<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/infraestructura/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #infraestructura</title><description>CompuNetGroup - Blog CompunetGroup #infraestructura</description><link>https://www.compunetgroup.net/blogs/tag/infraestructura</link><lastBuildDate>Thu, 14 May 2026 09:24:43 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[SASE: La Evolución de la Seguridad y las Redes, de cual todos hablan!]]></title><link>https://www.compunetgroup.net/blogs/post/sase-la-evolución-de-la-seguridad-y-las-redes-de-cual-todos-hablan</link><description><![CDATA[SASE: ¡¡¡La Evolución de la Seguridad y las Redes, de cual todos hablan!!! En el mundo digital de hoy, donde cada vez más personas trabajan desde cua ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_zPL9yNC8QFi5bwRMa9_PQw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_-ESL3W_EQQawm-3v0or-tQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_HbQuHSz6SeOTUl4xyEgCIA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_OyCvWYfMSXKLVsLE7cTJVg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><b style="color:inherit;"><span style="font-weight:400;font-size:32px;">SASE: ¡¡¡La Evolución de la Seguridad y las Redes, de cual todos hablan!!!</span></b><br/></h2></div>
<div><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/sase.jpg" alt="SASE"/></span></figure></div>
</div><div><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">En el mundo digital de hoy, </span></b><span style="font-size:16px;">donde cada vez más personas trabajan desde cualquier lugar y las aplicaciones en la nube son esenciales, asegurar una buena conexión y mantener la seguridad son más importantes que nunca. Aquí es donde entra en juego SASE, una solución que junta lo mejor de ambos mundos” seguridad y redes, en una sola plataforma que realmente hace la diferencia”</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">¿Qué es SASE?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Imagínate tener todas las herramientas de seguridad y conectividad que necesitas, pero en un solo lugar. Eso es SASE (Secure Access Service Edge). En lugar de manejar la red por un lado y la seguridad por otro, SASE lo reúne todo en la nube. Así que, sin importar desde dónde trabajes o qué dispositivo uses, siempre estarás conectado y protegido.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">¿Cuáles son las tecnologías que aborda?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">SASE combina diversas tecnologías de seguridad y redes en una única plataforma basada en la nube. Entre las principales tecnologías que forman parte de SASE se encuentra SD-WAN que optimiza la conectividad entre diferentes ubicaciones y usuarios, mejorando el rendimiento de la red.&nbsp;</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Firewall as a Service</span></b><span style="font-size:16px;"> (FWaaS) actúa como un firewall en la nube que protege el tráfico de red, aplicando políticas de seguridad en todos los puntos de conexión.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Secure Web Gateway</span></b><span style="font-size:16px;"> (SWG) protege a los usuarios contra amenazas en la web, bloqueando el acceso a sitios maliciosos, mientras que Cloud Access Security Broker (CASB) ofrece visibilidad y control sobre las aplicaciones en la nube, garantizando la protección de datos sensibles.&nbsp;</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Zero Trust Network Access</span></b><span style="font-size:16px;"> (ZTNA) asegura un acceso controlado a aplicaciones y datos mediante autenticación continua, si gusta conocer más sobre esta tecnología puedes revisar el siguiente articulo https://www.compunetgroup.net/blogs/post/ztna-o-vpn-cual-es-tu-eleccion</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DNS Security</span></b><span style="font-size:16px;"> añade una capa de protección al bloquear el acceso a dominios maliciosos, evitando ataques dirigidos a las solicitudes DNS.</span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Threat Intelligence </span></b><span style="font-size:16px;">aporta información en tiempo real sobre amenazas emergentes, mejorando la capacidad de detección y respuesta. Estas tecnologías combinadas en SASE ofrecen una solución flexible y robusta que garantiza la seguridad y conectividad de los usuarios y datos en un entorno digital cada vez más dinámico.</span></li></ul><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Las ventajas de implementar SASE</span></b><span style="font-size:16px;"> lo Impresionante de SASE es que no solo simplifica la vida de los equipos de TI, sino que también mejora la experiencia de los usuarios. Al combinar la gestión del tráfico de red con la protección contra amenazas, todo funciona de manera más fluida y rápida. Las aplicaciones críticas funcionan mejor, y los datos están seguros, sin importar dónde se encuentren.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Otra gran ventaja es que SASE es extremadamente flexible. Como está basado en la nube, puedes escalarlo fácilmente según tus necesidades, sin tener que preocuparte por adquirir o mantener hardware adicional. Además, el hecho de que todo esté integrado significa que hay menos puntos débiles donde los ataques cibernéticos puedan ocurrir.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Lo mejor de SASE es que no se queda quieto. La tecnología sigue avanzando, y SASE también. Por ejemplo, con la incorporación de inteligencia artificial, ahora se pueden detectar y neutralizar amenazas más rápido que nunca, lo que lleva la seguridad y el rendimiento de la red al siguiente nivel.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En resumen, SASE no solo está cambiando cómo manejamos la seguridad y las redes, sino que también está redefiniendo lo que significa estar seguro y conectado en el mundo digital de hoy. Es una solución que se adapta perfectamente a lo que necesitamos ahora: flexibilidad, seguridad y un rendimiento impecable.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Con SASE, no solo simplificas tu infraestructura, sino que también aseguras que tu negocio esté listo para el futuro, sin quieres saber mas no dudes en contactarnos.</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;"><span style="font-weight:400;">Escrito por:</span> Alexis Peña, <span style="font-weight:400;">Líder en Redes e Infraestructura.</span></span></b></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div> ]]></content:encoded><pubDate>Fri, 16 Aug 2024 09:13:17 -0400</pubDate></item><item><title><![CDATA[¿Es segura mi red?]]></title><link>https://www.compunetgroup.net/blogs/post/¿es-segura-mi-red</link><description><![CDATA[¿Es segura mi red? Una las preguntas más realizadas en el mundo de la seguridad y redes, es saber si existen&nbsp; vulnerabilidades en la red corporat ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Iul1jF-dS6eKkKx7zt3YVQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_VHmgpKAnTZWW3J_8D8DudA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_m9tJF8p3RcCeWzrl0GQdkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kg-N6lLgSte5qSSbjm-ehA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Es segura mi red?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/infrestructura.webp" width="415" alt="infraestructura"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div><div><span style="font-size:18px;">Una las preguntas más realizadas en el mundo de la seguridad y redes, es saber si existen&nbsp;<span style="color:inherit;">vulnerabilidades en la red corporativa. Muchas empresas dedican gran cantidad de recursos en&nbsp;</span><span style="color:inherit;">obtener infraestructura de última generación, pensando que solo con esto bastará para estar&nbsp;</span><span style="color:inherit;">protegidos frente a las nuevas amenazas y técnicas de ataques. Es importante resaltar que todos&nbsp;</span><span style="color:inherit;">los equipos indistintamente del fabricante, no utilizará el 100% de sus funcionalidades a menos&nbsp;</span><span style="color:inherit;">que exista un diseño de red acorde a los servicios internos de cada empresa. Con la información&nbsp;</span><span style="color:inherit;">anterior surge la segunda pregunta:</span></span></div>
</div><div><div style="color:inherit;"><p style="margin-bottom:8px;text-align:center;font-size:20px;"><span style="font-weight:600;">¿Cuál es el mejor diseño de red?</span></p><p style="margin-bottom:8px;text-align:center;font-size:20px;"><span style="font-weight:600;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Jan%2026%202023.png" alt=""/></span><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:18px;">Cada vez que me realizan esta pegunta mi respuesta siempre es la misma, no existe un diseño que se pueda determinar sin información. Como lo comenté en el texto anterior cada red debe ser diseñada visualizando la operación de cada empresa, tomando en cuenta el negocio, si existen servidores locales o en ambientes cloud, VPN, antivirus, fibras oscuras, redes MPLS, enlaces de internet, balanceadores, WAF, etc. Es decir, no existe un mejor diseño de red; El diseño debe ser en función de los requisitos y requerimientos del negocio incorporando las buenas prácticas, estándares y normas de seguridad requeridas.</span></p><p style="margin-bottom:8px;"><span style="font-size:18px;">En este momento es importante determinar cuáles son los servicios críticos para la empresa, los que pueden detener la operación y aún más importante las facturaciones, investigar quienes son los que realmente deben tener acceso a esta información y como deben acceder a ella.&nbsp; Luego de la pandemia del 2020 se debe considerar un factor muy importante para las empresas que comenzaron con la modalidad de teletrabajo, y aún la practican, y tiene relación con aquellos equipos corporativos que se conecten a redes sin protección y permitan navegar por sitios no seguros que pueden infectar a toda la red. La pandemia marco un antes y un después en la tecnología, debido a que toda la seguridad se centralizaba en la empresa y luego de todos estos eventos la protección se tuvo que extender hasta los hogares de los usuarios rompiendo, definitivamente, el paradigma del perímetro seguro como modelo de seguridad.&nbsp;</span></p><p style="margin-bottom:8px;margin-left:35.4px;"><span style="font-size:18px;">&nbsp;</span></p><p style="margin-bottom:8px;"><span style="font-size:18px;">Luego de tener toda esta información recién se debe comenzar a diseñar una red en función a perfiles y accesos limitados, respondiendo siempre estas preguntas:</span></p><ul><li style="text-align:justify;"><span>¿Qué función tiene el servidor o servicio?</span></li><li style="text-align:justify;"><span>¿Quién debe acceder al servidor o servicio?</span></li><li style="text-align:justify;"><span>¿Cómo se conectan al servidor o servicio?</span></li><li style="text-align:justify;"><span>¿Cómo o en que contexto se conectarán al servidor o servicio?</span></li></ul><div><br/></div>
<p style="margin-bottom:8px;"><span style="font-size:18px;">Otro de los errores que se comete, es creer que una red implementada hace más de 3 años es suficiente para enfrentar las amenazas que se actualizan día a día, es por esto que los encargados de mantener la seguridad de la red e información, deben estar constantemente actualizando sus conocimientos o contratando empresas que se dediquen a estar en la vanguardia de las nuevas tecnologías.</span></p><p style="margin-bottom:8px;"><span style="font-size:18px;">Con esto volvemos a la pregunta original, ¿Está segura mi red? Y luego de analizar las buenas prácticas y puntos importantes para diseñar una red lo más segura, la repuesta siempre será la misma… <b>Es segura, pero al 99.9999</b>% <b>porque mientras estamos hablando existen personas que están desarrollando nuevas técnicas para vulnerar nuestra seguridad.&nbsp;</b></span></p><p style="margin-bottom:8px;"><span style="font-size:18px;">Es por esto que las actualizaciones deben ser contantes, al igual que las pruebas de vulnerabilidad y aún más importante, mantener siempre respaldada la información.</span></p><p style="margin-bottom:8px;"><span style="font-size:18px;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:18px;">Escrito por: Alexis Peña</span></p><p style="margin-bottom:8px;"><span style="font-size:18px;">Ingeniero en Redes</span></p></div>
</div></div></div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Jan 2023 10:36:22 -0300</pubDate></item></channel></rss>