Inicia sesión para ver más contenido

Crea tu cuenta gratuita o inicia sesión para continuar tu búsqueda

¡Hola de nuevo!

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

¿Estás empezando a usar LinkedIn? Únete ahora

o

¿Estás empezando a usar LinkedIn? Únete ahora

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

Pasar al contenido principal
LinkedIn
  • Artículos
  • Personas
  • Learning
  • Empleos
  • Juegos
Unirse ahora Iniciar sesión

Cambiar idioma del artículo


Last updated on 22 dic 2024
  1. Todo
  2. Servicios de TI
  3. Gestión de redes

¿Tiene dificultades para equilibrar la seguridad de la red y la comodidad del usuario?

En el espacio de trabajo digital actual, lograr el equilibrio perfecto entre una seguridad de red sólida y la comodidad del usuario puede parecer desalentador. Estas son las estrategias enfocadas para lograr el equilibrio:

- Implementar la autenticación multifactor (AMF) para añadir una capa de seguridad sin una complejidad significativa.

- Usar el inicio de sesión único (SSO) Soluciones para reducir la fatiga de las contraseñas mientras se mantienen controles de acceso seguros.

- Actualice y eduque regularmente a los usuarios sobre los protocolos de seguridad para asegurarse de que comprendan la importancia de estas medidas.

¿Cómo ha logrado lograr un equilibrio en su organización? Comparte tus estrategias.

Gestión de redes Gestión de redes

Gestión de redes

Seguir

Cambiar idioma del artículo


Last updated on 22 dic 2024
  1. Todo
  2. Servicios de TI
  3. Gestión de redes

¿Tiene dificultades para equilibrar la seguridad de la red y la comodidad del usuario?

En el espacio de trabajo digital actual, lograr el equilibrio perfecto entre una seguridad de red sólida y la comodidad del usuario puede parecer desalentador. Estas son las estrategias enfocadas para lograr el equilibrio:

- Implementar la autenticación multifactor (AMF) para añadir una capa de seguridad sin una complejidad significativa.

- Usar el inicio de sesión único (SSO) Soluciones para reducir la fatiga de las contraseñas mientras se mantienen controles de acceso seguros.

- Actualice y eduque regularmente a los usuarios sobre los protocolos de seguridad para asegurarse de que comprendan la importancia de estas medidas.

¿Cómo ha logrado lograr un equilibrio en su organización? Comparte tus estrategias.

Añade tu opinión
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
4 respuestas
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    Ricardo Martinez

    President & CEO | Empowering Digital Transformation through Business Process Simplification & Agile Project Management

    • Denunciar la contribución

    Una clave es personalizar la seguridad según el riesgo: accesos frecuentes con SSO y verificaciones adicionales solo en acciones sensibles. Además, educar con casos reales hace que el equipo vea la seguridad como aliada y no como obstáculo.

    Recomendar
    4
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    sibonelo sambo

    Aspiring Co Founder Director in Technical CompTiA A+ ,Network+ ,Security+, Cloud + and Data + solutions services and project management at Sambo data solutions your IT and security solution Expect at your service

    • Denunciar la contribución

    Examine and modify privacy settings on apps, devices, and internet services on a regular basis. Numerous systems have fine-grained controls that let you decide what data is shared and with whom. Use secure networks and encrypted communication channels wherever you can, especially when sharing critical data. Your data is further protected by doing this.

    Traducido
    Recomendar
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    Surath Shamal Rajanathan

    IT Enthusiast | Cyber Ninja | BSc Cyber Security | 10+ Years of IT Life | H.Dip in Computer Networks | ELV Technician | System Engineer | Adapt Information Technology Maldives (Pvt) Ltd

    • Denunciar la contribución

    In today's digital workspace, achieving this balance can seem daunting. However, implementing MFA adds a layer of security without significant complexity, while SSO solutions reduce password fatigue and maintain secure access controls. Regularly updating and educating users on security protocols ensures they understand the importance of these measures.

    Traducido
    Recomendar
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    Javier Danilo Watanabe Navarro

    Lead Enginner | Backend Software Engineer

    • Denunciar la contribución

    Ensuring the security of IT assets is an ongoing process that requires the involvement and commitment of the entire organization. As an IT department, it is critical to highlight the benefits of existing security policies to both end users and management, avoiding unnecessary jargon. Importantly, any changes to security policies must be carefully assessed to identify potential risks and vulnerabilities. Before implementing any changes, it is critical to obtain management approval and ensure that the potential impacts on security and productivity are understood.

    Traducido
    Recomendar
Gestión de redes Gestión de redes

Gestión de redes

Seguir

Valorar este artículo

Hemos creado este artículo con la ayuda de la inteligencia artificial. ¿Qué te ha parecido?
Está genial Está regular

Gracias por tus comentarios

Tus comentarios son privados. Recomienda o reacciona para llevar la conversación a tu red.

Dinos más

Denunciar este artículo

Más artículos sobre Gestión de redes

No hay contenido anterior
  • Your team is clueless about network capacity planning. How can you make them understand its importance?

  • Your network is down and clients are waiting. How will you keep communication flowing?

    58 contributions

  • You're facing conflicting opinions with IT support on network issues. How do you navigate this?

No hay contenido siguiente
Ver todo

Lecturas más relevantes

  • Ciberseguridad
    ¿Cómo puede innovar y mantenerse seguro en su entorno de TI?
  • Control industrial
    ¿Cuáles son las mejores prácticas para gestionar la ciberseguridad en entornos peligrosos?
  • Ciberseguridad
    ¿Cuáles son las mejores formas de utilizar las métricas y los informes de SOC para mejorar su postura de seguridad?
  • Diseño de ingeniería
    ¿Cómo se puede garantizar la ciberseguridad en los sistemas de distribución?

Explorar otras aptitudes

  • Estrategia de TI
  • Administración de sistemas
  • Soporte técnico
  • Ciberseguridad
  • Administración de las tecnologías de la información
  • Consultoría de TI
  • Operaciones de TI
  • Gestión de datos
  • Seguridad de la información
  • Tecnología de la información

¿Seguro que quieres eliminar tu contribución?

¿Seguro que quieres eliminar tu respuesta?

  • LinkedIn © 2025
  • Acerca de
  • Accesibilidad
  • Condiciones de uso
  • Política de privacidad
  • Tus opciones de privacidad para California
  • Política de cookies
  • Política de copyright
  • Política de marca
  • Controles de invitados
  • Pautas comunitarias
Recomendar
1
4 contribuciones