Las redes públicas en cafés, aeropuertos, estaciones de tren y en el lugar de trabajo son , sin duda, conveniente para todos nosotros. Sobre todo cuando estamos en el extranjero y desea evitar la itinerancia cuentas o está acabando el volumen mensual de datos, contamos con puntos de acceso Wi-Fi. Con sólo unos pocos clics se puede conectar a una conexión a Internet rápida, más a menudo de forma gratuita.

Sin embargo, hay una trampa: La posibilidad de acceder a una conexión inalámbrica a través de puntos de acceso público contiene un cierto riesgo. Hackers, que están conectados a la misma red pueden supervisar los datos personales sin mucho esfuerzo.

Muchos proveedores no utilizan cifrado de seguridad. Aunque cifrado transforma toda la información que se utiliza en línea en un código que es inaccesible para los demás y por lo tanto se asegura de que sus datos personales sean seguras. Un dispositivo que está conectado a una red abierta puede ser hackeado en menos de dos segundos sin que ni siquiera darse cuenta.

Existe el riesgo de que un punto de acceso se creó por un criminal, imitando a ser un seguro público. Por lo general, en lugares donde se espera que Wi-Fi público, cerca de lugares turísticos, se instalan estas redes sin escrúpulos. Falsos puntos de acceso Wi-Fi utilizan nombres inofensivos como “inalámbrico” y se pueden usar para recoger sus datos personales y la información. Estos pueden ser datos de sus registros bancarios, contraseñas, así como mensajes de correo electrónico.

Un ataque 'man-in-the-middle' puede ocurrir cuando un hacker intercepta el intercambio de datos. El atacante captura y, además, manipula la información en tiempo real. Seguridad carece de aplicaciones, sitios web y las redes son explotadas para ver toda la información que se transmite. Sin encriptar puntos Wi-Fi sirven como un punto de acceso óptimo para los hackers para posicionarse entre el dispositivo y la red.

Pero usted puede protegerse a sí mismo mientras está conectado a un punto de acceso público Wi-Fi.

  • Habilitar el servidor de seguridad: Asegúrese de que el dispositivo está protegido con un firewall fuerte para ayudar a evitar potenciales amenazas a la seguridad de otros usuarios de la red. Mantener su software al día para tener la protección contra virus.

  • Utilizar una red privada virtual (VPN): Esto cifrar y anonimización todo el tráfico. Los atacantes sólo se puede ver que hay una conexión a un servidor VPN, pero no son capaces de controlar qué datos son enviados usando esa red. Sólo tiene que descargar una aplicación de VPN en el dispositivo y vuelva a encenderlo tan pronto como se conecta a una red pública.

  • Estar alerta: Antes de conectarse a un punto de acceso público Wi-Fi a la que debe leer sus términos y condiciones en caso de que tengan estos. Además, asegúrese de que sólo a presentar información sobre los sitios web que comience con HTTPS en lugar de HTTP. Esto significa un sitio seguro que encripta los datos transmitidos y la información de su cuenta con un mayor grado de seguridad.

  • Navegar con precaución: Por lo general, se debe evitar el acceso a sitios web que piden los datos sensibles como contraseñas, números de tarjeta de crédito o cuenta. Si esto es inevitable, desconectarse de las cuentas personales tan pronto como haya terminado, por lo que ya no están sujetos a la exposición.

  • Activar Wi-Fi cuando no esté en uso: Incluso cuando no está conectado a un punto de acceso Wi-Fi, su ordenador portátil o teléfono inteligente todavía está enviando datos hacia y desde cualquier red dentro de un cierto rango. Para evitar que el dispositivo se conecta automáticamente a puntos de acceso que pueda haber utilizado en el pasado, a su vez conexiones automáticas apagado en su configuración.

Hay una manera que puede utilizar puntos de acceso público de manera segura sin necesidad de descargar ninguna aplicación. Xirrus EasyPass combina seguridad y simplicidad, permitiendo invitados, visitantes y empleados para crear automáticamente y fácilmente su propia red segura Wi-Fi personal en público Wi-Fi. Protege a los usuarios y sus datos al acceder a Wi-Fi público, redes de invitados y entornos de punto de acceso.

#video


La economía digital actual, las empresas necesitan rápidamente desarrollar nuevas aplicaciones, productos o servicios, y obtener retroalimentación oportuna de los clientes. Así que no es de extrañar el movimiento DevOps continúa ganando vapor.Estado anual de Títeres de DevOps Informe siempre hace un trabajo fenomenal de captar la importancia y el impacto de DevOps. Como en años anteriores, la investigación muestra que los profesionales de alto rendimiento despliegan código de mucha más frecuencia y son mucho más propensos a superar sus objetivos de rentabilidad, cuota de mercado, y la productividad.Sin embargo, al comparar los resultados de este año al del año pasado, un área se levantó para mí que merece una mirada más cercana. Mientras que las diferencias se acortan entre las organizaciones clasificadas como bajo rendimiento y alto rendimiento en términos de velocidad (frecuencia de despliegue y cambiar tiempo de espera), la brecha se está ampliando en términos de estabilidad (tiempo medio para recuperar o tiempo medio de reparación y cambiar las tasas de fracaso).

1. Integrar la supervisión del rendimiento en el suministro continuo y de integración continua

La aceleración de los ciclos de desarrollo y de liberación para obtener las características más recientes en las manos de los usuarios significa muy poco si esas características son buggy. Por otra parte, las características de bajo rendimiento no sólo frustrar a los usuarios, pero también son costosos de arreglar. De acuerdo con IBM, la resolución de errores en la producción es 15 veces más caro que la fijación de ellos durante la prueba.

2. La resolución de problemas en la producción antes de que se impactó negocio

Incluso con pruebas exhaustivas, problemas de rendimiento seguirá siendo pop-up en la producción. Eso es debido a la naturaleza cada vez más compleja y distribuida de entornos de aplicaciones de hoy en día. Abarcan en las instalaciones y los recursos basados ​​en la nube, se componen de elementos de vida corta como contenedores, y la necesidad de escalar hacia arriba y abajo rápidamente. Lo que es más, el aumento de las tasas de cambio de código, si no se gestiona adecuadamente, sólo aumentan la probabilidad de interrupciones en el servicio.

3. La medición del impacto de las emisiones de la planificación hoja de ruta más informada

La velocidad y la calidad son de suma importancia para DevOps, pero para determinar el éxito de los nuevos lanzamientos es igualmente importante. Después de todo, es necesario asegurarse de que está alineado con las necesidades del mercado y ofrecer valor a sus usuarios y el negocio.

soluciones de supervisión del rendimiento ayudan a comprender cómo los usuarios están adoptando sus aplicaciones o software a través de comunicados. Más específicamente, ayudan a determinar qué características son las más populares, cuál es su rendimiento y su impacto en la productividad o los ingresos.

#photo


En la era de la nube, las necesidades de conectividad de las empresas globales están en constante evolución. Con el fin de mantenerse al día con sus clientes y hacer crecer sus negocios, proveedores de servicios se están alejando de lento crecimiento, servicios de centrado de infraestructura de bajo margen, como servidor de seguridad como un servicio o DR como un servicio, a más servicios centrados en el cliente como seguro y conectividad nube optimizado.

Tal cambio requiere una nueva forma de crear servicios atractivos que ofrecen los resultados de negocio atractivas. Esta nueva metodología de creación de servicios debe permitir suficiente tiempo para investigar las necesidades del servicio, sin embargo, proporcionar una respuesta rápida de las siguientes fases: servicio de publicación, el consumo y la retroalimentación. Eso es porque los clientes hoy en día ya no va a esperar semanas o meses para un nuevo servicio para ser entregado. Ellos esperan que sus necesidades sean cumplidas en horas o minutos.

Reinventar la gestión de servicios de ciclo de vida

Servicio Riverbed plataforma de distribución de re-inventa la gestión del ciclo de vida del servicio y ofrece una nueva metodología para hacer los proveedores de servicios de nube más parecido. Los proveedores de servicios pueden aprovechar de un catálogo de componentes de servicio listos para ir a definir planos de servicios en cuestión de minutos. Los servicios pueden ser escalados según sea necesario para satisfacer la demanda cambiante de la marcha y los componentes de los servicios existentes pueden ser reutilizados para crear otros servicios.

#text

4/4
Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
No hay tags aún.
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square