Digital Transformation in the Oil & Gas Industry: Collect and Monitor Sensor Data

At oil and gas facilities, data from sensors and cameras must be collected, analyzed and visualized economically in order to keep operations running smoothly. Watch this Lizo video to see how the Power BI application allows remote decision-making—significantly reducing overhead cost and achieving operational efficiency.

View…

Presentamos nuevas características en Microsoft Teams para conectarte con amigos y familiares, ahora disponibles en la vista previa móvil

 An image of a family relaxing on a couch using a laptop PC.

Trabajo en tecnología. Soy madre. Soy gerente. Soy una esposa. Soy un colega. Soy una hermana. Soy un amigo. Soy un aliado.

Como tú, soy muchas cosas. La realidad de hoy es que TODOS somos muchas cosas a la vez. Desde Covid-19, mi viaje diario de gestión, crianza, trabajo, chófer, cocina y planificación se ha vuelto aún más caótico. Incluso he asumido algunos roles nuevos, como maestro, mentor y activista.

En todo este caos, lo que he aprendido es lo importante que es, ahora más que nunca, mantenerse conectado con los que más importan. Esta necesidad de conectar, colaborar y organizar conjuntamente nuestras vidas es la razón por la que expandimos Microsoft Teams más allá de los grupos de trabajo. En marzo, anunciamos nuevas características en Teams  on mobile (aplicaciones iOS y Android) diseñadas para acercarte a tus amigos y familiares. Las nuevas características comienzan a implementarse en versión preliminar de la aplicación móvil de los equipos hoy y se implementarán por completo en las próximas semanas.

En el trabajo, cada día más personas aman lo que los equipos hacen por ellos porque es el centro de trabajo en equipo que le permite chatear, conocer, llamar y colaborar en un solo lugar. Aunque Teams es ideal para trabajar, creemos que puede ayudar a todos a gestionar mejor sus responsabilidades tanto en el trabajo como en la vida.

Hoy en día, las personas usan varias aplicaciones y herramientas desconectadas, tanto en línea como fuera de línea, como calendarios, correo electrónico, mensajería, aplicaciones fotográficas, listas de tareas pendientes y documentos para administrarlo todo. Personalmente tengo que intercambiar a través de al menos tres aplicaciones diferentes para coordinar, comunicar y configurar mis encuentros virtuales familiares y no puedo

realizar un seguimiento de cuál de mis grupos utilizan qué aplicación de videollamadas. Tengo nuestra lista de comestibles familiares en un lugar diferente a mi lista de tareas pendientes, y en un lugar diferente a nuestra lista de tareas familiares. Es enloquecente mantenerlo todo organizado. Y ni siquiera me hagas empezar con los diversos calendarios de los que tengo que estar al tanto, desde clubes infantiles, juegos de fútbol y prácticas de karate hasta mis horas felices virtuales y fiestas de cumpleaños.

Con las nuevas características, esperamos extender el poder de los equipos más allá de los escenarios de trabajo a su vida personal. Ya sea que seas un padre ocupado que administra la vida familiar diaria o simplemente tratando de mantenerte conectado y en sincronía con los que más importan, las nuevas características están diseñadas para aliviar la necesidad de herramientas dispares y, en su lugar, ofrecer un centro central para que las personas, grupos y familias colaboren y se mantengan conectados y organizados.

Puede comenzar con estas nuevas características de vista previa de dos maneras.

  • Si actualmente usa la aplicación móvil de Teams en el trabajo, simplemente haga clic en la configuración y seleccione Agregar una cuenta. A continuación, puede iniciar sesión con su cuenta Microsoft personal o crear una nueva con su número de teléfono. A través de la configuración, podrá alternar entre sus cuentas personales y de trabajo.
  • Si aún no usas Teams, visita la tienda de aplicaciones en tu iOS o Android para descargar la aplicación móvil e registrarte con una cuenta Microsoft personal, o crea una nueva con tu número de teléfono.

Una vez que te hayas registrado, ¡comienza a invitar a amigos y familiares y crea tus grupos!

                    An animated image showing off new features in Microsoft Teams.

 

Aquí está un vistazo a algunas de mis características favoritas que debe probar en la vista previa:

Manténgase conectado con mensajes de texto, chat y videollamadas

Al igual que lo hace con los equipos en el trabajo, puede mantenerse conectado con amigos y seres queridos a través de mensajes y videollamadas. Crea grupos para chatear y llamar, para que puedas mantenerte conectado con tu familia, tu club de lectura, tu grupo virtual de horas felices del viernes o quienquiera que sea tu grupo. También puede chatear o llamar uno a uno. Nuestro objetivo es que los equipos se conviertan en el centro de mensajería para todos sus chats personales y llamadas de vídeo y voz, con características divertidas como compartir GIF, fotos, videos, documentos e incluso la ubicación ya integrada.

Aquí está un vistazo a algunas de mis características favoritas que debe probar en la vista previa:

                   

Manténgase conectado con mensajes de texto, chat y videollamadas

Al igual que lo hace con los equipos en el trabajo, puede mantenerse conectado con amigos y seres queridos a través de mensajes y videollamadas. Crea grupos para chatear y llamar, para que puedas mantenerte conectado con tu familia, tu club de lectura, tu grupo virtual de horas felices del viernes o quienquiera que sea tu grupo. También puede chatear o llamar uno a uno. Nuestro objetivo es que los equipos se conviertan en el centro de mensajería para todos sus chats personales y llamadas de vídeo y voz, con características divertidas como compartir GIF, fotos, videos, documentos e incluso la ubicación ya integrada.

                  An animated image showing off new features in Microsoft Teams.

 

Colaborar y compartir documentos importantes de manera eficiente y segura

Los equipos se integran con sus otras aplicaciones de Microsoft 365 para que pueda compartir fácilmente desde Word, Excel y PowerPoint directamente desde la aplicación Teams, ya sea que esté planeando su presupuesto familiar, o como yo, tratando de preparar los horarios de verano de sus hijos (si tenemos un verano). Y como están almacenados en OneDrive, puedes acceder a estos documentos a través de otros dispositivos si estás lejos de tu teléfono.

     An animated image showing family collaboration on Microsoft Teams.

 

Comparta fácilmente la ubicación y la información

El uso compartido de la ubicación* también está disponible como parte de estas nuevas características personales. Puedes hacerle saber a tus seres queridos que llegas tarde, o que todavía estás en la tienda de comestibles y puedes obtener leche extra, con fácil uso compartido de la ubicación. Si bien puede pasar un tiempo antes de que nos reunamos en persona, el uso compartido de la ubicación de los equipos hará que sea fácil compartir su ubicación y encontrar a sus amigos para ese picnic en el parque, o en la multitud en un concierto.

             An animated image showing location features within Microsoft Teams.

Los equipos también vienen con una caja fuerte, que le permite almacenar y compartir de forma segura información importante, como contraseñas, números de recompensas o información de inicio de sesión. Puede compartir fácilmente directamente desde la aplicación Teams para que toda su familia tenga fácil acceso a la contraseña Wi-Fi doméstica o a su inicio de sesión del servicio de streaming, todo respaldado por la seguridad de la autenticación de dos factores y el cifrado de extremo a extremo.

                 An animated image showing Safe, which lets you securely store and share important information.

 

El equipo está emocionado de dar este siguiente paso con los equipos y extender el valor de los equipos en el trabajo a toda su vida. Queremos su opinión sobre este viaje, por lo que estamos lanzando estas características en la vista previa móvil para obtener comentarios sobre cómo desea conectarse y organizarse a lo largo de su vida. A medida que implementamos la vista previa en las próximas semanas, esperamos recopilar sus comentarios para ayudarnos a evolucionar y mejorar la experiencia con el tiempo. La disponibilidad general de las nuevas características, así como la ampliación de las características a las versiones web y de escritorio de los equipos, se espera a finales de este año.

 

mas información portalcade.com

 

¿Qué es y qué no es la innovación?

¿Cuántas veces por día lees o escuchas la palabra innovación? En los blogs sobre emprendimiento puedes encontrar miles de artículos sobre este concepto. En las juntas de trabajo de empresas y Pymes de todo el país, es raro que no se hable de la necesidad de innovar o ser “disruptivo”.

12

Por eso innovación sigue siendo una de las palabras más utilizadas en el mundo de los negocios. ¿Pero sabemos realmente de qué se trata? ¿Se refiere solamente de algo original o distinto, o en realidad va mucho más allá? ¿No terminamos confundiéndola con otros conceptos como “novedad”? Estamos seguros de que este artículo te va a permitir tener una idea más clara, así que no te lo pierdas.

El teletrabajo y la seguridad

Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.

 

Debido al brote del COVID-19, muchas empresas están solicitando a sus empleados que realicen su trabajo en casa, incluidas aquellas que nunca lo habían considerado. Es decir, no cuentan con políticas de teletrabajo y, por tanto, es poco probable que tengan en cuenta los mayores riesgos de ciberseguridad del trabajo a distancia. Vamos a intentar poner fin a esta situación y explicar cómo minimizar los riesgos de ciberseguridad.

A simple vista, el único cambio que experimentan los trabajadores de oficina es el no poder estar en contacto físico con los compañeros. Pero hay mucho más. Por ejemplo, hay que tener en cuenta los canales de comunicación, las rutinas establecidas, las herramientas de colaboración, el equipo y el acceso a este equipo, los cuales extienden la superficie de ciberataques.

Canales de comunicación

Cuando tus empleados trabajan en la oficina en la red local, tus soluciones de seguridad gestionan todos los datos que se intercambian en los procesos. Pero cuando tus empleados trabajan desde casa, surge una nueva variable en la ecuación: los proveedores de servicios de Internet (ISP, por sus siglas en inglés). No sabes nada sobre sus medidas de ciberseguridad, ni tampoco puedes controlarlas. En algunos casos, las conexiones a Internet domésticas son accesibles no solo para tu empleado, sino también para un posible cibercriminal. En resumen, es aconsejable no compartir secretos corporativos por estos canales de comunicación debido al riesgo de robo o filtración de datos.

Solución: Si tus empleados tienen que conectarse a recursos corporativos a distancia, asegúrate de que estén configurados con una VPN de confianza para establecer de este modo un canal seguro entre la estación de trabajo y tu infraestructura y proteger los datos corporativos de posibles interferencias externas. A su vez, prohíbe las conexiones a recursos corporativos desde redes externas sin una VPN implementada.

 

Rutinas establecidas

Los teletrabajadores no pueden acercarse a un compañero para discutir un tema laboral, por lo que es de esperar que aumente la correspondencia, incluyendo a nuevos participantes (gente con quien la comunicación solía ser meramente verbal). En resumen, no poder tener a todos los compañeros a mano como en la oficina, altera la rutina de los empleados. En teoría, esto concede al ciberatacante más espacio para maniobrar y, en particular, para usar los ataques BEC. Entre toda esta oleada de correspondencia corporativa, sería complicado detectar los correos de phishing. Es decir, un mensaje falso que solicita datos no se percibiría como inusual o sospechoso como podría parecer en circunstancias normales. Además, cuanto más relajante sea el entorno doméstico, menos alerta estará el trabajador.

Solución: En primer lugar, aunque estén en casa, todos los empleados deberían utilizar exclusivamente el correo corporativo. Esto facilitaría la tarea de detectar los intentos de los cibercriminales de hacerse pasar por un trabajador si utilizan una cuenta en otro dominio. En segundo lugar, asegúrate de que tus servidores de correo electrónico estén protegidos con tecnologías de ciberseguridad capaces de detectar aquellas manipulaciones que intentan cambiar el remitente del mensaje. Nuestras soluciones tanto para servidores de correo electrónico como para Microsoft Office ofrecen estas tecnologías. Y, en tercer lugar, antes de enviar a los empleados a casa, dales un curso intensivo sobre las ciberamenazas.

Herramientas de colaboración

Después de perder el contacto cara a cara, es posible que los empleados recurran a otros métodos de colaboración, algunos no muy fiables, y estos deben configurarse correctamente. Por ejemplo, un archivo de Google Docs con unos permisos de acceso configurados de forma inapropiada puede estar indexado en un motor de búsqueda y convertirse en una fuente de filtración de datos corporativos. el mismo riesgo de ciberseguridad existe para los datos almacenados en la nube. Un entorno de colaboración como Slack también puede provocar una filtración y un intruso añadido de forma aleatoria podría conseguir acceso al historial completo de archivos y mensajes.

Solución: Evidentemente, es cosa tuya elegir un entorno de colaboración que sea adecuado en términos de seguridad online y funciones. Lo idóneo sería que el registro solicitara una dirección de correo electrónico corporativa. Además, vale la pena designar un administrador que emita y revoque derechos de acceso, según sea necesario. Pero lo más importante es que antes de permitir a los empleados el teletrabajo, se celebre una sesión de sensibilización en ciberseguridad (puede ser a distancia) en la que se insista en el uso exclusivo del sistema de colaboración implementado en tu empresa (o aprobado por ti). También puede ayudar reiterar que ellos son los responsables de mantener a salvo los secretos corporativos.

Equipo

En general, no todos los empleados tienen acceso a laptops corporativas. Y los teléfonos móviles no son útiles para todas las tareas. Por tanto, es probable que los empleados comiencen a utilizar las computadoras domésticas. Para las empresas sin política BYOD, el uso de dispositivos personales es un riesgo de ciberseguridad.

Solución: En primer lugar, si los empleados tienen que trabajar desde casa, pon a su disposición laptops y teléfonos corporativos siempre que sea posible. No hace falta decir que los dispositivos deben estar protegidos con soluciones de seguridad apropiadas. Además, esas soluciones deberán ofrecer la posibilidad de realizar las siguientes acciones a distancia: borrar la información corporativa, separar los datos personales de los corporativos y poner restricciones a la instalación de aplicaciones. Configúralos de forma que puedan buscar automáticamente las últimas actualizaciones críticas de software y sistema operativo.

Si por algún motivo los empleados tienen que utilizar sus dispositivos personales, es hora de introducir una política BYOD para gestionar los datos corporativos de estos dispositivos; por ejemplo, puedes crear divisiones separadas para los datos personales y los empresariales. Además, intenta que todos los empleados instalen un software antivirus doméstico, aunque sea una solución de seguridad gratuita. Lo idóneo es que permitas que estos dispositivos se conecten a tus redes corporativas una vez que hayan garantizado que se ha instalado una solución de seguridad y que el sistema operativo esté actualizado.

Acceso al equipo

No puedes saber dónde y con quién viven tus empleados. Por ejemplo, no puedes saber quién podrá ver su pantalla cuando vayan por una taza de té. Una cosa es que los empleados trabajen en una casa en la que están prácticamente solos durante el día y otra cosa es que decidan ir a una cafetería o a un espacio de coworking, donde los riesgos de fugas de datos o compromiso son mucho mayores.

Solución: Puedes abordar la mayoría de estos problemas mediante políticas de seguridad, que deben estipular el uso de una contraseña fuerte y el bloqueo automático de pantalla. Y, al igual que con otros problemas de ciberseguridad particulares del teletrabajo, los cursos de concientización deben ayudar a mantener un sistema de alerta general.

CAL de Microsoft y licencias de conector externo…

Primero en una serie que explica cómo licenciar el acceso al software del servidor de Microsoft

Al menos una vez al mes me encuentro con un profesional de TI experimentado que finalmente admitirá que nunca han descubierto cómo licenciar CAL (y al menos una vez al trimestre que alguien pregunta «¿Qué es una CAL?»).

No se averguence, haga la pregunta – que puede ahorrar mucho dinero para entender este tema.

Una CAL es una licencia de acceso de cliente. En el mundo de las licencias de Microsoft, para cada servidor que utilice los usuarios/dispositivos que utilizan ese servidor también tienen que tener licencia. Esto no es una pieza física de software instalada en el equipo del usuario, sino una concesión para acceder al servidor. Esto puede aumentar la complejidad de administrarlos porque normalmente no hay ninguna solicitud de un usuario final para cargar el software, ni hay un inventario de activos de software que muestre una CAL instalada en algún lugar. Por lo general, depende de TI desarrollar una correlación entre usuarios o dispositivos y servidores.

RELACIONADO: 15 aplicaciones modernas gratuitas de Windows para profesionales de TI

Por ejemplo; si está ejecutando el servidor Microsoft Windows, cada usuario o dispositivo requiere una CAL. Si, a continuación, agrega SharePoint en ese servidor, también necesitará una CAL para eso. Si está ejecutando SQL Server para admitir SharePoint, necesita una CAL o una licencia de procesador para SQL. La lista sigue y sigue… si está utilizando los recursos del servidor, es probable que haya un requisito de licencia de acceso correspondiente.

Las CAL vienen en tres formas básicas: usuario, dispositivo o conector externo. La regla general es que se licencia el «menos». Por lo tanto, si sus dispositivos superan en número a sus usuarios, compre CAL de usuario… si los usuarios superan en número a sus dispositivos, compren CAL de dispositivo (lo aclararé más adelante). Si tiene usuarios externos (proveedores, clientes, etc.) autenticados por el servidor, debe tener una CAL para ellos o si tienen un número significativamente alto o no se pueden contar, iría con una licencia de conector externo para ese servidor.

Las licencias de conector externo permiten un acceso externo ilimitado a un servidor específico. Sin embargo; no puede utilizar una licencia de conector externo para reemplazar cal de acceso interno.

 

Client Access License basado en usuario

Client Access License based on user

CAL de dispositivo

Con una CAL de dispositivo,  adquiere    una CAL  para  cada  dispositivo  que  accede al    servidor,  independientemente    del  número  de  usuarios  que  utilicen  ese  dispositivo para acceder  al    servidor. Las  CAL de dispositivo pueden  tener  más  sentido económico  y  administrativo  si  su  empresa  tiene trabajadores que  comparten  dispositivos, devices  por  ejemplo,  en  diferentes  turnos de trabajo. .

 

Licencia de acceso de cliente basada  en el dispositivo

 

Client Access License based on device

 

 

Conectores externos

 

Si desea que los usuarios externos, como socios comerciales, contratistas externos o clientes, puedan acceder a su red, tiene dos opciones de licencia:

  • Adquiera CAL para cada uno de los usuarios externos.
  • Adquiera licencias de conector externo (EC) para cada servidor al que tendrán acceso los usuarios externos.

Licencias de conector externo

 

External Connector licensing

Un usuario externo es una persona que no tiene acceso a nivel de empleado a la red de su empresa o a la red de sus afiliados, y no es alguien a quien usted proporciona servicios alojados. Una licencia EC asignada a un servidor permite el acceso de cualquier número de usuarios externos, siempre y cuando ese acceso sea en beneficio del licenciatario y no del usuario externo. Cada servidor físico al que acceden los usuarios externos solo requiere una licencia EC, independientemente del número de instancias de software que se ejecuten. Una «instancia» es una copia instalada del software.

 

El derecho a ejecutar instancias del software del servidor se licencia por separado; las CE, al igual que la CAL, simplemente permiten el acceso. La decisión sobre la adquisición de CAL o una CE para usuarios externos es principalmente financiera.

 

Licencias de servidor que no  requieren  CAL

 

Algunos productos de servidor  están  disponibles  para  obtener  una licencia    «por  núcleo»  o  «por  basis. instanceinstancia».

 

Licencias por núcleo

Software licensed by core

 

En el modelo Por núcleo ,  cuando el software  del  servidor se  ejecuta en  el    OSE  físico, debe    licenciar  todos los  núcleos  físicos  del  servidor. Para  determinar  el  número  de  licencias  principales  que  necesita,  cuente  el número  total  de  núcleos físicos  para  cada  procesador  en  el    servidory, acontinuación,  then  multiplique  ese  número  por  el factor de núcleo  adecuado.   You   No  es necesario    comprar  CAL adicionales. .

 

Licencias de Specialty Server

 

Los servidores especializados son licencias solo de servidor que generalmente no requieren CAL. Los servidores especializados requieren una licencia de servidor para cada instancia del software de servidor que se ejecuta en un servidor. Puede ejecutar la instancia en un entorno de sistema operativo físico o virtual. Por excepción, algunos productos proporcionan derechos de uso más específicos.

Entre los ejemplos de licencias de Specialty Server se incluyen Windows Server Essentials y Forefront Identity Manager – Windows Live Edition.

 

Licencias del Servidor de Administración

 

En el modelo de licencias de Servidores de administración, debe adquirir y asignar el número necesario de categorías adecuadas (servidor y/o cliente) y el tipo (OSE y/o Usuario) de ML al dispositivo en el que se van a administrar los OSE. Con el ML se incluyen los derechos para ejecutar el software del servidor de administración correspondiente, por lo que no es necesario adquirir licencias independientes para el software del servidor de administración.

Specialty Server licensing

 

La administración de OSE de servidor requiere ML de servidor (solo se ofrece el tipo de OSE), mientras que la administración de OSE que no son de servidor requiere ML de cliente (se ofrecen tipos de usuario/OSE).

Software licensed by ML

Software licenciado por ML

Para obtener una lista de los productos de Microsoft Server y sus CAL o ML aplicables, consulte la pestaña CAL de producto y ML.

 

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Top 10 Security Deployment Actions with Microsoft 365

If you’re looking for a roadmap to a more secure system, we’ve got you covered. Check out this list to discover 10 actions you can take using the tools provided in Microsoft 365 to better protect your business from cybersecurity threats. And don’t forget, Portalcade.com is here to help you every step of the way.

View: Top 10 Security Deployment Actions with Microsoft 365

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Lizo | Transformation in the oil & gas industry: data analysis and visualization

Data. There’s a lot of it, and it’s everywhere. Azure cloud services helps organizations manage all aspects of their volumes of data. Here is an example of how a company in the oil and gas industry could utilize Azure Cosmos DB for data acquisition and Power BI for rich analytics with real-time insights. Through partnering with Microsoft, a company like Lizo would be able to actualize their vision of next-generation data analysis and visualization. Watch this and look for additional Lizo videos to demonstrate the capabilities and power of Azure!

View…