En la gestión de redes, la recolección de datos es esencial para monitorear y administrar eficientemente los dispositivos de red. Dos técnicas ampliamente utilizadas para recolectar datos de la red son Netflow y SNMP (Simple Network Management Protocol). Aunque ambos enfoques tienen como objetivo proporcionar información valiosa sobre el tráfico de red y el estado de los dispositivos,...
TELDAT Blog
Contacta con nosotros
Retos del 5G con Smart Grid en las Redes de Distribución Eléctrica
El mundo y Europa se encuentran en un contexto de emergencia climática, escasez de energía y electrificación del consumo energético. En este entorno, las redes de distribución eléctricas se encuentran ante un desafío de mejora continua centrado en una gestión más eficiente de la demanda, generación y distribución de la energía a través de las redes eléctricas cada vez más complejas. El concepto...
Lo último en soluciones de seguridad de acceso a datos
La seguridad en el acceso a los datos es un requisito cada vez más importante dentro del mundo tecnológico. Las empresas son más conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay más datos acumulados, y una posible suplantación de identidad supone un grave problema. Actualmente, el sistema más extendido de autenticación es...
WPA3, nuevo estándar de seguridad: redes Wi-Fi más seguras
Todas las oficinas, hoteles, hospitales, y sobre todo, viviendas privadas, disponen de conectividad Wi-Fi. A nuestros portátiles, tablets y smartphones hay que sumar los nuevos dispositivos inteligentes domésticos que se conectan a nuestra red Wi-Fi y son gestionados remotamente. Hay una pregunta que todos nos hacemos: ¿cómo de seguras son las comunicaciones inalámbricas? Hoy hablaremos de...
El primer ataque de colisión a SHA-1 era de esperar
En febrero de este año 2017, un equipo de investigadores de Google y del Instituto CWI en Ámsterdam anunciaron que habían sido capaces de generar dos documentos PDF con contenido diferente pero con la misma huella criptográfica o hash , rompiendo así el algoritmo de cifrado SHA-1. El hecho de que dos documentos compartan el mismo hash puede traducirse en un problema de seguridad importante para...
Virtualización, SD-WAN y sus implicaciones de seguridad – Parte 2
La tecnología SD-WAN representa algunos beneficios innegables, aunque oculta algunas amenazas o retos para las empresas. ¿Cuáles son? ¿Cómo se pueden superar? En el post anterior hablé sobre las raíces del SD-WAN y sus ventajas. Se trataba de un post en el que rescataba un artículo publicado en la revista Securitecnia sobre las ventajas de la tecnología SD-WAN. Pero por motivos de extensión,...
Categorías/Etiquetas