SQL Server 2008 and 2008 R2 end of support is coming

As the saying goes, all things must come to an end. With end of support nearing for SQL Server 2008 and 2008 R2, this solution brief provides information to help you make a smooth transition and an overview of the new features you can benefit from in SQL Server 2017 and the Azure SQL Database Managed Instance.

View: SQL Server 2008 and 2008 R2 end of support is coming

The total economic impact of Microsoft Azure SQL Database managed instance

What is the economic impact of switching from an on-premises SQL Server to Azure? Microsoft asked Forrester to find out. Four client interviews later, the results are in: See how you can save by switching to Azure!

View: The total economic impact of Microsoft Azure SQL Database managed instance

Cómo manejar un ataque BEC

Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.

 

Los cibercriminales están buscando constantemente nuevos modos de atacar a las empresas. En años recientes, han recurrido cada vez más a los ataques BEC (correo electrónico corporativo comprometido, por sus siglas en inglés) dirigidos contra la correspondencia corporativa.

Tan solo el Internet Crime Complaint Center (IC3) de los EE. UU. reportó 23,775 incidentes ante el FBI en 2019, un aumento de 3,500 con respecto a 2018, además de un aumento en los daños a partir de $1.2 a $1.7 mil millones de dólares.

 

¿Qué es un ataque BEC?

Un ataque BEC se define como una campaña cibercriminal dirigida que opera del siguiente modo:

  1. Los cibercriminales inician un intercambio de mensajes de correo electrónico con un empleado de la empresa; o bien, ellos asumen el control de una cuenta existente mediante secuestro o hackeo;
  2. Los cibercriminales se ganan la confianza del empleado mediante ingeniería social;
  3. Y, finalmente, los cibercriminales fomentan acciones perjudiciales para los intereses de la empresa o de sus clientes.

Generalmente, las acciones se relacionan con los fondos de transferencia hacia cuentas de los cibercriminales o el envío de archivos confidenciales, pero no siempre. Por ejemplo, nuestros expertos encontraron recientemente una petición que parecía venir del CEO (director general) de una empresa, con instrucciones para enviar códigos de tarjetas de regalo mediante mensajes de texto a cierto número telefónico.

Aunque los intentos de BEC a menudo emplean trucos similares al phishing, el ataque es un tanto más sofisticado, pues entraña una parte de dominio tecnológico y otra de ingeniería social. Además, las técnicas usadas son únicas: los mensajes no contienen enlaces o archivos adjuntos maliciosos, pero los atacantes intentan engañar al cliente de correo electrónico (software usado para leer y enviar correo) y, por tanto, al destinatario, para que piensen que el correo electrónico es legítimo. La ingeniería social tiene un papel estelar en estos fraudes online.

Antes de un ataque, los cibercriminales realizan una cuidadosa recolección de datos de la víctima; luego, los cibercriminales los usan posteriormente para ganarse su confianza. La correspondencia entre cibercriminal y víctima puede consistir únicamente en dos o tres mensajes, o puede durar varios meses.

Vale la pena mencionar como nota adicional que los ataques BEC que combinan varios panoramas y tecnologías. Por ejemplo, los cibercriminales pueden robar primero las credenciales de un trabajador común mediante el spear phishing y después lanzan un ataque contra un empleado de alto nivel de la empresa.

 

Escenarios comunes de ataques BEC

Existen bastantes escenarios de ataques BEC, pero los cibercriminales siempre están ideando nuevos métodos. Según nuestras observaciones, la mayoría de los casos se pueden reducir a cuatro variantes:

  • Grupo exterior falso. Los cibercriminales se hicieron pasar por el representante de una organización con la cual colabora la empresa del destinatario. En ocasiones, se trata de una empresa real con la cual hace negocios la firma de la víctima. En otros casos, los cibercriminales intentan engañar a las víctimas ingenuas o descuidadas haciéndose pasar por el representante de una empresa falsa.
  • Órdenes del jefe. Aquí, los cibercriminales crean un mensaje falso en nombre de un gerente (de rango elevado, generalmente) mediante estratagemas técnicas o ingeniería social.
  • Mensaje de un abogado. Los estafadores escriben a un empleado de alto nivel (en ocasiones, incluso al CEO) para solicitar de modo urgente, y sobre todo confidencialmente, el envío de fondos o de datos confidenciales. A menudo fingen ser un contratista, como un contador, proveedor o empresa de logística externos. Sin embargo, la mayoría de las situaciones que exigen una respuesta urgente y confidencial de índole legal, así que los mensajes normalmente se envían a nombre de un abogado o firma.
  • Secuestro de correo electrónico. El cibercriminal puede ganar acceso a los correos del empleado, y puede hacer dos cosas: solicitar la transferencia de fondos o el envío de datos; o bien, puede iniciar correspondencia con las personas autorizadas para ello. Esta opción es especialmente peligrosa porque el atacante puede ver mensajes en la bandeja de salida, con lo cual se le facilitará imitar el estilo de comunicación del empleado o robar datos confidenciales, lo cual conduce a costosas multas por filtración de datos.

 

Técnicas de ataque BEC

Los ataques BEC también están evolucionando desde un punto de vista tecnológico. Si en 2013 utilizaban las cuentas de correo electrónico secuestradas de los CEO o los CFO, ahora confían cada vez más en imitar de modo exitoso a otra persona mediante una combinación de subterfugios técnicos, ingeniería social y falta de cuidado de la víctima. Aquí están las técnicas de ataques BEC de las que se valen:

  • Simulación del remitente del correo. El estafador simula los encabezados del correo. En consecuencia, por ejemplo, un mensaje enviado de phisher@email.com parece venir de CEO@yourcompany.com en la bandeja de entrada de la víctima. Este método tiene muchas variantes y diversos encabezados se pueden cambiar de varias maneras. El peligro principal de este método de ataque no solo es que los atacantes puedan manipular los encabezados del mensaje, sino que, por varias razones, los remitentes legítimos también pueden hacerlo.
  • Dominios idénticos. El cibercriminal registra un nombre de dominio muy similar al de la víctima. Por ejemplo, com en lugar de example.com. Después, los mensajes se envían desde la dirección CEO@examp1e.com con la esperanza de que un empleado descuidado no pueda identificar el dominio falso. La dificultad aquí yace en el hecho de que el atacante realmente posee el dominio falso, así que la información sobre el remitente pasará todos los filtros de seguridad tradicionales.
  • Mailsploits. Siempre se encuentran nuevas vulnerabilidades en los clientes de correo electrónico. A menudo pueden usarse para obligar al cliente a mostrar un nombre o dirección de remitente falso. Afortunadamente, dichas vulnerabilidades llaman rápidamente la atención de las empresas dedicadas a la infosec, lo que permite que las soluciones de seguridad rastreen su uso y eviten ataques.
  • Secuestro de correo electrónico. Los atacantes ganan acceso total a una cuenta de correo con la cual pueden enviar mensajes que son casi idénticos a los reales. La única manera de protegerse automáticamente contra este tipo de ataques es utilizar las herramientas de aprendizaje automático para determinar la autoría de dichos correos electrónicos.

 

Los casos que hemos encontrado

Respetamos la confidencialidad de nuestros clientes, así que los siguientes no son mensajes verdaderos sino ejemplos que ilustran algunas posibilidades comunes de ataques BEC.

Nombre falso

El atacante intenta establecer contacto con una víctima potencial, haciéndose pasar por su jefe. Con el fin de que el destinatario no intente contactar al verdadero ejecutivo, el estafador enfatiza la urgencia de la solicitud y la falta de disponibilidad presente del jefe mediante otros canales de comunicación:

El truco del nombre falso

 

Tras revisar cuidadosamente, puedes notar que el remitente (Bob) no corresponde con la dirección real de correo electrónico (not_bob@gmail.com). En este caso, el atacante falsificó solamente el nombre exhibido al abrir el mensaje. Este tipo de ataque es especialmente eficaz en dispositivos móviles, los cuales solo muestran por defecto el nombre del remitente, no su dirección.

Dirección falsa

El cibercriminal busca un empleado del área de contabilidad autorizado para modificar los datos bancarios, y le escribe:

El truco de la dirección falsa

 

Aquí, el encabezado del mensaje se ha modificado de modo que el cliente de correo electrónico muestre tanto el nombre como la dirección de correo electrónico del empleado legítimo, pero la dirección de correo del atacante se muestra en la opción “responder a“. En consecuencia, las respuestas a este mensaje se envían a not_bob@gmail.com. Muchos clientes ocultan el campo de “responder a” por defecto, así que este mensaje parece genuino incluso al inspeccionarlo detenidamente. En teoría, se podría detener al atacante que se vale de dicho mensaje mediante la correcta configuración de SPF (protección contra falsificación), DKIM (técnica de autenticación) y DMARC (protocolo de autenticación) en el servidor de correo corporativo.

Simulación fantasma (Ghost spoofing)

En este ataque BEC, el cibercriminal finge ser un gerente y convence a un empleado de la necesidad de cooperar con un abogado falso, quien supuestamente pronto se pondrá en contacto:

El truco de la simulación fantasma

 

Aquí, el campo del remitente contiene no solo el nombre, sino también la dirección de correo simulada. No es la técnica más sofisticada que existe, pero aun así mucha gente cae, especialmente si la dirección real no se muestra en la pantalla del receptor (porque es muy larga, por ejemplo).

Dominio idéntico

Otros cibercriminales intentan iniciar un intercambio de correos electrónicos con un empleado de la empresa:

El truco del dominio idéntico

Este es un ejemplo del método del dominio idéntico, que hemos mencionado arriba. El estafador primero registra un nombre de dominio similar a uno confiable (en este caso, examp1e.com en lugar de example.com), y espera que el destinatario no se dé cuenta.

Ataques BEC contra ejecutivos de alto perfil

Un reciente número de informes noticiosos han resaltado que los ataques BEC causan daños significativos a las empresas de todo tipo y tamaño. He aquí algunos de los más interesantes:

  • Un cibercriminal creó un dominio que imitaba al de un fabricante taiwanés de electrónica, y luego lo usó para enviar recibos a empresas grandes (entre las que estaban Facebook y Google) durante un periodo de dos años, en cuyo proceso se embolsó $120 millones de dólares.
  • Unos cibercriminales, fingiendo ser una empresa constructora, persuadieron a la University of South Oregon de transferir $2 millones de dólares a cuentas falsas.
  • Algunos estafadores se entrometieron en la correspondencia entre dos clubes de fútbol al registrar un dominio con el nombre de uno de ellos, pero con una extensión de dominio diferente. Los dos clubes, Boca Juniors y Paris Saint-Germain, estaban discutiendo la transferencia de un jugador y la comisión por el trato. En consecuencia, casi €520,000 fueron a parar a varias cuentas fraudulentas en México.
  • La sección europea de Toyota sufrió la pérdida de más de $37 millones de dólares cuando los cibercriminales dieron instrucciones para una transferencia bancaria falsa que un empleado tomó por legítima.

Cómo lidiar con ataques BEC

Los cibercriminales usan una variedad muy amplia de trucos técnicos y de métodos de ingeniería social para ganarse la confianza y cometer fraudes. Sin embargo, adoptar una serie de medidas eficaces puede reducir al mínimo la amenaza de ataques BEC:

  • Instala una SPF, usa firmas DKIM e implementa una política de DMARC para defenderte de correspondencia interna falsa. En teoría, estas medidas de seguridad contra ataques BEC también permiten a otras empresas autenticar los correos electrónicos enviados a nombre de tu organización (con el supuesto de que, desde luego, esa empresa tenga esas mismas tecnologías configuradas). Este método es insuficiente en ciertos aspectos (como el de no ser capaz de evitar la simulación fantasma o los dominios idénticos), pero mientras más empresas usen SPF, DKIM y DMARC, menos libertad de acción tendrán los cibercriminales. El uso de estas tecnologías contribuye a un tipo de inmunidad colectiva en contra de los diversos tipos de operaciones maliciosas con encabezados de correos.
  • Proporciona periódicamente capacitaciones en ciberseguridad a tus empleados para contrarrestar la ingeniería social y las ciberamanezas. Una combinación de talleres y simulaciones capacita los empleados para que estén atentos e identifiquen los ataques BEC que pudieran evadir otras barreras de defensa.
  • Usa soluciones de seguridad con tecnología especializada antiBEC para desarticular los diferentes vectores de ataque descritos en esta publicación.

Las soluciones de Kaspersky con filtrado de contenido, creadas especialmente en nuestro laboratorio, identifican ya muchos tipos de ataques BEC, y nuestros expertos desarrollan continuamente tecnologías de ciberseguridad para extender la protección contra los fraudes más avanzados y sofisticados.

Utiliza la App de NOI Asistente como colaborador o reloj checador

NOI Asistente es una app que permite a los empleados o colaboradores de la organización, el registro diario de su asistencia, así como la autorización de eventos como: vacaciones y permisos, desde un dispositivo móvil o Tablet.
Permite consultar el registro de puntualidad, asistencia y los recibos digitales de nómina, así como el estado de los eventos solicitados.

56

 
Beneficios:

 Administra y resguarda la información de tus colaboradores como: recibos de nómina,
solicitud de vacaciones y permisos.

 Organiza con máxima flexibilidad los horarios de entrada, salida, comida, turnos, días
laborables y no laborables, entre otros. Para una o varias oficinas de acuerdo con tus
necesidades.

 Consulta las incidencias de tu personal por semana, mes o año desde cualquier lugar y
hora que requieras la información.

 Convierte un dispositivo móvil en un práctico reloj checador con la facilidad de corroborar su identidad mediante huella dactilar o NIP de forma rápida y segura.

A continuación, te indicamos los pasos para manejar NOI Asistente app:

664
Ingresa a la tienda virtual de tu dispositivo móvil o Tablet realiza la búsqueda de la aplicación NOI Asistente descarga e instala.

 

Para realizar la instalación requieres:

77
La App de NOI Asistente esta diseña para trabajar en línea, por ello es indispensable
que cuentes con una conexión estable a internet.

 

899

99

991

 

992

993

 

994

995

Aprovecha 30 dias Gratis noiasiste.com

Announcing new options for SQL Server 2008 and Windows Server 2008 End of Support

This article outlines the end of support timeline for SQL Server 2008 and 2008 R2 and Windows Server 2008 and 2008 R2, as well as options and recommendations for current users moving forward.

Read More…

Nuevas ofertas de Microsoft 365 para pequeñas y medianas empresas

Las  suscripciones personales y  familiares  de Microsoft 365,   las  primeras  ofertas de consumo  de  Microsoft 365..  Me complace    hacer un seguimiento   aquí  para  anunciar  cambios    relacionados con  nuestras  suscripciones de Office 365  para  pequeñas  y  medianas  empresas,y  en Office 365  ProPlus. En el  futuro,  todos    estos  productos  utilizarán   la  marca Microsoft 365.

OFFICE

Esta es una evolución natural. .  Microsoft 365  comenzó  en 2017 como un  paquete de licencias  para  clientes empresariales, una  combinación  de  Windows, Office y Enterprise  Mobility and Security (EMS). Ha  recorrido un  largo  camino  desde  entonces..  Hoy endía,  lo it   llamamos    «lathe  nubede productividad  del mundo» y  representa  nuestra  visión  para  el  futuro de las herramientasde productividad  de  Microsoft, —un  conjunto  integrado de  aplicaciones  y  servicios que pone la inteligencia  artificial  (IA) y  otras  innovaciones de vanguardia  a  trabajar  para  usted. Y  para  pequeñas  y  medianas  empresas,  que  incluye  nuevas  capacidades  en Microsoft  Teams  para    ayudarle a organizar  reuniones  y  eventos enriquecidos  en línea; capacidades de almacenamiento  y uso compartido de archivos en la nube  para  que  pueda  colaborar  desde  cualquier lugary  soluciones de seguridad  e  identidad  para  proteger  su  negocio. En un  momento   en que las empresas se enfrentan a    extraordinarios  desafíos económicos  y de salud,   nos   complace  traer  a  nuestros  consumidores  y  clientes de pequeñas  y  medianas  empresas  a  esta  creciente  familiade Microsoft 365. .

Nuevos nombres de  productos

Los nuevos  nombres de productos    entrarán  en  vigor el 21 de abril de 2020. Esto  es  un  cambio en   el  nombre del producto  solamente,y no there  hay  precios  o  cambios  de  características en este  momento.

  • Office 365 Business Essentials se convertirá  en  Microsoft 365 Business Basic.
  • Office 365 Business Premium se convertirá  en Microsoft 365 Business Standard.
  • Microsoft 365 Empresa se convertirá  en Microsoft 365 Empresa Premium.
  • Office 365 Empresa y  Office 365 ProPlus  se convertirán    en aplicaciones de Microsoft 365. Cuando sea  necesario  utilizaremos   las etiquetas    «parafor  los negocios»y «para la empresa» para    distinguir  entre  las  dos.

Tenga en cuenta que  todos los  cambios   en estos  productos  se realizarán      automáticamente..

Hoy, simplemente     anunciamos  cambiosde nombre. .  Pero  estos  cambios  representan  nuestra  ambición   de seguir   impulsando la innovación  en Microsoft 365 que va  mucho  más allá  de  lo  que  los clientes  tradicionalmente  piensan  como Office.   La    Oficina que       conoces    y  amas  seguirá estando allí,  pero  estamos  entusiasmados con  las  nuevas  aplicaciones  y  servicios que hemos  añadido a nuestras  suscripciones  en  los  últimos    años  y  por  las  nuevas innovaciones que añadiremos adding  en  los próximos    meses..  Para  preguntas,  consulte    las  preguntas frecuentes a continuación  y  luego  diríjase  a  la  página  Qué  es Microsoft 365 para obtener más  detalles..

 

Preguntas frecuentes  

P: ¿Qué nombres de plan de Office 365  no están  cambiando??
A.
Los  siguientes  planes de Office 365  no  tendrán   cambios::

  • Office 365 para  Empresas
    • Office 365 E1
    • Office 365 E3
    • Office 365 E5
  • Oficina 365 para  trabajadores de  primera línea
    • Office 365 F1
  • Oficina 365 para la Educación
    • Office 365 A1
    • Office 365 A3
    • Office 365 A5
  • Oficina 365 para  el Gobierno
    • Office 365 G1
    • Office 365 G3
    • Office 365 G5
  1. ¿Por qué usted está haciendo  estos  cambios??
    R.
     En primer lugar,  queremos  que  nuestros  productos    reflejen  la  gama  de  características  y  beneficios  de  la  suscripción..  Microsoft 365  es  un  conjunto  integrado de  aplicaciones  y  servicios  que  pone la IA y  otras  innovaciones  de vanguardia  a  trabajar  para  usted. Y  para  pequeñas  y  medianas  empresas,  que  incluye  nuevas  capacidades  en Microsoft  Teams  para    ayudarle a organizar  reuniones  y  eventos enriquecidos  en línea; capacidades de almacenamiento  y  uso compartido de archivos en la nube  para  que  pueda  colaborar  desde cualquier lugary  soluciones de seguridad  e  identidad  para  proteger  sus  negocios..  En segundo lugar,  siempre estamos      buscando  maneras de simplificar. Este  nuevo  enfoque  para  nombrar  nuestros  productos  está  diseñado para get    ayudarle  a  encontrar  rápidamente  el  plan  que  necesita  y  volver  a  su  negocio..

P: ¿Cómo encaja    Office  en Microsoft 365? ¿Seguiré  siendo   capaz   de usar Word, Excel y PowerPoint?
R.
 El conjunto de aplicaciones de Office  es  fundamental  para  la  experienciade productividad de Microsoft y  eso  no está cambiando..  Pero  en  los  últimos    años,  nuestra  oferta de productividad en la nube  ha  crecido  mucho más allá  de lo que la gente  tradicionalmente  piensa como «Oficina». Word, Excel y PowerPoint son más  importantes  que  .   nunca. Pero  en  Microsoft 365  estamos  dando  nueva  vida a   estas  aplicaciones  con  la  ayuda  de  la  nube y la IA,  y  estamos  agregando  nuevas,  nacidas- experiencias en lanube  como los equipos,  Stream,  Forms,y  Planner. Todo    esto  está  respaldado  por un conjunto  de  servicios  comunes  que  mantienen  sus  datos seguros y  protegidos..  safe Es  oficina y  whole  mucho  más.

P: ¿Hay  algo  nuevo  o  diferente en Microsoft 365 Apps  para  empresas  o Microsoft 365 Apps  para  planes  empresariales  que no estuviera en los planesde Office 365 Empresa  u Office 365 ProPlus? ?  ¿Alguna  característica nueva?  features?
R.
 No  hay  cambios de precio  o  características  en los planes  en  este  momento.

P: ¿Cuándo  estarán   disponibles los  planes  Microsoft 365 Business y Microsoft 365 Apps  for  enterprise? ?
R.
 Todos los    planes  estarán    disponibles  para los clientes el 21 de abril de 2020.

  1. ¿Todos los planes de   Office 365  desaparecen?  ?  ¿Qué  no está  cambiando??
    R.
     Ninguno  de  los  planes  van a going  desaparecer. Los  mismos  planes están disponibles,  available  solo  con  nombres actualizados.  Y en  el  caso  de Office 365  Enterprise,  el  nombre  seguirá  siendo  el  mismo  y  there no habrá   cambios..
  2. Soy cliente existente de SMB  o customer.   ProPlus.  ¿Necesito  need    tomar  alguna  acción??
    A.
    Los clientes  con  los planes Office 365    Empresa, Office 365 Empresa Essentials, Office 365 Empresa Premium  o Microsoft 365  Empresa  no  not  necesitan  realizar  acciones adicionales. .  Los  cambios  anteriores  se producirán    automáticamente..
  3. Mi empresa usa Office 365 ProPlus y tengo  preguntas  sobre  este  cambio..  ¿Dónde  puedo obtener más información?   
    R.
     Los clientes  con  el plan de Office 365  ProPlus  deben  consultar  este  sitio  para obtener más  detalles..

Siguenos Facebook.com

 

Azure Active Directory Premium P1 disponible en Microsoft 365 Business

Con Microsoft 365 Business (renombrado como Microsoft 365 Business Premium despuésdel 21 de abril), estamos en un viaje para ofrecer una solución integral de productividad y seguridad para empresas con menos de300 empleados.  Integra sus aplicaciones de Office favoritas y herramientas de colaboración, incluidas Microsoft Teams con capacidades avanzadas de seguridad y administración de dispositivos.

 

Estamos agregando otra funcionalidad clave a la suscripción de Microsoft 365 Empresa: licencia completa de Azure Active Directory Premium P1. Esto se implementará para nuevos clientes en las próximas semanas, y para los clientes existentes en los próximos meses.

 

Ayude a sus empleados a mantener un acceso seguro a las aplicaciones en el trabajo, en casa o sobre la marcha

Microsoft 365 Empresa anteriormente tenía solo un subconjunto de las funcionalidades de Azure AD Premium Plan 1, como accesocondicional, restablecimiento de contraseña de autoservicioy  autenticación multifactor. Con la adición de la licencia completa de Azure AD Premium P1, pronto obtendrá el beneficio de la detección de aplicaciones en la nube, el proxy de aplicación, los grupos dinámicos, la autenticación sin contraseña y mucho más, todo lo cual ayuda a sus empleados a mantener un acceso seguro a las aplicaciones de trabajo, ya sea que estén en casa o en cualquier lugar.

 

Diagram Azure AD for Apps (1).png

 

 

Administración de aplicaciones sencilla y centralizada para habilitar el acceso remoto seguro con Azure AD

 

Estas son algunas de las nuevas capacidades que son especialmente relevantes para las pequeñas y medianas empresas-

 

  1. Cloud App Discovery:

En las empresas modernas con entornos Bring Your Own Device (BYOD) y trabajan desde las instalaciones domésticas, los departamentos de TI a menudo no son conscientes de todas las aplicaciones en la nube que sus empleados utilizan para el trabajo. Como resultado, los administradores a menudo tienen preocupaciones sobre el acceso no autorizado a los datos corporativos, la posible fuga de datos y otros riesgos de seguridad inherentes a las aplicaciones.

 

Puede abordar estas preocupaciones mediante Cloud App Discovery. Cloud App Discovery es una característica de Microsoft Cloud App Security (MCAS) que también está disponible con Azure Active Directory Premium P1. Le permite descubrir las aplicaciones en la nube que usan los empleados de su organización y ver informes para analizar su entorno. La detección de aplicaciones en la nube analiza los registros de tráfico con un catálogo de más de 16.000 aplicaciones en la nube. Las aplicaciones se clasifican y puntúan en función de más de 80 factores de riesgo para proporcionarle visibilidad continua del uso en la nube, la TI en la sombra y las representaciones de TI de sombra de riesgo para su organización.

 

Con Cloud App Discovery, puede:

  • Descubra las aplicaciones en uso y mida el uso por número de usuarios, volumen de tráfico o número de solicitudes web a la aplicación
  • Identificar los usuarios que utilizan una aplicación
  • Exportar datos para análisis sin conexión adicionales
  • Priorice las aplicaciones para que pongan bajo control de TI e integren aplicaciones fácilmente para permitir el inicio de sesión único y la administración de usuarios

Comience con Cloud App Discovery y consulte  Preguntas frecuentes.

 

 

  1. Proxy de aplicación: Muchas organizaciones ejecutan aplicaciones críticas para el negocio en las instalaciones, y con la llegada de lo remoto y el trabajo desde escenarios domésticos, se vuelve importante permitir que sus empleados accedan de forma segura a estas aplicaciones desde cualquier lugar. El proxy de aplicación de Azure AD es un agente ligero que permite el acceso a las aplicaciones locales, sin abrir un amplio acceso a la red.

 

Es más seguro que las soluciones VPN y proxy inverso y más fácil de implementar. Los usuarios remotos pueden acceder a las aplicaciones locales de la misma manera que acceden a Office 365 y a otras aplicaciones SaaS integradas con Azure AD. Con App Proxy, no es necesario cambiar o actualizar las aplicaciones y tampoco requiere que abra las conexiones entrantes a través del firewall. Con un inicio de sesión único en Azure AD, los usuarios pueden acceder a aplicaciones locales y en la nube a través de una dirección URL externa o un portal de aplicaciones interno. Por ejemplo, el proxy de aplicación puede proporcionar acceso remoto e inicio de sesión único a escritorio remoto, SharePoint, Microsoft Teams y otras aplicaciones de línea de negocio (LOB) y SaaS..

 

Esto también resulta ser rentable, ya que no es necesario cambiar la infraestructura de red ni instalar dispositivos adicionales en el entorno local.

 

 

  1. Los grupos dinámicos ayudan a automatizar los procesos de TI y de negocio agregando/eliminando automáticamente usuarios de grupos de seguridad en función de sus atributos, reduciendo así la sobrecarga administrativa de agregar y eliminar usuarios. Puede definir atributos como «departamento de ventas», por ejemplo, para colocar dinámicamente un usuario en un grupo determinado. Puede usar grupos dinámicos para asignar usuarios a grupos automáticamente y, a continuación, usar estos grupos para conceder acceso a las aplicaciones.

 

 

 

  1. Autenticación sin contraseña: Con la multitud de aplicaciones que usamos todos los días, las contraseñas pueden ser frustrantes de recordar y se violan fácilmente. La autenticación sin contraseña hace la vida más fácil para usted al reemplazar la contraseña con algo que tiene, además de algo que usted es o algo que sabe.

 

Microsoft ofrece las siguientes tres opciones de autenticación sin contraseña que se integran con Azure AD: Windows Hello para empresas, la aplicación Microsoft Authenticator y las claves de seguridad FIDO2.

 

 

 

Novedades de Microsoft Teams: 3rd Anniversary Edition

Microsoft Teams cumple 3 esta semana y nos inspiran todas las historias que has compartido de cómo tus equipos lo usan para chatear, llamar, conocer y colaborar. ¡Sigue leyendo para conocer la última venida a Teams!

Reuniones de equipos

Gran calidad de audio incluso en redes con alta pérdida de paquetes
Al unirse a reuniones a través de una mala conexión WiFi o celular, ya sea tomando una llamada sobre la marcha o uniéndose a una reunión de un hotel de conferencias lleno de gente, la pérdida alta de paquetes de datos puede afectar negativamente la experiencia de audio. Con nuestras nuevas mejoras algorítmicas en los equipos, ahora experimenta una mayor calidad de audio incluso en redes congestionadas y con pérdida. A través de una combinación de lógica de búfer de fluctuación inteligente, detección de pérdida de ráfaga y activación de transmisiones redundantes, podemos garantizar una reproducción de audio fluida, incluso bajo alta pérdida de ráfaga. Muchos clientes ya están notando una experiencia de audio mejorada, especialmente dadas las redes sobrecargadas que estamos viendo hoy en día. Estas mejoras se han implementado en los clientes de los equipos de todo el mundo.
Mantenga el foco en usted con Desenfoque de fondo para iOS (próximamente)
Mantenga el foco en usted y no lo que hay detrás de usted! Estamos encantados de llevar esta característica utilizada con frecuencia desde el escritorio a sus dispositivos iOS! Puedes esperar que esta función aparezca en tus iPhones y iPads en las próximas semanas.

 

blur ios.gif

 

Realice fácilmente entrevistas, visitas virtuales de atención médica y mucho más con la aplicación Bookings in Teams La aplicación Bookings ofrece una manera sencilla de programar y realizar citas con participantes externos a través de Microsoft Teams, como entrevistas a candidatos a puestos de
trabajo, reuniones de clientes, visitas virtuales de atención médica, consultas financieras virtuales, citas de servicio al cliente en tiendas minoristas y mucho más. Los clientes pueden administrar varios departamentos y personal en una sola experiencia de programación y simplemente pueden programar citas virtuales con asistentes externos. Los asistentes externos reciben una invitación de correo electrónico personalizada con detalles de la cita y un vínculo de reunión de los equipos para unirse, con la capacidad de unirse a través de su explorador web con un solo clic o mediante la aplicación móvil de los equipos. La aplicación Reservas en Teams estará disponible en las próximas semanas. Obtenga más información sobre cómo la aplicación Bookings está ayudando a capacitar a los proveedores de atención médica y a los pacientes aquí..

bookings app.png

En las últimas semanas, más personas han recurrido a los equipos para sus reuniones en línea. Por lo tanto, además de las capacidades anteriores que están generalmente disponibles o envío pronto, también queremos compartir más innovación que llegará a las reuniones de los equipos en los próximos meses.
Levante la mano en las reuniones de los equipos cuando tenga algo que decir
¡Disculpe! La nueva característica «levantar las manos» en los equipos permite a los asistentes a la reunión identificar que desean hablar, lo que facilita la participación activa en reuniones grandes. Todo el mundo verá una indicación visual en la fuente de vídeo del asistente, así como en la lista de participantes, y puede estar seguro de darles la sala para participar en la conversación en cuestión.

 

Reduzca el ruido de fondo en las reuniones de los equipos con la supresión de ruido Ya sea ruido ambiental de una cafetería, mecanografía ruidosa en una sala de conferencias o ruido de construcción fuera de su oficina en casa, el ruido de
fondo no deseado puede ser bastante distraído en sus reuniones de los equipos. Nos complace anunciar la supresión de ruido en tiempo real, una nueva característica de los equipos que eliminará automáticamente el ruido de fondo no deseado durante sus reuniones.

raise hand 11.jpg
Pronto traeremos supresión de ruido en tiempo real a las reuniones y llamadas de los equipos, y nos complace anunciar que a partir de pronto, la supresión de ruido estará generalmente disponible para el contenidode vídeo grabado enStream. Ahora es fácil eliminar el ruido de fondo que distrae en videos de entrenamiento o comunicaciones, por lo que puede centrarse en la persona que habla, no en lo que está sucediendo a su alrededor.
La supresión de ruido funciona analizando la alimentación de audio de un individuo y utiliza redes neuronales profundas especialmente entrenadas para filtrar el ruido y retener solo la señal de voz. Mientras que los algoritmos de supresión de ruido tradicionales sólo pueden abordar fuentes de ruido estacionarias simples, como el ruido del ventilador, nuestro enfoque basado en IA aprende la diferencia entre el habla y el ruido, y es capaz de suprimir todas las formas de ruido, incluidas las fuentes no estacionarias que comúnmente encontramos en nuestras reuniones como escribir, comer patatas fritas y ruido de carretera, sólo por nombrar algunos.

 

El nuevo códec Satin hace que la experiencia de reunión y llamada de los equipos sea aún mejor
Con nuestro nuevo códec Satin como parte de los equipos, puede hacer más con menos. ¡Los equipos pronto podrán ofrecer un audio de banda ancha nítido con tan solo 7 kbps! Mientras que nuestras conexiones Wi-Fi y celulares son saltos y límites más rápido que esto, los equipos pueden seguir ofreciendo las mejores experiencias de audio durante los períodos de congestión y entregas en red sin tener que sacrificar la calidad de uso compartido de vídeo o pantalla. Estamos encantados de presentar este nuevo y completamente desarrollado códec interno con nuestros usuarios de teams en los próximos meses.

 

Equipos que llaman a
Microsoft 365 Business Voice disponible en EE. UU. el 1de abril Las
pequeñas y medianas empresas ahora pueden realizar y recibir llamadas telefónicas de los equipos con Microsoft 365 Business Voice. En noviembre, Microsoft 365 Business Voice, un sistema telefónico basado en la nube para pequeñas y medianas empresas, se lanzó en el Reino Unido y Canadá. A partir del 1 de abril, Business Voice estará disponible para su compra en U.S. Business Voice y ofrece la capacidad de realizar y recibir llamadas desde cualquier número de teléfono en Microsoft Teams, y funciona con la misma tecnología robusta, confiabilidad y seguridad de nuestra solución Enterprise Voice líder en la industria. Además de las características de nivel empresarial incluidas en Business Voice, facilitamos la compra y configuración de pequeñas y medianas empresas. Más información aquí.
A partir del 1 de abril, Business Voice estará disponible para su compra en los EE. UU. por $20/usuario/mes. Además, en esa fecha Business Voice con un plan de llamadas de terceros estará disponible en más de 70 países.
Teams Devices
RealWear headset for hands-hands Teams collaboration
RealWear, líder de la industria en soluciones robustas montadas en la cabeza es asociarse con Microsoft Teams para apoyar la transformación digital en la fabricación y otros entornos industriales. Para muchos trabajadores de primera línea en la fabricación y otros entornos industriales, mantener las manos libres y minimizar las distracciones son factores críticos para su seguridad y éxito. Esta asociación reúne dispositivos RealWear y Microsoft Teams para capacitar a Firstline Workers mientras mantiene sus manos libres. Los equipos en dispositivos RealWear estarán disponibles a finales de este año. Más información  aquí.
Equipos Walkie Talkie en el Samsung XCover Pro Ahora no hay necesidad de llevar alrededor de
un teléfono celular y un walkie-talkie! Walkie Talkie es un nuevo empujón para hablar experiencia en los equipos que permite una comunicación de voz clara a través de la nube, convirtiendo los teléfonos inteligentes y tabletas propiedad de los empleados o de la empresa en un walkie talkie. El Galaxy XCover Pro con Microsoft Teams simplifica y permite a Firstline Workers y sus organizaciones comunicarse y colaborar usando un solo dispositivo y una plataforma.

walkie talkie.png
La funcionalidad, integrada de forma nativa en los equipos, reduce el número de dispositivos que los empleados deben llevar y reduce los costos de TI. A diferencia de los dispositivos analógicos con redes no seguras, los clientes ya no tienen que preocuparse por las conversaciones cruzadas o las escuchas de personas ajenas. Y dado que Walkie Talkie funciona a través de Wi-Fi o datos celulares, se puede utilizar en todas las ubicaciones geográficas. La capacidad estará disponible en la aplicación móvil Teams y se integrará con el recién desvelado Samsung Galaxy XCover Pro, un dispositivo diseñado para los trabajadores en la primera línea de cualquier industria.
El XCover Pro estará disponible a través de las tiendas minoristas de Microsoft a partir de mediados de abril, y Walkie Talkie en Teams estará disponible a partir de julio. Sin embargo, puede comprar el teléfono y usar la funcionalidad de los equipos existente antes de que la funcionalidad de Walkie Talkie esté disponible.

 

Presentamos los auriculares Bose para los equipos
Estamos encantados de dar la bienvenida a Bose a nuestra categoría de dispositivos de los equipos. Como unos auriculares de consumo bien conocidos y queridos, los clientes pueden esperar ese diseño elegante y elegante. La cancelación de ruido Bose 700 UC (NC700) estará certificada por los equipos y estará disponible para su compra más adelante esta primavera.

bose1.png

 

¡Las barras de colaboración de los equipos le permiten transformar sus pequeños espacios en espacios de trabajo colaborativos!
¡Las barras de colaboración le permiten convertir sus salas de enfoque o áreas de conferencias más pequeñas en espacios de reuniones colaborativos de alta calidad! Estas soluciones de videoconferencia asequibles, fáciles de instalar y fáciles de administrar se adjuntan a pantallas, televisores o pantallas táctiles para ofrecer videoconferencias colaborativas de alta calidad. Con un solo toque o un ión de proximidad, los usuarios pueden unirse sin problemas a las reuniones para compartir contenido y participar en sesiones de pizarra, todo mientras experimentan audio y vídeo claros y de alta calidad.
El VC210 de Yealink yaestá disponible para sucompra, y la serie Poly Studio X estará próximamente.

yealink and poly.png
Para obtener más información sobre las barras de colaboración para Microsoft Teams, lea nuestro blog aquí!!

 

Nuevos teléfonos de los equipos de Poly
Meet the Poly CCX Series, una gama de teléfonos nativos de Teams para ayudar a los usuarios a transformar la forma en que se comunican. La serie ofrece una gama de modelos para elegir, comenzando con el CCX400 y hasta el CCX600. Puede personalizar el suyo con un auricular que se adapte a su estilo o utilizar el teléfono tradicional. La serie Poly CCX está disponible hoy en día.

 

Experiencia de administración de dispositivos en el centro de administración de Teams Hoy en día, los administradores tienen la capacidad de administrar teléfonos certificados de Microsoft Teams desde el centro de
administración de Microsoft Teams. Próximamente, ampliaremos este soporte para los dispositivos de sala de Microsoft Teams y las barras de colaboración. Esto permitirá a los administradores realizar acciones clave como actualizar la configuración, reiniciar dispositivos, recopilar registros, revisar los datos de calidad de las llamadas del dispositivo y mucho más.

 

Equipos para trabajadores de primera línea
Obtener a los empleados en el cambio correctos mediante comunicaciones dirigidas
Actualmente, con comunicaciones dirigidas en los equipos, puede crear etiquetas para organizar a los usuarios manualmente en función de atributos como el rol o la ubicación. Puedes enviar mensajes a todos los asignados a una etiqueta en un nuevo chat o llamar la atención sobre una publicación de canal @mentioning el nombre de la etiqueta. Y próximamente, los equipos elimina el trabajo de conjetura de saber quién está en turno cuando necesita comunicarse, ya que los mensajes pueden ser dirigidos a los destinatarios en función de su rol y los cambios que están trabajando. Los usuarios se asignan automáticamente a etiquetas que coinciden con su programación en la aplicación Shifts en Teams, lo que permite la integración con los principales sistemas de gestión de personal, incluidos AMiON, JDA y Kronos.

targeted comms.png

 

Las integraciones de gestión de la fuerza de trabajo y los equipos
integran Kronos Workforce Central v.8.1 con los cambios para los siguientes escenarios: ver la programación, publicar y solicitar turnos abiertos, intercambiar turnos, solicitar tiempo libre y ofrecer turnos. Echa un vistazo a la documentación técnica  aquí y el código en GitHub  aquí.

 

Nuevas capacidades en los equipos de turnos
ha realizado importantes actualizaciones a la experiencia de los cambios para los gerentes de primera línea y los trabajadores de primera línea. Al liberar tiempo, los gerentes y los miembros del equipo pueden gastar más con los clientes en lugar de ser administradores.

shifts filter.png
El filtrado de programación ofrece a los usuarios la opción de filtrar por miembros del equipo o grupos de programación, lo que facilita la administración de grandes horarios de turnos.

recall schedule.png

Recordar programación compartida permite a los gerentes recuperar uno o varios días de una programación compartida, con el fin de realizar los cambios necesarios.

 

La vista «Tus turnos» permite a los miembros del equipo acceder rápidamente a su información de turnos sin necesidad de desplazarse por todo el horario del equipo. . Esta será la nueva página de destino predeterminada para Las mayúsculas en la web y el escritorio solo para los miembros del equipo. (La vista de cambios predeterminada para los administradores no cambiará)

your shifts.png

Y para los miembros del equipo que usan dispositivos Android, pueden enviar fácilmente un chat a sus compañeros de trabajo que también están trabajando al mismo tiempo desde la aplicación Shifts.

shifts mobile.png

Además del menú desplegable «…»en la aplicación Shifts, el contenido para ayudar a los usuarios finales a navegar por la experiencia Shifts también está disponible en temas populares de la sección Ayuda, titulada  «Todo sobre turnos»..

 

Actualizaciones de licencias de Microsoft 365 para trabajadores de primera línea

Presentamos una nueva SKU de Firstline Worker que ha sido diseñada para satisfacer las principales necesidades de productividad y extender el valor de seguridad e identidad a todos los trabajadores. Más información aquí.

 

 

Equipos Chat & Colaboración
Pop out Equipos chats en varias ventanas
Todos tenemos esos días cuando usted tiene varias conversaciones que está participando en al mismo tiempo. Ahora usted será capaz de mostrar conversaciones de chat de los equipos individuales en una ventana separada, para ayudarle a optimizar su flujo de trabajo y moverse más fácilmente entre las conversaciones en curso.

popoutchat.gif
Acceder a los equipos incluso sin conexión a Internet
Ahora puede abrir y acceder a los equipos incluso cuando se encuentra en un avión sin acceso a Internet, o en un sitio de trabajo remoto con condiciones de red terribles. Teams está mejorando la experiencia del usuario para experiencias sin conexión a Internet (sin conexión a Internet) y para entornos de red de ancho de banda bajo. Nos complace anunciar que se ha completado la primera fase de la implementación multifásica. Los usuarios de los equipos ahora podrán abrir los equipos incluso cuando no haya ninguna red disponible. Podrá crear y leer mensajes, navegar por los canales vistos anteriormente y ver resúmenes de calendario. Los chats anclados, los canales anclados y los chats y canales visitados recientemente siempre estarán disponibles sin conexión.
Los equipos también están ahora optimizados para trabajar en escenarios de red de bajo o bajo rendimiento. Por ejemplo, los usuarios ahora podrán enviar mensajes incluso con conectividad subóptima. Si las condiciones son demasiado malas para enviar un mensaje, los equipos notificarán a los usuarios de esto y, a continuación, guardar el mensaje hasta que el usuario ha vuelto a una red en funcionamiento. Esta funcionalidad llegará a los equipos en las próximas semanas.
Incluya hasta 10.000 usuarios en un equipo individual

Hemos elevado el límite superior de la membresía individual del equipo de 5.000 a 10.000 usuarios. Estamos entusiasmados por este aumento en la membresía del equipo para potenciar la colaboración y los escenarios de procesos, especialmente para los equipos grandes y las organizaciones que dependen de los trabajadores de primera línea. Este límite comenzará a implementarse para los clientes el próximo mes.
Chat de grupo con hasta 250 personas A veces necesita iniciar un gran chat de
proyecto con un grupo grande, u organizar una discusión ad hoc con el personal en un evento, pero no es necesario iniciar un nuevo equipo; tal vez no todos trabajen juntos de forma regular, o tal vez necesite un canal de comunicación con un gran grupo de personas en un evento. ¡Los chats grupales podrán alojar hasta 250 usuarios! Este límite comenzará a implementarse pronto para los clientes.
Equipos y Skype Consumidor de chat y llamadas interoperabilidad
Los usuarios de los equipos pronto podrán encontrar y comunicarse con los usuarios en el servicio de consumidor de Skype, lo que permite a las empresas que usan los equipos para interactuar con los clientes y colegas en la plataforma de comunicaciones icónica, en todos los clientes, incluidos iOS y Android.
Esta nueva interoperabilidad permitirá a los equipos y usuarios consumidores de Skype chatear y realizar llamadas mediante voz sobre IP (VoIP) iniciadas por cualquier cliente mediante una dirección de correo electrónico (el número de teléfono o las búsquedas de identificador de Skype no se admiten en este momento.) Por seguridad, los usuarios de Los equipos pueden aceptar o rechazar conversaciones por primera vez con usuarios de Skype y bloquear y desbloquear contactos.
Esta característica muy esperada comienza a implementarse en los equipos a finales de marzo. Obtenga más información sobre los equipos y la interoperabilidad de Skype y cómo habilitar esta configuración en el centro de administración de los equipos.

obten 6 meses gratis de Microsoft Teams registrate aqui