Recursos
Evita problemas teletrabajando
En la economía actual, las operadoras tiene que ser capaces de abrir sus redes para facilitar el empleo de, por ejemplo, trabajadores en remoto. Sin embargo, esta apertura puede significar un problema de seguridad, ya que los servicios de red más económicos y que pueden permitirse los usuarios finales son una barrera muy frágil para los hackers, si un virus entra hoy en día en un ordenador con usos comunes es capaz de infectar hasta un millón de huéspedes.
En la economía actual, las operadoras tiene que ser capaces de abrir sus redes para facilitar el empleo de, por ejemplo, trabajadores en remoto. Sin embargo, esta apertura puede significar un problema de seguridad, ya que los servicios de red más económicos y que pueden permitirse los usuarios finales son una barrera muy frágil para los hackers, si un virus entra hoy en día en un ordenador con usos comunes es capaz de infectar hasta un millón de huéspedes.
Hoy en día, la creciente disponibilidad de ancho de banda en los hogares beneficia el teletrabajo además de que existen medidas legislativas que promueven estas prácticas para facilitar la conciliación de trabajo y vida familiar. Existen numerosos beneficios al respecto tanto para los empleados como para las empresas.
Estos beneficios se traducen en ahorro de costes, aumento de la productividad (ya que los empleados se sienten responsables de su trabajo), retención de empleados, flexibilidad en caso de que haya interrupciones externas como huelgas, mal tiempo, etc.. además de un compromiso con el medio ambiente por la reducción de trabajadores que se desplazan a diario a sus centros de trabajo.
Para evitar los problemas mencionados anteriormente, Juniper Networks contribuye además de con sus soluciones para la implementación de estas prácticas con 10 pasos sencillos que ayudan a una conexión remota segura:
1 – Utilizar un navegador web standard.
2 – Establecer seguridad en el punto de entrada a la red.
3 – Configurar la gestión del acceso y los privilegios de cada usuario.
4 – Proporcionar acceso remoto a múltiples tipos de aplicaciones, no sólo a aplicaciones web.
5 – Proporcionar acceso a la red por niveles para quien lo necesite.
6 – Acatar el sistema existente de autentificación de usuario.
7 – Configurar el sistema siempre para alta disponibilidad.
8 – Configurar contraseñas y autentificación para el acceso a cualquier evento.
9 – Adaptar las interfaces a los diferentes usuarios.
10 – Configurar delegaciones de seguridad según roles.
-
NoticiasHace 6 días
Huawei muestra su potencial para empresas y cloud en España en el Digital Transformation Summit
-
A FondoHace 6 días
Cómo asegurarse de que se puede restaurar una copia de seguridad
-
A FondoHace 6 días
Salesforce lleva la IA de Slack a todos los planes de pago de la plataforma
-
NoticiasHace 7 días
LG Gram Pro, portátiles ligeros preparados para la IA