Posted on

6 consejos de seguridad de red para medianas empresas

Desde Aruba enlistan las cosas que se deben evaluar en la próxima compra de red y por qué

Una sola violación de la seguridad de la red puede tener un impacto devastador en el negocio, resultando en pérdidas financieras que podrían dañar su reputación, puntaje de crédito o confianza del cliente, advierte Erick Muller, consultor en Software de Seguridad en Aruba Networks.

El presupuesto limitado y los recursos de TI junto con las prioridades en competencia pueden hacer que una solución de seguridad de nivel empresarial sea poco probable para la mayoría de las empresas medianas. Por ello el consultor recomienda la búsqueda de opciones que comiencen con una plataforma de red inteligente y segura que incluya todas las características básicas necesarias para proteger su organización, sin agregar hardware costoso o licencias.

Desde Aruba enlistan las cosas que se deben evaluar en la próxima compra de red y por qué:

1. Seguridad de autenticación mejorada certificada por Wi-Fi

Para proteger a sus usuarios, Wi-Fi Protected Access (WPA) proporciona cifrado de datos sofisticado y autenticación de usuario. Muchos puntos de acceso en el mercado admiten el estándar WPA2 como su mecanismo principal de autenticación y cifrado para conexiones inalámbricas. Sin embargo, recientemente se descubrieron vulnerabilidades de seguridad en WPA2 que exponen a las redes y clientes a posibles ataques de phishing de contraseñas.

Estamos viendo muchos ataques de diccionario en redes WPA / WPA2, donde se utilizan métodos de fuerza bruta para intentar sistemáticamente entrar en una red protegida por contraseña. El último y mejor estándar WPA3 puede ayudar a protegerse contra estos ataques comunes y más.

También desea asegurarse de que sea compatible con Wi-Fi Enhanced Open ™ con cifrado inalámbrico oportunista (OWE). Esto ofrece protección para entornos como cafeterías, aeropuertos, hoteles y estadios deportivos, donde los huéspedes tienen acceso a Internet. En estos entornos, Wi-Fi Enhanced Open ™ mejora la privacidad de los datos al tiempo que mantiene la comodidad y la facilidad de uso. También protege contra escuchas pasivas sin requerir una contraseña o pasos adicionales para unirse a la red.

2. Robustas funciones de control de acceso basadas en identidad

Para garantizar que los usuarios solo tengan acceso a las áreas apropiadas de la red, su red debe tener características de verificación de identidad de usuario sólidas y flexibles, incluidos múltiples tipos de credenciales de inicio de sesión y autenticación de dos factores. Esto garantiza que un usuario debe proporcionar dos tipos de identificación, como una contraseña o PIN y un token de seguridad o tarjeta de identificación. La aplicación de políticas grupales para el acceso a la red y la administración del sistema basada en roles son dos características adicionales que aseguran que se apliquen los privilegios apropiados.

3. Aplicación de políticas de múltiples niveles

Si bien los firewalls han estado protegiendo las redes durante décadas, no todos están construidos de la misma manera. El problema con los firewalls tradicionales que aprovechan las VLAN basadas en IP es que solo se activan después de que un usuario o dispositivo es admitido en la red. No ayudan durante la conexión de dispositivos. Esta brecha puede conducir a ataques avanzados.

Hoy, una solución de red con un firewall incorporado cubre esta vulnerabilidad mediante el uso de identidad, atributos de tráfico y otro contexto de seguridad para controlar de forma centralizada los privilegios de acceso en el momento de la conexión inicial. La capacidad de hacer cumplir las políticas de seguridad, priorización, reenvío de tráfico y rendimiento de la red de la capa de aplicación aumentará significativamente su postura de seguridad. También querrá un firewall que utilice la inspección profunda de paquetes para clasificar miles de aplicaciones para mejorar el rendimiento de las aplicaciones críticas para el negocio y sensibles a la latencia que usan voz y video. La capacidad de integrarse con soluciones de seguridad avanzadas para elevar aún más la postura de seguridad de su red y dispositivos también es imprescindible.

4. WIPS con verdadero monitoreo de seguridad 24×7 en ambas bandas

El objetivo principal de la seguridad inalámbrica de prevención de intrusiones (WIPS) es evitar que dispositivos inalámbricos no autorizados accedan a redes de área local y otros activos. WIPS se asegura de que un punto de acceso no autorizado, posiblemente traído por un empleado, no exponga su red. WIPS también identifica y mitiga posibles ataques a dispositivos e infraestructura del cliente al bloquear el acceso no autorizado a su WLAN.

Para su tranquilidad, querrá protección las 24 horas tanto en la banda de 2.4GHz como en las bandas de Wi-Fi de 5GHz. Para algunos, dedicar una tercera radio a un AP por seguridad puede parecer una buena solución. Sin embargo, ese enfoque lo dejaría vulnerable el 50% del tiempo en cada banda, y las anomalías tardarían mucho más en descubrirse, lo que aumentaría su riesgo de compromiso. Dedicar un punto de acceso de radio dual a la exploración a tiempo completo en ambas bandas resolverá este problema y hará que su red sea más segura.

5. Filtrado de contenido web

Los administradores de red han confiado en el filtrado de contenido web para evitar que los usuarios accedan a contenido y sitios no autorizados. Hoy en día, las soluciones WLAN deben incluir la capacidad de filtrar, clasificar y aplicar políticas basadas en URLs web y direcciones IP.

Sin embargo, mantenerse al día con la lista aparentemente interminable de sitios de Internet que aparecen todos los días es una tarea formidable a menos que aproveche una base de datos que los expertos en contenido web mantienen constantemente. La red que elija debe integrarse con un servicio integral de filtrado de contenido web que se pueda agregar fácilmente sin requerir hardware de red adicional.

6. Integración con soluciones de seguridad avanzadas

Aquí hay un consejo más. Para organizar su expansión de red, busque un proveedor de red que ofrezca ofertas de seguridad avanzadas que satisfagan las crecientes necesidades de su negocio, por ahora y en el futuro. La solución también debe integrarse fácilmente con soluciones de terceros para evitar que trabaje con funciones que no funcionan juntas. Esto también le impedirá disputar múltiples proveedores para obtener soporte y abordar problemas de compatibilidad. Nadie necesita esas frustraciones.

Si bien estos son solo algunos consejos, Erick Muller cree que son imprescindibles. Saber qué buscar ayudará a garantizar que la red y sus usuarios se mantengan seguros y protegidos.

Extraído de: https://www.economiahoy.mx/telecomunicacion-tecnologia-mx/noticias/10508276/04/20/6-consejos-de-seguridad-de-red-para-medianas-empresas.html

Posted on

La tecnología fomenta la productividad

La herramientas de monitoreo  de trabajo se han vuelto muy populares en las empresas. No solo para controlar de manera efectiva a los empleados, sino también para obtener datos valiosos que ayuden a la productividad de las mismas. Contar con una solución a la medida que proporcione información sobre actividades, tareas, tiempos, etc, puede ayudar a los nuevos empresarios a evolucionar su negocio.

Este tipo de herramientas permite gestionar permanente la productividad de los empleados, centraliza la información y permite la trazabilidad de proyectos o actividades de equipos de trabajos presenciales y remotos desde cualquier dispositivo que tenga acceso a internet.

Así mismo, permite centralizar la información de correos, calendarios, archivos y anotaciones y relacionarlos con una actividad específica, asociarlos con los usuarios y el tiempo; permitiendo así una trazabilidad total. Esta información se puede compartir con los usuarios deseados dentro de la organización, proveedores y clientes o permitiéndolos participar en estos.

Uso efectivo del tiempo en los negocios

Para los nuevos empresarios, el tiempo es fundamental para hacer negocios. Por eso contar con una suite adecuada que permita cuantificar el tiempo invertido por parte de los equipos de trabajo en los diferentes proyectos o actividades es fundamental.

No se trata de controlar a los empleados sino de gestionar a las personas para que aumenten el foco en actividades productivas que generen resultados y que por tanto aumenten la productividad y competitividad a nivel general y determinando fácilmente el costeo de los proyectos.

Posted on

La impresión 3D llega a los medicamentos

Ya casi no nos sorprende ver como se imprimen componentes para un avión o prótesis para sustituir huesos, pero la revolución de la impresión 3D aplicada a los medicamentos promete resultados muy esperanzadores.

Para empezar, se pueden crear comprimidos con la dosis justa de los principios activos que necesita un paciente, lo que es extremadamente importante con ciertos tipos de medicamentos como por ejemplo anticoagulantes o inmunodepresores, algo que por ahora se hace usando las presentaciones con dosis estándar disponibles a granel del fabricante que, como mucho, se pueden trocear groseramente para ajustar las dosis.

Imprimir los medicamentos permitirá, además, combinar en un solo comprimido dosis de varios principios activos, lo que a su vez hará que el paciente lo tenga más fácil a la hora de seguir el tratamiento al reducir el número de comprimidos que tiene que tomar cada día; en este caso el poder ajustar las dosis de cada uno de los principios activos es también beneficioso ya que permite tener en cuenta las posibles interacciones entre ellos.

Otra posibilidad que se está estudiando es la de jugar con la forma y color de los comprimidos y cómo se distribuye el principio activo dentro de estos a la hora de imprimirlos. Jugar con la forma y color los puede hacer más atractivos para un niño, que puede comerse un pequeño fantasma de color, por ejemplo, en vez de una aburrida pastilla blanca; jugar con cómo se deposita el o los principios activos dentro del comprimido permite regular en qué parte del tracto intestinal se libera el principio activo y la velocidad a la que este se absorbe, lo que también tiene interés terapéutico.

Pero casi lo más curioso de todo esto es que se pueden usar impresoras 3D comerciales de uso doméstico para crear este tipo de medicamentos, como han demostrado en la Escuela de Farmacia de la University College de Londres, donde han conseguido imprimir comprimidos usando los procesos de modelado por deposición fundida y de estereolitografía con una impresora Replicator 2X y con una Form 1+ respectivamente.

Pruebas in vitro

Falta, de todos modos, tiempo para que veamos cómo estas técnicas se aplicarán en la práctica, ya que por ahora los resultados obtenidos son in vitro y aún hacen falta pruebas en animales y luego los correspondientes ensayos clínicos, por no hablar de una regulación, por ahora inexistente, del uso de impresoras 3D en farmacia, pero desde luego las posibilidades parecen intrigantes.

En Estados Unidos ya se comercializa el primer medicamento impreso en 3D a escala industrial, en concreto comprimidos de Spritam, un fármaco utilizado en el tratamiento de la epilepsia, que se imprimen en 3D gracias a un método que la empresa Aprecia ha bautizado como ZipDose.

Este método permite incorporar dosis regulables de hasta 1.000 miligramos de principio activo en un solo comprimido, aunque ZipDose usa una tecnología denominada Powder-liquid three-dimensional printing, algo así como impresión en tres dimensiones de polvo-líquido, que no es fácil de usar fuera de las instalaciones del fabricante, lo que hace que no sea posible la fabricación de comprimidos con dosis personalizadas o con mezclas de múltiples principios activos.

Via: elpais.com.