Conecta con nosotros

Recursos

Diez consejos para implementar IPv6 de forma segura

Publicado el

IPv6

Según Stonesoft, muchas compañías han sufrido engaños sobre la complejidad que rodea la seguridad de IPv6. Así, la compañía está en disposición de ayudar tanto a las empresas como a las empresas públicas a implementar IPv6 de una forma segura y rentable.

Basándose en su experiencia en despliegues IPv6 a gran escala, Stonesoft quiere compartir los siguientes consejos sobre seguridad IPv6:

1 – Moderniza tu red existente: rehacer tu red IPv4 implica limpiarla, deshacerse de lo inservible y actualizarla hasta hacerla nueva. Limpia y elimina las características desfasadas y desactualizadas. La actualización debe consistir en asegurar cada aspecto de la red que pueda estar efectivamente sin clasificar hasta el siguiente nivel, y que quede, de hecho, felizmente activo a lo largo de ese nivel.

2 – Planea una introducción gradual: sigue el ejemplo de la seguridad de las Administraciones Públicas, que han estado trabajando con IPv6 durante más de media década, hasta la fecha. La completa implementación está planeada en tres fases, a lo largo de un lapso de tiempo de otros seis años.

No es necesario que avances tan despacio como el Gobierno, pero es cierto que si introduce gradualmente IPv6 te dará tiempo de sobra para asegurarse de que el protocolo funcionará con el estado actual de la técnica de la infraestructura IPv4. Además, tienes otra ventaja, y es que logrará mantener bajo control su presupuesto.

3 – Decántate por la doble /pila/apilado: opta por el modo de doble apilado en su implementación IPv6. El doble apilado trae aparejados una serie importante de beneficios, si bien puede requerir actualizaciones del router para alcanzar las demandas necesarias de memoria y potencia y soportar el funcionamiento simultáneo de IPv4 y IPv6.

4 – Ten cuidado de sus túneles: la publicación “Directrices para un seguro despliegue del protocolo IPv6”, del Instituto Nacional americano de Estándares y Tecnología, sugiere contemplar y considerar los túneles de la misma forma que se trataría un link externo: con extremo cuidado. Esta investigación recomienda inspeccionar cada fragmento de tráfico de túnel antes de permitir tanto la salida como la entrada del sistema.

5 – Ten en cuenta a los maliciosos: os usuarios maliciosos ya se están infiltrando en el protocolo IPv6 más rápidamente de lo que lo han hecho en otros avances. No olvides las advertencias sobre los peligros de los anuncios de los routers y los ataques de “hombre en el medio”.

6 – Modernízate y adopta un firewall certificado: se cuidadoso con los anuncios relativos a la compatibilidad con IPv6. Sin una verificación externa, es probable que el proveedor haya simplemente adosado un generador de tráfico en su producto y diga que funciona. Debes centrar tu atención en los productos que hayan sido objeto de certificación por terceras partes, pues pueden usar las pruebas prácticas usando los métodos de evaluación públicamente aceptados para asegurarse de que usted sabe exactamente lo que su firewall puede manejar.

7 – Requiera autenticación: la autenticación es más crítica y, afortunadamente, más fácil que nunca hasta ahora. Stonesoft recomienda considerar el uso de un proxy HTTP/HTTPS para que los usuarios accedan a Internet. Una vez que establezcas autenticación requerida para incluso acceder o-nline, habrás reducido la amenaza de terceros no deseados entrando en su red sin aprobación.

8 – Desempolva los libros: conoce la sintaxis IPv6. Esta es muy similar a la usada por IPv4, pero cuenta con notables diferencias en su fundación. Si conoces la sintaxis le será mucho más fácil decidir rápidamente cómo manejar una brecha de seguridad o implementar las medidas necesarias. Dado que IPv6 ha estado técnicamente presente desde hace más de una década, no hay precisamente falta de información sobre la materia por parte de los gigantes tecnológicos, e incluso cuenta con una guía de 188 páginas del Gobierno norteamericano.

9 – Pulsa el botón “off”: apagar las capacidades IPv6 cuando no se están usando puede sonar a obviedad, pero a lo mejor no es tan sencillo como tú piensas. Esto es porque un número determinado de programas ya han sido configurados para trabajar con IPv6, y otros tantos ya tienen el protocolo de encendido de forma automática por defecto. Comprueba una, dos y tres veces tu entorno para asegurarte de que IPv6 sólo está disponible cuando realmente está siendo usado. En este sentido, instalar un mecanismo con la capacidad de deshabilitar IPv6 en un sentido amplio puede ser una gran inversión.

10 – Saber “cómo matar”: incluso con amplias partes de su red con el protocolo IPv6 deshabilitado, puedes aún afrontar la amenaza de visitantes IPv6 no deseados. Si ese es el caso, deberías saber cómo eliminarlos antes de que puedan infectar a otros asociados a tu red. Es justo entonces cuando conocer la sintaxis IPv6 puede ser un salvavidas, particularmente a la hora de implantar firewalls efectivos y filtros de tráfico. De hecho, puedes crear filtros que permitan el acceso a lo que usted quiera, mantener alejado lo que no.

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Recursos

Entender Blockchain, clave para innovar

Publicado el

icemd-curso-especializado-en-blockchain

Escuchamos noticias todos los días sobre la tecnología Blockchain, sobre Bitcoin y otras criptomonedas. Es muy normal que en estos contenidos, difundidos por las grandes cadenas de televisión y radio y las webs generalistas se mezclen toda clase de conceptos sin ton ni son. Es posible que Blockchain y el resto de conceptos relacionados sean lo más complejo de entender en tecnología de los últimos años.

Asistimos a un maremágnum de conceptos sobre Blockchain que hace difícil entender nada. En lo que sí coinciden todos es en que Blockchain va a cambiar el mundo. Y tú podrías ser parte de ese cambio en tu empresa o negocio si conoces bien la tecnología y sus implicaciones.

Entender verdaderamente qué es y qué ventajas puede aportar Blockchain y las tecnologías afines puede marcar la diferencia entre tener un crecimiento discreto y dar el salto a “las grandes ligas” y escalar tu modelo de negocio de forma exponencial. ¿Quieres saber más?

¿Qué es Blockchain y para qué sirve?

Según comenta Pablo Fernández Burgueño, Socio-Fundador del Bufete de abogados Abanlex y profesor del Curso Especializado en Blockchain de ICEMD, el Instituto de la Economía Digital de ESIC:

“Se conoce por blockchain al libro contable distribuido que dio origen a la red Bitcoin”.

Prosigue diciendo que “gracias a esta tecnología, un mismo documento electrónico en el que se puede escribir, pero no borrar o editar contenido, se mantiene almacenado y sincronizado en dos o más ordenadores conectados en una red”. Blockchain es un mecanismo que permite que distintos actores, que no se conocen y que no confían los unos en los otros tengan una referencia común y fiable a la que acceder y a la que aportar contenidos: el “libro contable” distribuido.

Tal y como lo explica Pablo Fernández Burgueño: “Imaginemos que un documento estuviera guardado en todos los ordenadores del mundo de manera que, cuando alguien desde un ordenador agregara una línea de texto, ésta se escribiera automáticamente en la copia del documento almacenado en todos los demás ordenadores, de forma que cualquiera la pudiera leer pero que nadie, ni el que escribió la línea, pudiera jamás borrar o cambiar lo escrito”.

Esa es la esencia de Blockchain, crear un registro de confianza entre agentes que desconfían los unos de los otros. Y una vez esto se comprende, el siguiente paso es ver cómo se implementa y qué requisitos tiene. Con esta información asentada, ahora sí, es mucho más sencillo empezar a ver las posibilidades que se abren en múltiples sectores.

Pablo Fernández Burgueño termina la explicación del siguiente modo: “Este archivo o documento electrónico recibe el nombre de blockchain debido a que tiene la forma de una cadena de bloques (o block chain, en inglés)”, y prosigue:

“Cada página en la que se puede escribir es un bloque, y cada nuevo bloque va indisolublemente unido al anterior.”

La cadena de bloques ha sido la respuesta tecnológica al problema que se planteaba para convertir el concepto de Bitcoin en una realidad funcional. Pero las ventajas de un “libro contable” distribuido no se limitan a la emisión y uso de criptomonedas. Gracias a ellos se pueden automatizar, manteniendo el nivel de confianza, operaciones que hasta ahora se hacían con numerosos controles manuales, papeleos, etc. Algunos ejemplos inmediatos son:

  • La emisión y recepción de facturas,
  • Los pagos entre empresas y/o particulares,
  • Gestión de activos financieros,
  • Tramitación de siniestros asegurados,
  • Micro-préstamos,
  • Sistemas de verificación de identidad,
  • Y, en general, cualquier trámite en el que sea importante identificar a ambas partes.
  • Blockchain también tiene una aplicación directa en procesos de trazabilidad, por lo que es inmediatamente aplicable a campos como la ganadería, la agricultura, la producción artesanal o industrial de productos e incluso el seguimiento de obras de arte.

Tal y como argumenta Alex Preukschat, coordinador del libro “Blockchain: la revolución industrial de internet” de LibroBlockchain.com y profesor del Curso Especializado en Blockchain de ICEMD “En el ámbito del Blockchain, asistimos a un movimiento global con infinidad de aplicaciones, lo que nos lleva a una necesidad de replantearnos nuestra formación y las formas de implementar esta tecnología.”

“Blockchain es un movimiento global con infinidad de aplicaciones.”

Señala también que la primera gran ola transformadora de Internet afectó principalmente a la información. Sufrieron su efecto industrias de sectores como las telecomunicaciones, los medios de comunicación o el turismo. En muchos casos, estas industrias “sufrieron las consecuencias de no haber prestado atención al potencial disruptor de los modelos descentralizados”.

Ahora estamos frente a una revolución similar, pero esta vez centrada en el Internet del Valor y las tecnologías exponenciales. Los principales centros de innovación del mundo están posicionándose para captar el talento y liderar esta transformación. Alex Preukschat indica que: “Si queremos participar en esta transformación tenemos que formar a nuestro talento en esta nueva tecnología como paso previo imprescindible para convertirnos en uno de los países que definen la era de la digitalización.”

“Formar a nuestro talento en esta nueva tecnología como paso previo imprescindible.”

La punta de lanza en la adopción de Blockchain se ha dado en el sector financiero, pero le seguirán muy de cerca el eCommerce o las redes sociales, entre otros. En palabras de Alex Preukschat “Nuestro talento puede ser el catalizador de la transformación del mundo pero para eso debemos aprender primero los fundamentos de la tecnología Blockchain. Sólo así podremos redefinir el funcionamiento de industrias enteras”.

La formación es clave para ser parte de los pioneros de esta transformación, y para ello nada mejor que acudir a los verdaderos expertos en formación en tecnologías digitales. Si quieres profundizar tus conocimientos de Blockchain no dudes en consultar el Curso Especializado en Blockchain impartido
por ICEMD.

 

 

Continuar leyendo

Recursos

Tsyvalue, comprometidos con la calidad y la atención al cliente

Publicado el

Tsyvalue

Tsyvalue es una compañía fundada en 2006 que proporciona soluciones tecnológicas de alto valor añadido. Desarrolla productos, soluciones y servicios de infraestructura informática con amplia implantación en el mercado español y presencia multinacional. Tsyvalue está presente a través de filiales en las ciudades de Miami y Sao Paulo.

Los pilares de fundamentales de su actividad son el compromiso con la calidad, la atención al cliente y la solidez financiera, todo ello a través del compromiso de todo su equipo humano para aportar valor a las soluciones TI de sus clientes. Tsyvalue acompaña tanto organizaciones públicas como del sector privado en su transformación digital.

Tsyvalue

Tal y como señala Javier Martín, CEO de la compañía “En Tsyvalue escuchamos las necesidades de nuestros clientes, para diseñar soluciones que integren los productos tecnológicos y los componentes de servicio requeridos. Todo ello entregado de una forma sencilla y abierta por un equipo de profesionales de reconocido prestigio”. La vocación de servicio de la compañía está presente en todo momento, incluso en la misma forma de relacionarse con sus clientes porque, como explica Javier Martín, “Hacemos nuestros sus problemas”.

Tsyvalue

Tsyvalue cubre todo el ciclo de vida de las soluciones de TI. Desde el caso de negocio y el programa de transformación, hasta los proyectos de implantación o los servicios de operación. Y todo ello teniendo en cuenta la seguridad de los datos y el aspecto del reciclado ecológico. El CEO de Tsyvalue recalca que este compromiso con la calidad les lleva a obtener:

“La confianza, el respeto y la reputación que tenemos entre nuestros clientes”

La propuesta de valor de Tsyvalue para ayudar a sus clientes en la transformación a la tercera plataforma se estructura en 4 áreas:

  • Infraestructura híbrida
  • Redes y seguridad
  • Puesto de trabajo y movilidad
  • Servicios gestionados

Tsyvalue

Nacho Arganda, Gestor de Cuentas de la compañía, indica que “Tsyvalue garantiza que las aplicaciones de los clientes se ejecutan en los mejores entornos, ya sea a través de servicios de infraestructura y plataforma de pago por uso o en nubes privadas que se apoyan en la cloud pública”. Continúa señalando que su “compromiso con HPE Nimble Storage permite ofrecer a nuestros clientes una cabina de almacenamiento optimizada para discos flash que protege el acceso dato y garantiza la máxima velocidad con los más altos niveles de servicio en cualquier entorno“.

“Tsyvalue es el partner de valor #1 de HPE en España”

La compañía posee el más alto nivel de certificación: HPE Platinum. Esto se debe a los más de 90 especialistas que la integran, que suman más de 850 certificaciones entre todos ellos. Esto les permite ofrecer servicios de alto valor añadido en los campos más demandados en el sector TIC. Además, disponen de las certificaciones ISO de: Calidad, Gestión de Servicios TI, Gestión Ambiental y de Seguridad de la Información.

Las organizaciones confían la Consultoría, Implantación, Administración y Mantenimiento de sus plataformas informáticas a Tsyvalue. Desarrollar estas tareas con profesionalidad y rigor requiere capacidad técnica, cooperación con los fabricantes y vocación de servicio. Valores todos ellos que distinguen a Tsyvalue.

 

Contacta con Tsyvalue

 

 

 

Continuar leyendo

Recursos

9 Consejos de seguridad para proteger tus equipos estas vacaciones

Publicado el

9-consejos-proteger-movil-smartphone-vacaciones

La independencia que nos proporcionan los modernos móviles y portátiles tiene una parte no tan agradable. Y es que, dependiendo de nuestro trabajo, nuestros equipos nos acompañarán incluso en las vacaciones. Si te encuentras en esta situación, y te van a acompañar en tus días libres, pueden verse expuestos a determinados riesgos. En ese caso, te interesan estos sencillos consejos para mantenerlos a salvo y garantizar que están sanos y salvos a tu vuelta. Hemos preparado una lista de consejos de seguridad para que todo esté de tu parte.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!