen estar las instrucciones para entrar al panel de configuraciones, donde debería incluirse una dirección, un ID y una contraseña por defecto (aunque esto varía de acuerdo con la marca y modelo del dispositivo). Una vez dentro, podrás ver y elegir el tipo de seguridad deseada. 2. Cambia u oculta el nombre de red (SSID) El nombre de red o SSID (Service Set Identifier) es el nombre que aparece al momento de conectarte a una red. Al utilizar el SSID de fábrica, los piratas informáticos pueden conocer el modelo y marca del dispositivo que estamos usando, lo que les facilitaría penetrar nuestra barrera de seguridad. Ocultar el SSID es posible desde el portal de administración, aunque en este caso será necesario introducir manualmente el nombre de la red cada vez que vayas a establecer conexión. 3. Restringe el acceso Para sumar seguridad en redes WiFi, también es posible restringir el acceso a equipos utilizando como base la dirección MAC, el identificador de nivel más bajo que tienen los dispositivos. Al momento de restringir el acceso, es posible elegir una de tres opciones: Sin restricciones: cualquier equipo con los datos de la red se puede conectar. Lista de exclusión: los equipos en la lista de exclusión no pueden conectarse, aunque tengan los datos de la red. Lista de inclusión: solo los equipos incluidos en la lista pueden conectarse. La opción más segura es la lista de inclusión, ya que solo podrán conectarse a la red los dispositivos previamente seleccionados. 4. Aísla la red La última recomendación es el aislamiento de red. En las empresas y organizaciones es muy importante poder separar los recursos internos de la conexión a Internet. De forma general, los tipos de aislamiento son: Conectividad total: se permite el acceso a Internet y a las redes Internas + DMZ de la organización. Conectividad hacia el exterior: solo se permite el acceso a Internet. Conectividad hacia segmentos externos: se habilita la conexión hacia Internet y la red DMZ. Conectividad a servicios internos: solo se permite la conexión hacia los servicios internos de la empresa. En conclusión, para proteger una conexión es importante manejar ciertos conceptos relacionados con la ciberseguridad, como saber el tipo de seguridad de una red WiFi, entender cómo gestionar el SSID o ser capaces de restringir la dirección MAC. FlexSITE, el servicio de Telefónica para empresas que brinda respuesta a los desafíos de conectividad actuales, ofrece flexibilidad y seguridad. Ni siquiera hace falta tener conocimientos avanzados de manejo de redes para implementar los más altos estándares de protección, ya que podemos decidir si autogestionar la red desde una aplicación o dejar que Telefónica lo haga por nosotros. Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020Redefiniendo la seguridad en la nube con SASE
Sebastián Molinetti 4 beneficios del multicloud para empresas corporativas De acuerdo con estudios recientes, al menos un 89% de las empresas en España tienen previsto invertir próximamente en iniciativas digitales, ¿pero cómo saber en qué invertir? Esta disyuntiva...
Juan Carlos Estévez Cómo gestionar correctamente los sistemas de monitoreo de red Una red se conforma por un conjunto de dispositivos o nodos acoplados, que se comunican entre sí a través de un canal definido. Las redes sufren modificaciones constantes que...
Juan Carlos Estévez 4 formas en que un portal multicloud te hace más eficiente Actualmente, no basta con utilizar un solo servicio de nube. Se requiere contratar los servicios de diferentes proveedores e integrar nubes públicas, privadas e híbridas que realmente suplan las...
Sebastián Molinetti Cómo optimizar recursos con un panel de control multicloud A la hora de gestionar sus sistemas, aplicaciones y, con ello, mejorar la experiencia de usuario y el rendimiento de diversos procesos, las empresas deben optar por soluciones que,...
Sebastián Molinetti 4 servicios cloud que una empresa digitalizada debe utilizar Como es de suponer, la digitalización de las empresas en España ha experimentado un alza constante con el paso de los años, siendo las grandes empresas las que más...
Juan Carlos Estévez 3 motivos por los que el monitoreo de red es clave en empresas Mantener un monitoreo de red constante se ha vuelto la preocupación de muchos responsables de las tecnologías de información en las empresas, puesto que de este modo se posee...