<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Internet Archivos - Assetel</title>
	<atom:link href="https://assetel.com/category/internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://assetel.com/category/internet/</link>
	<description>Assetel siempre a tu lado</description>
	<lastBuildDate>Sat, 14 Mar 2026 05:41:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://assetel.com/wp-content/uploads/2021/10/cropped-Assetel_Marca_Corta_Mesa-de-trabajo-1-32x32.png</url>
	<title>Internet Archivos - Assetel</title>
	<link>https://assetel.com/category/internet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Internet Empresarial vs. Banda Ancha:</title>
		<link>https://assetel.com/internet-empresarial-vs-banda-ancha/</link>
					<comments>https://assetel.com/internet-empresarial-vs-banda-ancha/#respond</comments>
		
		<dc:creator><![CDATA[Paloma Garcia]]></dc:creator>
		<pubDate>Sat, 14 Mar 2026 05:33:24 +0000</pubDate>
				<category><![CDATA[Adopción de tecnología]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=6886</guid>

					<description><![CDATA[<p>¿Tu PYME está perdiendo dinero por una mala conexión? En el mundo de los negocios, el tiempo es el activo más valioso. Sin embargo, muchas PYMES siguen operando con conexiones de &#8220;Banda Ancha&#8221; residencial, las mismas que se usan para ver Netflix en casa. Si tu equipo sufre caídas durante videollamadas con clientes o si [&#8230;]</p>
<p>El cargo <a href="https://assetel.com/internet-empresarial-vs-banda-ancha/">Internet Empresarial vs. Banda Ancha:</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>



<p></p>



<h2 class="wp-block-heading has-text-color has-link-color wp-elements-4dde23be0ac9a50189a276c9acdd700b" style="color:#40467a"><strong>¿Tu PYME está perdiendo dinero por una mala conexión?</strong></h2>



<p>En el mundo de los negocios, el tiempo es el activo más valioso. Sin embargo, muchas PYMES siguen operando con conexiones de &#8220;Banda Ancha&#8221; residencial, las mismas que se usan para ver Netflix en casa.</p>



<p>Si tu equipo sufre caídas durante videollamadas con clientes o si subir archivos a la nube toma una eternidad, no tienes un problema de velocidad; tienes un problema de&nbsp;<strong>arquitectura de red</strong>. Aquí es donde entra el&nbsp;<strong>Internet Dedicado</strong>.</p>



<h3 class="wp-block-heading has-col-000000-color has-text-color has-link-color wp-elements-71284c3f3f5f918975e9f9ce29192ee6"><strong>¿Qué es realmente el Internet Dedicado?</strong></h3>



<p>A diferencia de la banda ancha compartida (donde compites por el ancho de banda con otros negocios o vecinos), el internet dedicado es un &#8220;carril privado&#8221; exclusivo para tu empresa. Es un enlace directo entre el proveedor (ISP) y tu oficina.</p>



<h3 class="wp-block-heading has-col-000000-color has-text-color has-link-color wp-elements-89723dd9869294a041da3f4e74be9f20"><strong>3 razones por las que tu PYME necesita el salto hoy mismo</strong></h3>



<ul class="wp-block-list">
<li><strong>Simetría Total:</strong> En los planes residenciales, la descarga es rápida pero la carga (upload) es lenta. En un enlace dedicado, si contratas 100 Mbps, tienes 100 Mbps de subida y 100 Mbps de bajada. Esto es vital para usar herramientas como Zoom, Drive, Dropbox o sistemas ERP en la nube.</li>



<li><strong>Acuerdos de Nivel de Servicio (SLA):</strong> El internet dedicado suele incluir un contrato que garantiza que el servicio estará activo el <strong>99.9% del tiempo</strong>. Si el internet falla, el proveedor tiene un tiempo de respuesta de soporte técnico prioritario (minutos, no días).</li>



<li><strong>Seguridad y Latencia:</strong> Al ser una línea privada, es menos vulnerable a ciertos ataques externos y ofrece una estabilidad perfecta para telefonía VoIP o transferencias de datos críticas.</li>
</ul>



<h3 class="wp-block-heading has-col-000000-color has-text-color has-link-color wp-elements-05604568174ad587cd67bb5c6fa5a345"><strong>¿Es momento de contratarlo?</strong></h3>



<p><strong> </strong>Si tu empresa tiene más de 10 empleados, utiliza servicios en la nube constantemente o no puede permitirse estar desconectada ni una sola hora, el internet dedicado no es un gasto, es <strong>un seguro de productividad</strong>.</p>



<h3 class="wp-block-heading">No dejes que una conexión inestable sea el techo de cristal de tu crecimiento. La infraestructura es la base sobre la que se construye la transformación digital de tu negocio y en Assetel lo entendemos perfectamente.</h3>



<p></p>



<h4 class="wp-block-heading">Contáctanos y encontraremos el mejor servicio para tu empresa:</h4>



<p></p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-fill"><a class="wp-block-button__link has-col-ffffff-color has-col-0077-ff-background-color has-text-color has-background has-link-color wp-element-button" href="https://assetel.com/contacto/">Conocer más</a></div>
</div>
<p>El cargo <a href="https://assetel.com/internet-empresarial-vs-banda-ancha/">Internet Empresarial vs. Banda Ancha:</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/internet-empresarial-vs-banda-ancha/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</title>
		<link>https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/</link>
					<comments>https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 17 Nov 2020 19:37:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Nube]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4562</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/">Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img fetchpriority="high" decoding="async" class='wp-image-4563 avia-img-lazy-loading-not-4563 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube.jpeg" alt='ciberseguridad en la nube' title='ciberseguridad-en-la-nube' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube.jpeg 1024w, https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube-300x171.jpeg 300w, https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube-768x439.jpeg 768w, https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube-705x403.jpeg 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>En el informe de seguridad en Internet del segundo trimestre de 2020 se muestra un alza de 12% en los ataques de malware día cero con respecto al trimestre anterior, esto supone un riesgo potencial de ataque y por tanto pérdida de información para las empresas que cuenten con alguna vulnerabilidad en sus sistemas.</p>
<p><span id="more-4562"></span></p>
<p>El riesgo de pérdida de información a causa de un ataque es alto, los servicios cloud, que es la prestación de servicios de tecnología de la información a través de Internet, se han convertido en una necesidad para las empresas que buscan acelerar la innovación y mejorar la colaboración.</p>
<p>La seguridad en la nube, involucra los procedimientos y la tecnología que protegen los entornos en la nube contra amenazas de ciberseguridad tanto externas como internas.</p>
<p>Se requieren las mejores prácticas de administración y seguridad en la nube diseñadas para prevenir el acceso no autorizado y así mantener los datos y las aplicaciones en la nube a salvo de las amenazas de ciberseguridad actuales y emergentes.</p>
<p>Pero si bien, los servicios en la nube cuentan con los estándares en seguridad adecuados, hay ocasiones que los sistemas se ven vulnerados a causa de las nuevas formas de ataque por parte de los ciberdelincuentes.</p>
<p>Los retos que presenta al día de hoy la seguridad en la nube son amplios y desafiantes para proteger a las organizaciones de las múltiples capas de riesgo a las que se enfrentan todos los días.</p>
<h3><strong>Mayor superficie de ataque</strong></h3>
<p>El entorno de la nube pública se ha convertido en una superficie de ataque grande y muy atractiva para los ciberdelincuentes que explotan puertos de entrada vulnerables a la nube para acceder e interrumpir las cargas de trabajo y robar los datos.</p>
<h3><strong>Falta de visibilidad y seguimiento</strong></h3>
<p>A menudo, los clientes de la nube no pueden identificar y cuantificar eficazmente sus activos o visualizar sus entornos de nube.</p>
<h3><strong>Cargas de trabajo en constante cambio</strong></h3>
<p>Las herramientas de seguridad tradicionales son simplemente incapaces de hacer cumplir las políticas de protección en un entorno tan flexible y dinámico con sus cargas de trabajo efímeras y en constante cambio.</p>
<h3><strong>Cargas de trabajo en constante cambio</strong></h3>
<p>Las herramientas de seguridad tradicionales son simplemente incapaces de hacer cumplir las políticas de protección en un entorno tan flexible y dinámico con sus cargas de trabajo efímeras y en constante cambio.</p>
<h3><strong>Privilegio granular y administración de claves</strong></h3>
<p>En las aplicaciones alojadas en la nube, las claves y los privilegios configurados incorrectamente exponen las sesiones de trabajo a riesgos de seguridad.</p>
<p>PARA PODER CONTRARRESTAR ESTOS RETOS DE CIBERSEGURIDAD NECESITAS CONTAR CON UN SOCIO ESTRATÉGICO QUE TE ASESORE ACERCA DE LAS VULNERABILIDADES Y AMENAZAS QUE PUEDAS TENER EN TU ENTORNO. TE RECOMENDAMOS TENER LA TECNOLOGÍA DE PUNTA EN CIBERSEGURIDAD EN LO MÁS IMPORTANTE PARA TU EMPRESA, LO CUAL ES TU INFORMACIÓN.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/">Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prácticas para mantener seguro el Internet de tu empresa</title>
		<link>https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/</link>
					<comments>https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 06 Oct 2020 18:45:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4468</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/">Prácticas para mantener seguro el Internet de tu empresa</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >Prácticas para mantener seguro el Internet de tu empresa</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4469 avia-img-lazy-loading-not-4469 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/internet.jpeg" alt='Internet' title='internet' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/internet.jpeg 1024w, https://assetel.com/wp-content/uploads/2021/07/internet-300x171.jpeg 300w, https://assetel.com/wp-content/uploads/2021/07/internet-768x439.jpeg 768w, https://assetel.com/wp-content/uploads/2021/07/internet-705x403.jpeg 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Al día de hoy el Internet es parte de la vida diaria de las personas, en 2020 el número de usuarios de Internet creció un 7% alcanzando así 4,540 millones, es decir el 59% de la población mundial.</p>
<p><span id="more-4468"></span></p>
<p>El internet es un generador de múltiples oportunidades para las empresas ya que nos permite transferir datos importantes, conectarnos con clientes, proveedores, prospectos etc. alrededor del mundo; pero el Internet no es un espacio completamente seguro, ya que, también algunos usuarios lo usan con fines maliciosos; y con tanta información confidencial se debe tener una mayor responsabilidad al usarlo.</p>
<p>Estar consciente de algunas prácticas para mantener segura la conexión de nuestra empresa no te libra completamente de todos los problemas. Implementarlas es lo que realmente disminuye la oportunidad de sufrir un ataque dirigido, pérdida de información o filtración de la misma.</p>
<p>A continuación, te dejamos algunas prácticas sencillas para que hagas una limpieza tecnológica recurrente en los equipos de tu empresa:</p>
<h3>1 Actualizaciones de navegadores, software y dispositivos</h3>
<p>Mantener los navegadores y software de tu empresa actualizados es una práctica fundamental que nos puede evitar el robo de información confidencial, pérdida de archivos y su  tiempo de realización no dura más de 10 minutos.</p>
<h3>2 Revisar y no confiar en los correos de extraños</h3>
<p>El phishing sigue siendo una de las prácticas más comunes utilizadas por los ciberdelincuentes para hacerse pasar por otras personas y así obtener tus datos privados o simplemente para introducir malware en los equipos de tu empresa.</p>
<h3>3 Contraseña Segura</h3>
<p>Contar con una contraseña altamente segura y cambiarla por lo regular cada 3 meses son puntos clave que debes los colaboradores de tu empresa deben tomar en cuenta para proteger su información. La autenticación de 2 factores puede ser un fuerte blindaje para impedir que los hackers ingresen fácilmente a sus cuentas.</p>
<h3>4 Redes sociales seguras</h3>
<p>Las prácticas seguras, incluida la limitación de información personal, la implementación de configuraciones de privacidad en redes sociales, el filtrado regular de solicitudes de amistad y la vigilancia de la información de tarjetas de crédito en compras, contribuyen a un entorno más seguro.</p>
<p>Mantener segura la conexión de nuestra empresa muchas veces depende de nuestros colaboradores, la vulnerabilidad y el desconocimiento son los principales factores de los que se aprovechan los ciberdelincuentes para introducirse en tus equipos.</p>
<p>Para el bienestar de todos los internautas se creó el día del internet seguro que se celebra cada 6 de febrero y que su fin es promover las prácticas saludables en el Internet que cada vez se vuelve parte de nuestro día a día y que sin él muchas tareas se volverían sin lugar a dudas más complicadas.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/">Prácticas para mantener seguro el Internet de tu empresa</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tu empresa está a solo un paso de un robo de datos por una “contraseña débil”: Autenticación de factor múltiple</title>
		<link>https://assetel.com/tu-empresa-esta-a-solo-un-paso-de-un-robo-de-datos-por-una-contrasena-debil-autenticacion-de-factor-multiple/</link>
					<comments>https://assetel.com/tu-empresa-esta-a-solo-un-paso-de-un-robo-de-datos-por-una-contrasena-debil-autenticacion-de-factor-multiple/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 03 Dec 2019 19:17:11 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4519</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/tu-empresa-esta-a-solo-un-paso-de-un-robo-de-datos-por-una-contrasena-debil-autenticacion-de-factor-multiple/">Tu empresa está a solo un paso de un robo de datos por una “contraseña débil”: Autenticación de factor múltiple</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >Tu empresa está a solo un paso de un robo de datos por una <span class='special_amp'>“</span>contraseña débil<span class='special_amp'>”</span>: Autenticación de factor múltiple</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4520 avia-img-lazy-loading-not-4520 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/autenticacion-de-factor-multiple.png" alt='Autenticación de factor múltiple' title='autenticacion-de-factor-multiple' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/autenticacion-de-factor-multiple.png 1024w, https://assetel.com/wp-content/uploads/2021/07/autenticacion-de-factor-multiple-300x171.png 300w, https://assetel.com/wp-content/uploads/2021/07/autenticacion-de-factor-multiple-768x439.png 768w, https://assetel.com/wp-content/uploads/2021/07/autenticacion-de-factor-multiple-705x403.png 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p><strong>Autenticación de Factor múltiple: Las herramientas de Autenticación de Factor múltiple se han convertido en la mejor opción en cuestión de ciberseguridad.</strong></p>
<p><span id="more-4519"></span></p>
<p>1 de cada 5 personas utiliza normalmente contraseñas <strong>poco seguras o compartidas</strong> ¿Cuántas de estas personas trabajan en tu empresa? Tus redes se encontrarán seguras si empiezas a usar herramientas de ciberseguridad.</p>
<p>Actualmente el uso de contraseñas <strong>robadas</strong> para acceder a los recursos en la red de las empresas, es <strong>la táctica #1</strong> que usan los <strong>piratas informáticos.</strong></p>
<p>Al requerir una prueba de identidad adicional además de una contraseña simple, la autenticación <strong>multifactor</strong> es la mejor opción de ciberseguridad para <strong>proteger tu negocio.</strong></p>
<p>Tomando en cuenta que tan solo una <strong>contraseña robada</strong> puede comprometer tu red, debes preguntarte qué probabilidades hay de que uno o más de tus empleados no manejen correctamente sus <strong>contraseñas</strong>.</p>
<p>Algo aún más <strong>alarmante</strong> es que los costos asociados con las infracciones pueden alcanzar los <strong>millones de dólares </strong>con las multas directas, los gastos de investigación y corrección, así como los gastos indirectos de los <strong>clientes perdidos</strong> y la <strong>baja productividad de los empleados.</strong></p>
<p>Atrás han quedado las soluciones tradicionales de autenticación de dos factores (2FA), en consecuencia ahora no basta con solo eso, es indispensable contar con <strong>multifactores de autenticación</strong> con formas innovadoras para identificar a los usuarios como el ADN para dispositivos móviles.</p>
<p>Las formas más comunes de <strong>autenticar</strong> la identidad de los usuarios son: Algo que sabes (Contraseña, PIN), algo que tienes (token, celular) y además algo que eres (huella digital, rostro).</p>
<p><strong>Por lo que el mejor esfuerzo de los empleados no es suficiente.</strong></p>
<p>No dejes que una <strong>contraseña débil</strong> ponga en <strong>peligro </strong>los datos de tu negocio por lo tanto, protégete con herramientas de autenticación de factor múltiple:</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-4521" src="https://assetel.com/wp-content/uploads/2021/07/6-porciento.png" alt="6 porciento" width="100" height="100" srcset="https://assetel.com/wp-content/uploads/2021/07/6-porciento.png 1024w, https://assetel.com/wp-content/uploads/2021/07/6-porciento-300x300.png 300w, https://assetel.com/wp-content/uploads/2021/07/6-porciento-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/6-porciento-768x768.png 768w, https://assetel.com/wp-content/uploads/2021/07/6-porciento-36x36.png 36w, https://assetel.com/wp-content/uploads/2021/07/6-porciento-180x180.png 180w, https://assetel.com/wp-content/uploads/2021/07/6-porciento-705x705.png 705w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>De usuarios de Internet usan <strong>la misma contraseña en todas sus cuentas en línea</strong> en 2017</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-4522" src="https://assetel.com/wp-content/uploads/2021/07/mas-de-90.png" alt="mas de 90" width="100" height="100" srcset="https://assetel.com/wp-content/uploads/2021/07/mas-de-90.png 1024w, https://assetel.com/wp-content/uploads/2021/07/mas-de-90-300x300.png 300w, https://assetel.com/wp-content/uploads/2021/07/mas-de-90-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/mas-de-90-768x768.png 768w, https://assetel.com/wp-content/uploads/2021/07/mas-de-90-36x36.png 36w, https://assetel.com/wp-content/uploads/2021/07/mas-de-90-180x180.png 180w, https://assetel.com/wp-content/uploads/2021/07/mas-de-90-705x705.png 705w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Número de <strong>cuentas en línea promedio por persona</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-4523" src="https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete.png" alt="Treinta y siete" width="100" height="100" srcset="https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete.png 1024w, https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete-300x300.png 300w, https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete-768x768.png 768w, https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete-36x36.png 36w, https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete-180x180.png 180w, https://assetel.com/wp-content/uploads/2021/07/treinta-y-siete-705x705.png 705w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Número de cuentas en línea para las que la persona promedio tuvo que usar la <strong>liga de recuperación de contraseña</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-4524" src="https://assetel.com/wp-content/uploads/2021/07/numero-uno.png" alt="Número uno" width="100" height="100" srcset="https://assetel.com/wp-content/uploads/2021/07/numero-uno.png 1024w, https://assetel.com/wp-content/uploads/2021/07/numero-uno-300x300.png 300w, https://assetel.com/wp-content/uploads/2021/07/numero-uno-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/numero-uno-768x768.png 768w, https://assetel.com/wp-content/uploads/2021/07/numero-uno-36x36.png 36w, https://assetel.com/wp-content/uploads/2021/07/numero-uno-180x180.png 180w, https://assetel.com/wp-content/uploads/2021/07/numero-uno-705x705.png 705w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>La técnica número 1 de violaciones de seguridad es el <strong>robo de credenciales</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-4525" src="https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple.png" alt="ochenta y uno Autenticación de factor múltiple" width="100" height="100" srcset="https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple.png 1024w, https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple-300x300.png 300w, https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple-768x768.png 768w, https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple-36x36.png 36w, https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple-180x180.png 180w, https://assetel.com/wp-content/uploads/2021/07/ochenta-y-uno-autenticacion-de-factor-multiple-705x705.png 705w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Porcentaje de violaciones de seguridad que se derivaron de <strong>contraseñas robadas o débiles</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-4526" src="https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple.png" alt="1.4k Autenticación de factor múltiple" width="100" height="100" srcset="https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple.png 1024w, https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple-300x300.png 300w, https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple-768x768.png 768w, https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple-36x36.png 36w, https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple-180x180.png 180w, https://assetel.com/wp-content/uploads/2021/07/1-4k-autenticacion-de-factor-multiple-705x705.png 705w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Millones de número de <strong>contraseñas hackeadas o filtradas</strong> fueron encontradas en un archivo en la darkweb</p>
<p>Finalmente, en Assetel somos expertos en cyber seguridad, acércate a nosotros y podemos ayudarte a proteger tu negocio.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/tu-empresa-esta-a-solo-un-paso-de-un-robo-de-datos-por-una-contrasena-debil-autenticacion-de-factor-multiple/">Tu empresa está a solo un paso de un robo de datos por una “contraseña débil”: Autenticación de factor múltiple</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/tu-empresa-esta-a-solo-un-paso-de-un-robo-de-datos-por-una-contrasena-debil-autenticacion-de-factor-multiple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SD-WAN: Cómo elegir una solución que funcione</title>
		<link>https://assetel.com/sd-wan-como-elegir-una-solucion-que-funcione/</link>
					<comments>https://assetel.com/sd-wan-como-elegir-una-solucion-que-funcione/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Fri, 09 Aug 2019 19:12:43 +0000</pubDate>
				<category><![CDATA[Empresas digitales]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Nube]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Servicios Web]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4508</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/sd-wan-como-elegir-una-solucion-que-funcione/">SD-WAN: Cómo elegir una solución que funcione</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >SD-WAN: Cómo elegir una solución que funcione</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4509 avia-img-lazy-loading-not-4509 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/word-image-3.png" alt='' title='word-image' height="438" width="768"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/word-image-3.png 768w, https://assetel.com/wp-content/uploads/2021/07/word-image-3-300x171.png 300w, https://assetel.com/wp-content/uploads/2021/07/word-image-3-705x402.png 705w" sizes="(max-width: 768px) 100vw, 768px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Si usted<strong> administra</strong> una empresa con varios sitios o localidades, se enfrenta a desafíos únicos. Se encuentra ante mayor <strong>complejidad</strong> en la administración de las redes, ya que debe asegurarse de que todas las <strong>ubicaciones</strong> reciban el rendimiento necesario para lograr un <strong>uso efectivo</strong> de VoIP, mejor conocida como telefonía IP, video y otras aplicaciones esenciales para el negocio <strong>¿Necesitará alguna solución de SD-WAN?</strong></p>
<p><span id="more-4508"></span></p>
<p>Como resultado de la escasez de recursos de TI, se esfuerza en encontrar la forma de <strong>mantener la tecnología actualizada</strong> sin tener que contar con personal técnico en cada ubicación para implementarla.</p>
<p>También, utiliza formas creativas que evita que su<strong> presupuesto estalle</strong> a medida que las facturas de los proveedores de Internet y de MPLS aumentan.</p>
<p>Probablemente las soluciones de SD-WAN parezcan ser la respuesta definitiva, ya que ofrecen <strong>administración centralizada</strong> para obtener una completa <strong>visibilidad</strong> de su red distribuida, procedimientos de <strong>implementación simplificada</strong> que hasta un trabajador sin perfil técnico puede manejar y tecnología de selección de WAN dinámica para lograr experiencias de <strong>alto rendimiento</strong> de red, y en consecuencia una estabilización de los costos de servicios de Internet.</p>
<p>Los beneficios de SD-WAN han convertido además, al producto en <strong>tema de actualidad</strong> entre los directores de información y  profesionales de TI del mundo.</p>
<p>Sin embargo, es difícil saber si éstas consultas representan una intención de implementación o un  escepticismo en relación a un producto que puede ser bueno.</p>
<p><strong>En esta guía, analizaremos la promesa de SD-WAN y ofreceremos perspectivas que lo ayudarán a identificar la solución adecuada para su empresa.</strong></p>
<h3>Primero,<strong> ¿qué es SD-WAN?</strong></h3>
<p>SD-WAN hace referencia a una <strong>red de área extensa definida por software</strong>, y este término representa el producto o conjunto de funcionalidades que se utiliza para automatizar la selección de una interfaz de WAN, a partir de múltiples opciones de WAN, en función del tipo de tráfico y el modo en que la medición en tiempo real de las métricas de rendimiento para cada conexión se compara con los requisitos mínimos definidos en la política.</p>
<p>La funcionalidad clave de un producto SD-WAN es la <strong>“selección de ruta dinámica”</strong>,</p>
<p>Aunque muchas personas han ampliado la definición con el fin de incluir las funcionalidades que reducen los costos y la complejidad de gestión y administración, al considerar que las sucursales por lo general trabajan con menos personal de TI y menos conocimientos especializados.</p>
<h4><strong>¿QUÉ ES LO QUE IMPULSA A CONSIDERAR EL PRODUCTO SD-WAN?</strong></h4>
<p>A continuación, se detallan las condiciones de TI que experimentan las empresas y por las cuales evalúan todos los productos o tecnologías que pueden ayudar a solucionarlas.</p>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4510 alignnone" src="https://assetel.com/wp-content/uploads/2021/07/word-image-1.jpeg" srcset="https://assetel.com/wp-content/uploads/2021/07/word-image-1.jpeg 100w, https://assetel.com/wp-content/uploads/2021/07/word-image-1-80x80.jpeg 80w, https://assetel.com/wp-content/uploads/2021/07/word-image-1-36x36.jpeg 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<ul>
<li><strong>APLICACIONES BASADAS EN LA NUBE Y SERVICIOS WEB.</strong></li>
</ul>
<p>Son cada vez más las aplicaciones que migran a la<strong> nube pública</strong>, y por lo tanto se prefieren las arquitecturas híbridas de WAN por encima de los enfoques tradicionales de redes radiales para reducir los problemas de rendimiento de aplicaciones ocasionados por la latencia.</p>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4511 alignnone" src="https://assetel.com/wp-content/uploads/2021/07/word-image-2.jpeg" srcset="https://assetel.com/wp-content/uploads/2021/07/word-image-2.jpeg 100w, https://assetel.com/wp-content/uploads/2021/07/word-image-2-80x80.jpeg 80w, https://assetel.com/wp-content/uploads/2021/07/word-image-2-36x36.jpeg 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<ul>
<li><strong>COSTOS DE WAN.</strong></li>
</ul>
<p>Los gastos anuales por servicios de Internet aumentan año tras año a medida que crecen los<strong> requisitos de rendimiento</strong> y ancho de banda, y las empresas buscan modos más inteligentes de cumplir con el presupuesto sin afectar el rendimiento de la red.</p>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4512 alignnone" src="https://assetel.com/wp-content/uploads/2021/07/sd-wan.jpeg" alt="SD-WAN" srcset="https://assetel.com/wp-content/uploads/2021/07/sd-wan.jpeg 100w, https://assetel.com/wp-content/uploads/2021/07/sd-wan-80x80.jpeg 80w, https://assetel.com/wp-content/uploads/2021/07/sd-wan-36x36.jpeg 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<ul>
<li><strong>COMPLEJIDAD DE LA RED.</strong></li>
</ul>
<p>También, la administración de <strong>configuración</strong> de WAN es difícil y a menudo demasiado <strong>manual</strong>, lo cual contribuye a un alto uso de personal y costo de propiedad.</p>
<ul>
<li><strong>DESAFÍOS DE ASIGNACIÓN DE RECURSOS.</strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4513 alignnone" src="https://assetel.com/wp-content/uploads/2021/07/sd-wan-1.jpeg" alt="SD-WAN" srcset="https://assetel.com/wp-content/uploads/2021/07/sd-wan-1.jpeg 100w, https://assetel.com/wp-content/uploads/2021/07/sd-wan-1-80x80.jpeg 80w, https://assetel.com/wp-content/uploads/2021/07/sd-wan-1-36x36.jpeg 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Cada vez es más difícil<strong> reclutar y mantener personal</strong> de TI experimentado, en especial para el personal situado fuera de la sede central corporativa o en grandes sitios, en los que se requiere que las organizaciones implementen y administren la infraestructura a distancia.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/sd-wan-como-elegir-una-solucion-que-funcione/">SD-WAN: Cómo elegir una solución que funcione</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/sd-wan-como-elegir-una-solucion-que-funcione/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 6 principales amenazas para redes Wi-Fi 2019</title>
		<link>https://assetel.com/las-6-principales-amenazas-para-redes-wi-fi-2019/</link>
					<comments>https://assetel.com/las-6-principales-amenazas-para-redes-wi-fi-2019/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 19:21:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4530</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/las-6-principales-amenazas-para-redes-wi-fi-2019/">Las 6 principales amenazas para redes Wi-Fi 2019</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >Las 6 principales amenazas para redes Wi-Fi 2019</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4531 avia-img-lazy-loading-not-4531 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/6-amenazas-wifi.png" alt='6 Amenazas WiFi' title='6-amenazas-wifi' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/6-amenazas-wifi.png 1024w, https://assetel.com/wp-content/uploads/2021/07/6-amenazas-wifi-300x171.png 300w, https://assetel.com/wp-content/uploads/2021/07/6-amenazas-wifi-768x439.png 768w, https://assetel.com/wp-content/uploads/2021/07/6-amenazas-wifi-705x403.png 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>El acceso a <strong>Wi-Fi</strong> se ha convertido en una forma de vida. Desde los dispositivos móviles y las computadoras portátiles hasta los sistemas de videojuegos y los electrodomésticos, casi todo requiere de una <strong>conexión inalámbrica</strong> para funcionar.</p>
<p><span id="more-4530"></span></p>
<p>De hecho, según Gartner, se espera que el número de <strong>dispositivos conectados</strong> supere los <strong>20.400 millones</strong> para el <strong>2020.</strong></p>
<p>También hemos observado un enorme crecimiento en la cantidad de personas que utilizan <strong>teléfonos inteligentes</strong>, que <strong>aumentó </strong>en forma abrupta de un 35% en 2011 a un <strong>77%</strong> <strong>en 2018</strong>. Como sus clientes y empleados usan sus teléfonos inteligentes y otros dispositivos inalámbricos mientras circulan, es necesario proporcionarles un acceso a Wi-Fi robusto.</p>
<p><strong>¿Qué sucede entonces con los riesgos de seguridad inherentes asociados con el Wi-Fi? ¿Ha pensado en las amenazas que acechan a su alrededor en cada esquina esperando a que alguien se conecte para poder robarle su información?</strong></p>
<p>Además, en julio de 2005, TJ Maxx sufrió una violación de seguridad como consecuencia de una red inalámbrica insegura. El hacker se ubicó fuera de la tienda de St. Paul, Minnesota, con una computadora portátil y una antena con forma de telescopio, y descargó al menos 45,7 millones de números de tarjetas de crédito y débito, aunque es muy probable que haya tenido acceso a unos 200 millones de números de tarjetas en total.</p>
<p><a href="https://www.cnbc.com/2017/12/12/starbucks-customer-laptops-hacked-to-mine-cryptocurrency.html"><em>https://www.cnbc.com/2017/12/12/starbucks-customer-laptops-hacked-to-mine-cryptocurrency.html </em></a></p>
<p><strong>Las 6 categorías de amenazas que más afectan su empresa</strong></p>
<ul>
<li><strong>ACCESS POINT (AP) “GEMELO MALVADO” </strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4532" src="https://assetel.com/wp-content/uploads/2021/07/wi-fi.png" alt="Wi-Fi" srcset="https://assetel.com/wp-content/uploads/2021/07/wi-fi.png 100w, https://assetel.com/wp-content/uploads/2021/07/wi-fi-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/wi-fi-36x36.png 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Un <strong>AP “gemelo malvado” </strong>imita a un AP legítimo, a través de la <strong>falsificación</strong> de sus SSID y de su dirección de MAC única. Por lo tanto, Los atacantes pueden así interceptar el tráfico e insertarse en el intercambio de datos entre la víctima y los servidores a los que accede la víctima mientras está conectada al AP “gemelo malvado”.</p>
<p>Una vez que la víctima está conectada, el atacante puede<strong> robar sus credenciales</strong>, insertar código <strong>malicioso</strong> en sus exploradores, redirigirla a un sitio de <strong>malware</strong> y mucho más.</p>
<ul>
<li><strong>ACCESS POINT MAL CONFIGURADO</strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4533" src="https://assetel.com/wp-content/uploads/2021/07/wi-fi-1.png" alt="Wi-Fi" srcset="https://assetel.com/wp-content/uploads/2021/07/wi-fi-1.png 100w, https://assetel.com/wp-content/uploads/2021/07/wi-fi-1-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/wi-fi-1-36x36.png 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>En redes con mucho tráfico en las que se están implementando los nuevos AP, es fácil que los administradores de redes accidentalmente cometan un <strong>error de configuración</strong>, como dejar que un SSID privado quede abierto y sin cifrado, y aumente la posibilidad de <strong>exponer la información confidencial </strong>para que sea interceptada en el aire.</p>
<p>Esto puede suceder cada vez que un AP no se configure de manera apropiada (como por ejemplo, al dejar la configuración predeterminada sin cambios).</p>
<ul>
<li><strong>ACCESS POINT NO AUTORIZADO</strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4534" src="https://assetel.com/wp-content/uploads/2021/07/wi-fi-2.png" alt="Wi-Fi" srcset="https://assetel.com/wp-content/uploads/2021/07/wi-fi-2.png 100w, https://assetel.com/wp-content/uploads/2021/07/wi-fi-2-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/wi-fi-2-36x36.png 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Un AP no autorizado es un AP inalámbrico que se ha instalado en una red segura <strong>sin autorización </strong>explícita de un administrador.</p>
<p>Los AP no autorizados se conectan a la red autorizada, por lo general con un SSID abierto, que permite a los atacantes eludir la seguridad perimetral. Esto podría suceder con un AP físico o con uno creado en el software de una computadora que logra acceder a una red autorizada.</p>
<ul>
<li><strong>CLIENTE NO AUTORIZADO</strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4535" src="https://assetel.com/wp-content/uploads/2021/07/word-image-4.png" srcset="https://assetel.com/wp-content/uploads/2021/07/word-image-4.png 100w, https://assetel.com/wp-content/uploads/2021/07/word-image-4-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/word-image-4-36x36.png 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Se considera cliente no autorizado a cualquier cliente previamente conectado a un AP no autorizado o a otro AP malicioso dentro del rango de una red privada.</p>
<p>Por lo general, se clasifica a un cliente como no autorizado si se ha conectado a cualquier AP no autorizado, AP “gemelo malvado” u otro AP malicioso mientras se está dentro del rango de una red WLAN privada. Por lo tanto, este cliente podría haber sido <strong>víctima</strong> de una gran variedad de ataques de tipo “man-inthe-middle” (MitM), incluida la carga de <strong>ransomworms</strong>, malware o puertas traseras en el cliente.</p>
<ul>
<li><strong>ACCESS POINT VECINO</strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4536" src="https://assetel.com/wp-content/uploads/2021/07/word-image-5.png" srcset="https://assetel.com/wp-content/uploads/2021/07/word-image-5.png 100w, https://assetel.com/wp-content/uploads/2021/07/word-image-5-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/word-image-5-36x36.png 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Cuando un cliente autorizado se conecta a un AP vecino, invitado o externo, <strong>elude</strong> la seguridad perimetral de la empresa y evita las restricciones de seguridad establecidas por el firewall.</p>
<p>No existe un truco súper secreto del hacker para esto; por lo tanto, cualquiera de sus empleados podría estar (y probablemente esté) haciendo esto ahora mismo. Al <strong>elegir conectar sus dispositivos</strong> a la red para invitados o la red de la tienda de café que está en el piso de abajo, sus empleados están eludiendo de manera sencilla la seguridad que usted ha creado para su red.</p>
<ul>
<li><strong>RED AD-HOC</strong></li>
</ul>
<p><img loading="lazy" decoding="async" width="100" height="100" class="wp-image-4537" src="https://assetel.com/wp-content/uploads/2021/07/word-image-6.png" srcset="https://assetel.com/wp-content/uploads/2021/07/word-image-6.png 100w, https://assetel.com/wp-content/uploads/2021/07/word-image-6-80x80.png 80w, https://assetel.com/wp-content/uploads/2021/07/word-image-6-36x36.png 36w" sizes="auto, (max-width: 100px) 100vw, 100px" /></p>
<p>Una conexión de Wi-Fi de<strong> punto a punto</strong> entre clientes que permite la comunicación entre dos o más dispositivos en forma directa, que por lo tanto, elude sus políticas de seguridad de red y logra que el tráfico sea completamente invisible.</p>
<p>Con unos pocos cambios en la configuración, cualquiera de sus empleados podría rápidamente crear una red ad-hoc entre los dispositivos de sus colegas. Como resultado, esto puede generar <strong>consecuencias legales</strong> y de seguridad que podrían afectar en última instancia a su empresa.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/las-6-principales-amenazas-para-redes-wi-fi-2019/">Las 6 principales amenazas para redes Wi-Fi 2019</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/las-6-principales-amenazas-para-redes-wi-fi-2019/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
