Resumen:
Con el inicio de la pandemia y la implementación del teletrabajo las empresas están mejorando
la infraestructura de sus redes para extender la longitud de su red, mejorar el rendimiento,
incrementar el número de usuarios e incluso segmentar la red. Todos los dispositivos y
componentes que se utilizan en la red deben tener un tratamiento controlado y acceso físico
restringido para su seguridad (Triviño, 2019).
A nivel mundial, el acceso a las redes se ha visto transformado principalmente por la
penetración de dispositivos internos y externos, se espera que para el año 2028 los ciberataques
y los ciberdelincuentes mejoren sus ataques y utilicen nuevas técnicas e inteligencia artificial
para vulnerar los sistemas, hoy en día es imposible no tener conectadas a la red las
infraestructuras empresariales ya sean estas alámbricas o inalámbricas y los ataques e
intromisiones por accesos no autorizados y nuevas técnicas de ataque informáticos se han
tornado más frecuentes (Oficina Internacional del Trabajo, 2020).
El reto de enfrentarse a la pérdida del control y soberanía de los datos, confronta con la
necesidad de buscar métodos y soluciones novedosos que permitan gestionar y administrar de
forma segura los dispositivos de la red para proteger los sistemas y datos críticos de una empresa
de ataques (Bejarano et al., 2019).
Todos los dispositivos internos y externos que interactúan en la infraestructura de una
red empresarial son un medio por el cual los hackers «black hat» podrían realizar ataques o
robar información crítica de una empresa.
La seguridad es una de las bases en las que se apoya la continuidad operativa, es
primordial contemplar el monitoreo y la gestión que poseen las empresas como uno de los
principales aspectos que se deben priorizar para presentar los métodos de control y acceso
(Zhou et al., 2021).
Descripción:
With the start of the pandemic and the implementation of teleworking, companies are improving
the infrastructure of your networks to extend the length of your network, improve performance,
increase the number of users and even segment the network. All devices and
components used in the network must have controlled treatment and physical access
restricted for your safety (Triviño, 2019).
Worldwide, access to networks has been transformed mainly by the
penetration of internal and external devices, it is expected that by 2028 cyberattacks
and cybercriminals improve their attacks and use new techniques and artificial intelligence
to violate the systems, nowadays it is impossible not to have the
business infrastructures, whether wired or wireless, and attacks and
intrusions due to unauthorized access and new computer attack techniques have been
become more frequent (International Labor Office, 2020).
The challenge of facing the loss of data control and sovereignty confronts the
need to look for innovative methods and solutions that allow managing and administering
securely network devices to protect critical business systems and data
of attacks (Bejarano et al., 2019).
All internal and external devices that interact in the infrastructure of an
enterprise network are a means by which black hat hackers could carry out attacks or
steal critical information from a company.
Safety is one of the bases on which operational continuity is supported, it is
It is essential to consider the monitoring and management that companies have as one of the
main aspects that must be prioritized to present the methods of control and access
(Zhou et al., 2021).