fbpx
Computación Interactiva

Wi-Fi 6: La próxima generación de conectividad

Por | Cómputo en la nube, Redes, Seguridad Empresarial, Tecnología empresarial | Sin comentarios

¿Wi-Fi 6? Hoy en el mundo digital y tecnológico se ha estado hablando de esta nueva tendencia, y es que en gran medida está haciendo su gran debut este año. Sí, habrá grandes beneficios.

El Wi-Fi está volviéndose más rápido. Es una gran noticia: se necesita constantemente Internet más rápido, especialmente a medida que los usuarios consumen más aplicaciones, juegos y videos que requieren ancho de banda con sus computadoras portátiles y teléfonos. Pero más allá de eso, independientemente de que las cosas van a ser más rápidas que antes, lo que realmente es clave sobre Wi-Fi 6 es cómo cambiará la forma en que los enrutadores manejan la creciente cantidad de dispositivos conectados a Internet en nuestros hogares y vidas.

¿Qué es el Wi-Fi 6?

 

Es la versión más nueva del estándar 802.11 para transmisiones de red inalámbrica que la gente comúnmente llama Wi-Fi. Es una actualización compatible con versiones anteriores sobre la versión anterior del estándar Wi-Fi, que se llama 802.11ac.

Wi-Fi 6 no es un nuevo medio para conectarse a Internet como la fibra, sino que es un estándar actualizado que los dispositivos compatibles, en particular los enrutadores, pueden aprovechar para transmitir señales de Wi-Fi de manera más eficiente.

Características del Wi-Fi 6

Wi-Fi 6 está listo para potenciar experiencias móviles completamente nuevas hoy en día, ofreciendo velocidades más rápidas para aplicaciones de experiencia inmersiva y más capacidad de dispositivos e Internet de las cosas para entornos de alta densidad como salas de videoconferencias, centros comerciales, estadios, hospitales, hoteles e instalaciones de fabricación, entre otras.

Algunas de sus características se basan en:

Wi-Fi más rápido

Esta última versión de Wi-Fi ofrece velocidades de transferencia de datos más rápidas. Si está utilizando un enrutador Wi-Fi con un solo dispositivo, las velocidades máximas potenciales deberían ser hasta un 40% más altas con Wi-Fi 6 en comparación con Wi-Fi 5.

Esto se logra a través de una codificación de datos más eficiente, lo que resulta en un mayor rendimiento. Principalmente, más datos se empaquetan en las mismas ondas de radio. Los chips que codifican y decodifican estas señales son cada vez más potentes y pueden manejar el trabajo extra.

El interés en el Wi-Fi 6 no está solo en la velocidad máxima por dispositivo sino en la mejora global que experimentarán los usuarios en situaciones cada vez más habituales y donde queremos tener muchos dispositivos conectados a la misma red Wi-Fi. Básicamente el verdadero valor de Wifi 6 está en el incremento en la eficiencia y mantenimiento de conexiones incluso cuando la red está muy congestionada.

Wi-Fi 6, la clave del éxito actual

Esta tecnología marcará el comienzo de la próxima generación de conectividad en un momento en que las empresas avanzan en su proceso de transformación digital. Se romperá paradigmas para el usuario final, mediante mayor rendimiento, capacidad y cobertura. También se convertirá en la tecnología de red sobre la que las empresas soportarán su operación, producción, entrega de servicios y digitalización.

Para ello Aruba está cambiando las reglas para ofrecer experiencias impulsadas por la innovación. Proporciona a los clientes una red de próxima generación para la nueva ventaja actual. Una red que es impulsada por la IA, segura y diseñada para dispositivos móviles e internet de las cosas. Es lo mejor de ambos mundos: experiencias increíbles con una simplicidad asombrosa.

Amenazas informáticas más comunes en las empresas

Por | Redes, Seguridad Empresarial, Tecnología empresarial, Uncategorized | Sin comentarios

Así como las nuevas tecnologías, las amenazas informáticas en las empresas han evolucionado con el pasar de los años. Hoy en día se han convertido en una de las principales preocupaciones de las empresas que requieren mantener a salvo sus dispositivos y proteger información importante.

Antes, los objetivos principales de los hackers eran las personas particulares y en la actualidad, han optado por empresas. Los ataques a estas siguen aumentando, ahora parece que no pasa un mes sin la noticia de nuevos ataques cibernéticos gigantes causando conmoción entre las empresas.

Por ello, en este articulo explicaremos los cuatro ataques informáticos más frecuentes en la actualidad dentro de las empresas.

1.- Malware

Es una categoría de software que es diseñado para infiltrarse y dañar un sistema de información si que sea detectado. Existen diversos tipos de malware que responden a características propias y comportamientos diferentes. Entre los malwares más utilizados, destacan el virus, un código maligno que infecta los ficheros del dispositivo en forma de archivo ejecutable (o archivo .exe). Se vale del desconocimiento de los usuarios para infectar un equipo.

Otros malwares conocidos son:

  • Gusanos, software algo más sofisticado que el virus, que crea copias de sí mismo con el objetivo de afectar otros equipos.
  • Troyanos, programas diseñados para ingresar en los sistemas de seguridad y permitir el acceso a otros archivos maliciosos.
  • Spyware, programas que espían un dispositivo para obtener información privada y que pueden instalar otros softwares maliciosos.
  • Ransomwares, secuestran la información de valor de un dispositivo, con el fin de solicitar una transferencia en criptomoneda o monedas digitales a modo de rescate.

2.-Ataque DDoS

Es uno de los ataques más frecuentes en Internet. Es conocido de igual forma como “denegación del servicio”. Consiste en el bloqueo al acceso de un sitio web y, al mismo tiempo un ataque al servidor mediante un gran volumen de exceso de información basura. Esto origina una saturación en el flujo del servidor, colapsa el sitio web o determina la pérdida de conectividad en este espacio. Normalmente, estos ataques se hacen a través de ordenadores infectados con troyanos.

Eso ocurre mediante diferentes direcciones web provenientes de equipos y ejércitos de servidores “zombies”, o sea que perdieron la capacidad de control y operan bajo las órdenes del virus.

3.- Phishing

El phishing es un método que no es directo contra una web o sus servidores. Los atacantes lo utilizan para suplantar la identidad de un usuario o de una empresa mediante una comunicación electrónica (correo, mensajería instantánea, etc.). Todo esto con la finalidad de obtener datos personales y bancarios. Estos no se dan cuenta de que están comunicándose con un estafador y pueden ofrecer información como códigos de seguridad, claves de tarjetas de crédito, etc.

Aunque focaliza sus ataques a tiendas o portales de venta online, el phishing es también frecuente en sitios que ofrecen servicios financieros o en aquellas webs que mantienen un flujo de crédito constante. Una forma persistente de forzar la confusión del usuario es que se anuncia la aparición del sitio falso en la red e, incluso, se paga por aparecer primero en los buscadores.

4.- Baitin

Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal.

La mejor forma de evitar un ataque de este tipo será concientizar a los colaboradores sobre la importancia de no conectar dispositivos de almacenamiento desconocidos y de solo utilizar aquellos inventariados por la empresa.

Seguridad en tus equipos y dispositivos contra amenazas informáticas

Como podemos ver, existe una enorme variedad de ataques informáticos, cada uno con una función o un objetivo concreto. Hoy en día la seguridad es una de las mayores prioridades a la hora de elegir un equipo informático empresarial.

El 90% de los responsables de TI afirman que la seguridad del dispositivo es una preocupación en su organización. Y es lógico ya que las amenazas de seguridad en plena era de la movilidad, con miles de millones de equipos conectados, son todo un desafío para los departamentos TI, para una PYME, profesional o para cualquier tipo de usuario.

Es por ello por lo que es de vital importancia contar con el equipo adecuado que ayude a que la empresa pueda laborar con la seguridad adecuada evitando preocupaciones al laborar y sobre todo a las amenazas informáticas que existen.

Veeam Backup para Office 365: La nueva forma para el respaldo de tus datos.

Por | Cómputo en la nube, Nube, Seguridad Empresarial, Uncategorized | Sin comentarios

 

Veeam es pionero en las cuestiones de soluciones innovadoras que permiten a los negocios satisfacer las demandas de datos modernos. Se enfoca principalmente a las soluciones de respaldo que habilita la gestión inteligente de datos en entornos de nubes múltiples.

Por ello Veeam ha anunciado recientemente el lanzamiento de Veeam Backup para Microsoft Office 365 v3. Esta versión ofrecerá a las empresas una copia de seguridad con mayor rapidez, mejoras en materia de seguridad,  mayor visibilidad y funcionalidades de análisis.

 

Aportaciones de Veeam

Hoy en día las empresas que manejan Office 365 son responsables de proteger los datos de dicha herramienta. La solución que Veeam ofrece es una copia de seguridad segura para Office 365 Exchange Online, SharePoint Online, OneDrive for Business y Microsoft Teams.

Todo esto permitiendo la recuperación rápida de elementos individuales y un eDiscovery eficiente de datos de copia de seguridad para Office 365 o entornos híbridos.

Danny Allan, vicepresidente de estrategia de producto en Veaam comenta: “Son muchas las empresas que están adoptando la plataforma Microsoft Office 365. Y aunque Microsoft proporciona funciones de gestión y control del tiempo de actividad para los servicios basados en la nube, es responsabilidad de las empresas individuales la protección de sus datos”.

 

La presencia de Veeam Backup en las empresas

Las soluciones innovadoras de Veeam Backup brindan a las empresas el control para poder administrar y retener el acceso a su información de manera inteligente. Esto con el fin de gobernanza regulatoria, cumplimiento y recuperación. Y esto se esta viendo reflejado en los negocios de todo el mundo.

Como dato interesante, más de 55,000 empresa han descargado ya Veeam Backup para Microsoft Office 365. Con esto podemos observar como esta solución está teniendo éxito de demanda y aceptación por parte del mercado.

Como gran aportación, con Veeam Backup para Microsoft Office 365 v3, los proveedores de servicios y nube pueden brindar un respaldo seguro de datos de Office 365 Exchange Online SharePoint Online y OneDrive for Business.

También se podrá restaurar de manera más rápida elementos individuales. Esto a través de las diversas opciones flexibles de recuperación y proporcionar la capacidad para automatizar y escalar de forma eficiente un flujo de ingresos basado en el respaldo de Office 365.

 

Características añadidas

Veeam Backup para Microsoft Office 365 v3, elimina el riesgo de perder el acceso a los datos críticos que pertenecen al negocio. A su vez garantiza a la empresa el control de los mismo.  Ahora bien, con esta nueva versión se facilita aún más la creación de respaldos y restauración de manera fiable de Office 365 Exchange, SharePoint y datos de OneDrive con:

 

  • Un sistema de backup hasta 30 veces más rápido para SharePoint Online y OneDrive for Business, que reduce significativamente las ventanas de respaldo de Office 365 de horas a minutos, y de minutos a segundos.

 

  • Seguridad mejorada para los datos de backup de Office 365 con el soporte de la autenticación multifactor.

 

  • Mejora de la visibilidad y capacidad de análisis con los informes de protección de datos de Office 365, que le ayudan a identificar los buzones de correo electrónico no protegidos, a la vez que gestiona el uso de licencias y almacenamiento.