Recursos
Evita problemas teletrabajando
En la economía actual, las operadoras tiene que ser capaces de abrir sus redes para facilitar el empleo de, por ejemplo, trabajadores en remoto. Sin embargo, esta apertura puede significar un problema de seguridad, ya que los servicios de red más económicos y que pueden permitirse los usuarios finales son una barrera muy frágil para los hackers, si un virus entra hoy en día en un ordenador con usos comunes es capaz de infectar hasta un millón de huéspedes.
En la economía actual, las operadoras tiene que ser capaces de abrir sus redes para facilitar el empleo de, por ejemplo, trabajadores en remoto. Sin embargo, esta apertura puede significar un problema de seguridad, ya que los servicios de red más económicos y que pueden permitirse los usuarios finales son una barrera muy frágil para los hackers, si un virus entra hoy en día en un ordenador con usos comunes es capaz de infectar hasta un millón de huéspedes.
Hoy en día, la creciente disponibilidad de ancho de banda en los hogares beneficia el teletrabajo además de que existen medidas legislativas que promueven estas prácticas para facilitar la conciliación de trabajo y vida familiar. Existen numerosos beneficios al respecto tanto para los empleados como para las empresas.
Estos beneficios se traducen en ahorro de costes, aumento de la productividad (ya que los empleados se sienten responsables de su trabajo), retención de empleados, flexibilidad en caso de que haya interrupciones externas como huelgas, mal tiempo, etc.. además de un compromiso con el medio ambiente por la reducción de trabajadores que se desplazan a diario a sus centros de trabajo.
Para evitar los problemas mencionados anteriormente, Juniper Networks contribuye además de con sus soluciones para la implementación de estas prácticas con 10 pasos sencillos que ayudan a una conexión remota segura:
1 – Utilizar un navegador web standard.
2 – Establecer seguridad en el punto de entrada a la red.
3 – Configurar la gestión del acceso y los privilegios de cada usuario.
4 – Proporcionar acceso remoto a múltiples tipos de aplicaciones, no sólo a aplicaciones web.
5 – Proporcionar acceso a la red por niveles para quien lo necesite.
6 – Acatar el sistema existente de autentificación de usuario.
7 – Configurar el sistema siempre para alta disponibilidad.
8 – Configurar contraseñas y autentificación para el acceso a cualquier evento.
9 – Adaptar las interfaces a los diferentes usuarios.
10 – Configurar delegaciones de seguridad según roles.
-
NoticiasHace 7 días
Corsair presenta nuevas memorias WS DDR5 RDIMM ECC para estaciones de trabajo
-
NoticiasHace 7 días
Internet Archive hace una copia de seguridad de una isla caribeña al completo
-
NoticiasHace 7 días
Mistral anuncia el Mixtral 8x22B, un nuevo modelo para competir con OpenAI, Google y Meta
-
NoticiasHace 6 días
Preocupación entre los responsables de TI: sus gastos en cloud superarán los presupuestados