Reimaging the future of work with Microsoft Surface

Is your business feeling the impact of the changing workplace? Are your teams prepared to overcome the challenges in the shifting landscape of remote work?  Learn how Microsoft Surface and Microsoft 365 can help your teams be more productive and improve collaboration—all within a secure environment.

Read the Microsoft Surface solution guide

View: Reimaging the future of work with Microsoft Surface

Nuevas funciones y características de Aspel-SAE 8.0

Aspel-SAE 8.0 Controla el ciclo de todas las operaciones de compra-venta de la empresa,
como inventarios, clientes, facturación, cuentas por cobrar, vendedores, compras,
proveedores y cuentas por pagar, automatizando eficientemente los procesos
administrativos. Ofrece movilidad a las empresas conectando las sucursales
remotamente y por medio de dispositivos móviles; permite el acceso a la información
comercial y administrativa, brindando una integración total. Poderosa interfaz con Aspel
COI para relacionar los folios fiscales de los Comprobantes Fiscales Digitales a las
pólizas, de acuerdo con los requerimientos de la Contabilidad Electrónica. Emite
fácilmente Comprobantes Fiscales Digitales por Internet versión 3.3, con la información
requerida por la autoridad de acuerdo al anexo 20.

‎La próxima actualización importante de Windows 10 de Microsoft se centra en mejorar el trabajo remoto‎

‎La próxima actualización importante de Windows 10, versión 21H1, se entregará en el primer semestre de 2021 y se centra en mejorar los escenarios de trabajo remoto. Microsoft tradicionalmente ofrece dos actualizaciones importantes de Windows por año, con la mayoría de las características más grandes cayendo en la primavera y una actualización más pequeña en el otoño. Mientras que los administradores de TI están acostumbrados a este enfoque, Microsoft parece estar invirtiendo esta cadencia para 2021.‎

‎»Windows 10, versión 21H1 tendrá un conjunto de características de ámbito que mejoran la seguridad, el acceso remoto y la calidad», ‎‎explica John Cable,‎‎jefe de mantenimiento y entrega de Windows de Microsoft. «Las características que estamos lanzando en esta actualización se centran en las experiencias principales en las que los clientes nos han dicho que confían más en este momento». Estas mejoras incluirán:‎

  • ‎Compatibilidad con Windows Hello multicámara para establecer el valor predeterminado como cámara externa cuando hay cámaras Windows Hello externas e internas.‎
  • ‎Mejoras en el rendimiento de Application Guard de Windows Defender, incluida la optimización de los tiempos de escenario de apertura de documentos.‎
  • ‎Servicio de directiva de grupo (GPSVC) de Instrumental de administración de Windows (WMI) actualizando la mejora del rendimiento para admitir escenarios de trabajo remotos.‎
‎ ‎‎La cámara web Brio de Logitech funcionará mejor en dispositivos con cámaras Windows Hello integradas pronto.‎‎ ‎

‎Los cambios en la cámara de Windows significan que pronto podrás conectar una cámara Windows Hello externa y obtener los beneficios de la detección facial en un portátil que ya tiene una cámara Windows Hello integrada. Actualmente, Windows no es compatible bien con este escenario, y significa que cámaras como Brio de Logitech no funcionan correctamente con dispositivos como la gama Surface de Microsoft que también tienen cámaras Windows Hello.‎

‎Otras mejoras de Microsoft para esta versión 21H1 están claramente diseñadas para que los administradores de TI mejoren la compatibilidad con el trabajo remoto. Esto incluye la mejora de los tiempos de apertura de documentos para el software antivirus integrado de Microsoft y las mejoras de rendimiento para el lado de administración y configuración de Windows.‎

‎Esta actualización 21H1 también se instalará muy rápidamente, al igual que una actualización acumulativa mensual de Windows. Microsoft ha comenzado a probar esta actualización de 21H1 con probadores beta hoy en día, y planea ponerla a disposición de todos los usuarios de Windows 10 «más adelante en el primer semestre de este año calendario».‎

‎También se espera que Microsoft entregue una actualización más grande de Windows 10 más adelante en 2021. La compañía está planeando un‎‎»rejuvenecimiento visual de Windows»,‎‎que se llama Sun Valley. Microsoft planea detallar sus próximos grandes cambios en Windows en un ‎‎evento especial en los próximos meses.‎

Crece la venta de datos de inicio de sesión robados y deben protegerse

La Dark Web es la parte oculta de Internet donde los cibercriminales ponen a la venta herramientas para atacar equipos, malware, datos robados… En definitiva, productos ilegales de todo tipo donde también se incluyen programas informáticos para realizar ataques.
Dentro de los datos para iniciar sesión que podemos encontrar robados en la Dark Web podemos mencionar redes sociales, correo electrónico, aplicaciones financieras como PayPal… Pero algo que ha aumentado mucho en los últimos tiempos, como así indican los investigadores de seguridad, son los datos de acceso a escritorios remotos.
La pandemia del Covid-19 ha traído cambios importantes a la manera en la que utilizamos la tecnología y nos conectamos a Internet. Muchos usuarios han comenzado a trabajar desde casa. Esto hace que el acceso remoto a equipos informáticos esté muy presente. Pero claro, también se pueden producir vulnerabilidades y problemas que pongan en riesgo la privacidad.
Ha habido un incremento notable en los exploits para robar datos de acceso a RDP. Esto es algo que afecta tanto a usuarios particulares como también a empresas y organizaciones. El precio al que los ciberdelincuentes ponen a la venta este tipo de información es variable, pero el auge de determinados servicios hace que aumente.
Los piratas informáticos también compran información personal de las víctimas para llevar a cabo ataques ransomware. Pueden usarlo para efectuar dichos ataques o también para pedir un rescate a cambio de no filtrarlos en la red. Hay navegadores para entrar en la Dark Web específicos.
Cómo evitar el robo de datos personales en Internet
Hemos visto que la venta de datos robados en la red ha aumentado considerablemente. Los piratas informáticos buscan la manera de obtener esa información para posteriormente lucrarse. Ahora bien, los usuarios tenemos la posibilidad de proteger los datos en Internet y evitar que esto ocurra. Vamos a dar algunos consejos.
Evitar hacer pública la información
Algo muy importante y esencial es evitar hacer pública la información personal. Por ejemplo evitar poner nuestros datos cuando escribimos en un foro de Internet o ponemos algún comentario en una página web.
Si escribimos en cualquier sitio al que puedan acceder terceros y hacemos pública información como la dirección de correo electrónico o número de teléfono estaríamos comprometiendo la privacidad y poniendo en peligro los datos.
Tener programas de seguridad
Por supuesto también debemos contar con programas de seguridad. Un buen antivirus puede evitar la entrada de malware como sería un keylogger con el objetivo de robar contraseñas y credenciales de acceso a aplicaciones y servicios.
Son muchas las herramientas que tenemos disponibles, tanto gratuitas como de pago, para protegernos. Simplemente tenemos que elegir la que mejor se adapte a nuestro dispositivo y que pueda protegernos correctamente.
Mantener los sistemas actualizados
Pero también hay que mencionar la importancia de mantener los sistemas actualizados. Son muchas las ocasiones en las que surgen vulnerabilidades que pueden ser aprovechadas por piratas informáticos para llevar a cabo sus ataques. Esto hace que sea fundamental contar con las últimas actualizaciones para corregir fallos de seguridad.
Sentido común
Quizás lo más importante de todo sea el sentido común. Muchas de las amenazas que son utilizadas para robar información necesitan la interacción del usuario. Por ejemplo archivos adjuntos por correo electrónico que hay que descargar o instalar algún tipo de software malicioso.

Madurez de la cadena de suministro

Consulte los datos: Las principales tecnologías digitales en las que se invertirá durante los próximos tres años incluyen los análisis y la nube. El sector tardó 30 años en cambiar de la identificación reactiva a la administración por excepciones. Dado que los ciclos de actualización de la tecnología se están reduciendo rápidamente, Frost & Sullivan estima que la inversión continua en la inteligencia artificial y el aprendizaje automático estimularán al sector para alcanzar el nivel seis de análisis, que impulsa la optimización del autociclo, en los próximos siete años. Revise la siguiente infografía para obtener más detalles.

View: Madurez de la cadena de suministro

The new Anywhere Office

Employees may work from a different location every day – from the office, to home, to a customer site, or in the field. Help them work from anywhere with devices they love while reducing complexity for IT. Support your teams and simplify IT while they use the devices they love in the new Anywhere Office. Learn how Microsoft Surface devices enable your Anywhere Office with our new guide.

Read the new Anywhere Office benefits guide.

View: The new Anywhere Office

Cómo evitar los ataques de evil-maid

Protege tu ordenador corporativo del acceso físico no autorizado.

El ataque de evil-maid es el tipo de ataque más primitivo que existe, pero también es uno de los más desagradables. Aprovechando los dispositivos desatendidos, este ataque “evil maid“, traducido al español como “criada malvada”, intenta robar información secreta o instalar spyware o herramientas de acceso remoto para obtener acceso a la red corporativa. A continuación, te indicamos cómo protegerte de las acciones de los intrusos.

Ejemplo clásico

En diciembre del 2007, una delegación del Departamento de Comercio de Estados Unidos viajó a Beijing para llegar a un acuerdo sobre una estrategia conjunta contra la ciberdelincuencia. Sin embargo, a su regreso a Estados Unidos, el portátil del secretario de comercio contenía un spyware cuya instalación habría requerido acceso físico al ordenador. El propietario del portátil afirmó haber tenido el dispositivo con él en todo momento durante las negociaciones y que solo lo había abandonado en su habitación del hotel para cenar abajo, eso sí, guardándolo en la caja fuerte.

En teoría, un auténtico especialista puede comprometer un dispositivo en un período de 3 a 4 minutos, siempre que el ordenador se deje desatendido y desbloqueado (o mientras que no esté protegido con contraseña). Pero incluso con las medidas de seguridad básicas implementadas, un ataque de evil-maid todavía tendría posibilidades.

Cómo obtienen el acceso a la información los atacantes

Existen muchas formas de acceder a información crítica, dependiendo de la antigüedad del ordenador y del software de seguridad. Por ejemplo, las máquinas más antiguas que no son compatibles con el Secure Boot se pueden arrancar desde unidades externas, por lo que quedan indefensas ante los ataques de evil-maid. Los PC actuales sí tienen el arranque seguro activado de forma predeterminada.

Los puertos de comunicación que admiten el intercambio rápido de datos o la interacción directa con la memoria del dispositivo pueden servir como sifones para extraer secretos personales o corporativos. Thunderbolt, por ejemplo, logra su alta velocidad de transmisión de datos a través del acceso directo a la memoria, lo que abre la puerta a los ataques de evil-maid.

La primavera pasada, el experto en seguridad informática Björn Ruytenberg compartió una forma que había encontrado para hackear cualquier dispositivo Windows o Linux con Thunderbolt, incluso uno bloqueado y con la opción de conexión de dispositivos desconocidos a través de puertos externos deshabilitada. El método de Ruytenberg, denominado Thunderspy, asume el acceso físico al dispositivo e implica reescribir el firmware del controlador.

Thunderspy requiere que el atacante reprograme el chip Thunderbolt con su versión del firmware. Este nuevo firmware desactiva la protección incorporada y el atacante obtiene el control total sobre el dispositivo.

En teoría, la política Protección de DMA de Kernel corrige la vulnerabilidad, pero no todo el mundo la usa (y aquellos con versiones de Windows anteriores a la 10 directamente no pueden). Sin embargo, Intel anunció una solución al problema: Thunderbolt 4.

El conocido USB también puede servir como canal de ataque. Un dispositivo en miniatura, insertado en un puerto USB, se activa cuando el usuario enciende el ordenador y ejecuta el ataque BadUSB.

Si la información que buscan es particularmente valiosa, los ciberdelincuentes podrían incluso intentar la difícil y costosa tarea de robar el dispositivo y reemplazarlo por uno similar que ya contenga spyware. Evidentemente, la suplantación se revelará lo suficientemente pronto, pero lo más probable es que no suceda hasta que la víctima introduzca su contraseña. Afortunadamente, como dijimos, desconectar ese interruptor resulta difícil y costoso.

Cómo minimizar los riesgos

La forma más fácil y confiable de protegerse contra los ataques de evil-maid es mantener tu dispositivo donde solo tú puedas acceder a él. Por ejemplo, no lo dejes en una habitación de hotel si puedes evitarlo. Sin embargo, si tus empleados tienen que realizar viajes de negocios con ordenadores portátiles del trabajo, aquí te dejamos algunos pasos que pueden tomar para mitigar los riesgos:

  • Dar ordenadores portátiles temporales sin acceso a sistemas corporativos críticos o datos de trabajo. Y, después de cada viaje, formatear el disco duro y reinstalar el sistema operativo.
  • Exigir a los empleados que apaguen los portátiles del trabajo que dejen desatendidos.
  • Cifrar los discos duros de cualquier ordenador que salga del edificio de oficinas.
  • Utilizar soluciones de seguridad que bloqueen el tráfico saliente sospechoso.
  • Asegurarse de que la solución de seguridad detecte ataques BadUSB (como Kaspersky Endpoint Security for Business).
  • Actualizar todo el software, especialmente el sistema operativo, de forma oportuna.
  • Restringir el acceso directo a la memoria del dispositivo a través de los puertos FireWire, Thunderbolt, PCI y PCI Express en todos los dispositivos que lo permitan.

RapidDeploy ayuda a los primeros intervinientes a defender la seguridad pública con Azure Sentinel

RapidDeploy crea sus sistemas Cloud Aided Dispatch para ayudar a los primeros intervinientes a actuar rápidamente para proteger el público. Hay mucho en juego, y la plataforma nativa en la nube de la empresa debe estar protegida contra una amplia gama de amenazas de ciberseguridad graves. Entonces, cuando RapidDeploy implementó un sistema Security Information and Event Management (SIEM), eligió Microsoft Azure Sentinel, uno de los primeros SIEM nativo en la nube del mundo. Vea la historia completa en el siguiente video.

View…

9 consejos profesionales para comenzar con poco código

El desarrollo de aplicaciones suele considerarse complejo, costoso y lento. Sin embargo, con ayuda de un enfoque innovador conocido como desarrollo con poco código, cualquier persona puede crear aplicaciones empresariales eficaces sin necesidad de tener conocimientos de codificación tradicionales.

El enfoque con poco código es bastante simple como para que los principiantes desarrollen aplicaciones de alto valor, y suficientemente sofisticado como para satisfacer las necesidades de los desarrolladores profesionales que se enfrentan a desafíos complejos. En ambos escenarios se reduce drásticamente la cantidad de trabajo que implica poner en marcha una aplicación. Lee aquí para obtener más información:

View: 9 consejos profesionales para comenzar con poco código