TELDAT Blog

Contacta con nosotros

La recolección de Netflow como nuevo estándar de monitorización avanzada de redes

La recolección de Netflow como nuevo estándar de monitorización avanzada de redes

En la gestión de redes, la recolección de datos es esencial para monitorear y administrar eficientemente los dispositivos de red.   Dos técnicas ampliamente utilizadas para recolectar datos de la red son Netflow y SNMP (Simple Network Management Protocol). Aunque ambos enfoques tienen como objetivo proporcionar información valiosa sobre el tráfico de red y el estado de los dispositivos,...

leer más
Retos del 5G con Smart Grid en las Redes de Distribución Eléctrica

Retos del 5G con Smart Grid en las Redes de Distribución Eléctrica

El mundo y Europa se encuentran en un contexto de emergencia climática, escasez de energía y electrificación del consumo energético. En este entorno, las redes de distribución eléctricas se encuentran ante un desafío de mejora continua centrado en una gestión más eficiente de la demanda, generación y distribución de la energía a través de las redes eléctricas cada vez más complejas. El concepto...

leer más
Lo último en soluciones de seguridad de acceso a datos

Lo último en soluciones de seguridad de acceso a datos

La seguridad en el acceso a los datos es un requisito cada vez más importante dentro del mundo tecnológico. Las empresas son más conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay más datos acumulados, y una posible suplantación de identidad supone un grave problema. Actualmente, el sistema más extendido de autenticación es...

leer más
WPA3, nuevo estándar de seguridad: redes Wi-Fi más seguras

WPA3, nuevo estándar de seguridad: redes Wi-Fi más seguras

Todas las oficinas, hoteles, hospitales, y sobre todo, viviendas privadas, disponen de conectividad Wi-Fi. A nuestros portátiles, tablets y smartphones hay que sumar los nuevos dispositivos inteligentes domésticos que se conectan a nuestra red Wi-Fi y son gestionados remotamente. Hay una pregunta que todos nos hacemos: ¿cómo de seguras son las comunicaciones inalámbricas? Hoy hablaremos de...

leer más
El primer ataque de colisión a SHA-1 era de esperar

El primer ataque de colisión a SHA-1 era de esperar

En febrero de este año 2017, un equipo de investigadores de Google y del Instituto CWI en Ámsterdam anunciaron que habían sido capaces de generar dos documentos PDF con contenido diferente pero con la misma huella criptográfica o hash , rompiendo así el algoritmo de cifrado SHA-1. El hecho de que dos documentos compartan el mismo hash puede traducirse en un problema de seguridad importante para...

leer más
Virtualización, SD-WAN y sus implicaciones de seguridad – Parte 2

Virtualización, SD-WAN y sus implicaciones de seguridad – Parte 2

La tecnología SD-WAN representa algunos beneficios innegables, aunque oculta algunas amenazas o retos para las empresas. ¿Cuáles son? ¿Cómo se pueden superar? En el post anterior hablé sobre las raíces del SD-WAN y sus ventajas. Se trataba de un post en el que rescataba un artículo publicado en la revista Securitecnia sobre las ventajas de la tecnología SD-WAN. Pero por motivos de extensión,...

leer más