Microsoft tiene las herramientas, los recursos y la experiencia para ayudarle a su empresa a administrar el riesgo financiero y, al mismo tiempo, luchar contra el fraude. Esta infografía representa visualmente las potenciales vulnerabilidades y explica cómo la detección de fraudes permite eliminarlas.
Mes: marzo 2021
Ciacci Piccolomini d’Aragona winery creates a perfect blend of tradition and technology with Microsoft Teams to expand and improve business
Teams proporciona soluciones virtuales como respuesta a una crisis inesperada.
Desde hace tres generaciones, la familia Bianchini crea vinos excepcionales en su idílica finca, manteniendo las tradiciones de una finca histórica y adelantándose a las últimas novedades del mundo del vino. Debido a la reciente pandemia del COVID-19 se pospusieron las ferias comerciales, los viajes internacionales se volvieron imposibles y todo cambió. Como respuesta, la bodega Ciacci recurrió a Microsoft Teams. Para mantener el negocio floreciente, se movieron rápidamente para reemplazar las reuniones en persona con degustaciones virtuales de vino utilizando las reuniones en Teams. Los miembros de la familia también utilizaron Teams para trabajar juntos y conectarse con socios y proveedores, lo cual convirtió el ajuste en un perfecto equilibrio entre tradición y tecnología.
¿Por qué confiar en Windows Virtual Desktop?
Implemente rápidamente escritorios virtuales y aplicaciones para habilitar el trabajo remoto seguro Microsoft sigue invirtiendo en la investigación y el desarrollo de la ciberseguridad y realiza cambios para mejorar la experiencia general de Windows Virtual Desktop para los empleados. Conozca cómo este programa puede servir como herramienta para mantener segura su carga de trabajo.
Purple Fox: conoce esta amenaza que escanea sistemas Windows vulnerables
| Purple Fox es un malware que anteriormente se distribuía a través de kits de explotación y correos electrónicos de Phishing. Sin embargo ahora ha agregado un módulo que le permite escanear e infectar sistemas Windows accesibles a través de Internet y realizar ataques. Este malware cuenta con capacidades de rootkit y puerta trasera. Fue detectado por primera vez en 2018 después de infectar a más de 30.000 dispositivos y se usa como descargador para implementar otras cepas de malware. No es la primera vez que esta amenaza pone sus miras en sistemas Windows. Una de sus cualidades es la de infectar a los usuarios de Windows a través de sus navegadores web después de explotar la corrupción de la memoria y las vulnerabilidades de elevación de privilegios. Sin embargo, en los últimos meses los ataques de Purple Fox se han intensificado significativamente, alcanzando un total de 90.000 ataques y un 600% más de infecciones, según los investigadores de seguridad de Guardicore Labs, Amit Serper y Ophir Harpaz. Su objetivo principal ahora es detectar sistemas Windows que están expuestos en la red. utiliza la fuerza bruta de la contraseña de SMB para infectarlo. Según un informe de Guardicore Labs, cuenta en su botnet con casi 2.000 servidores comprometidos. Entre estos equipos infectados se incluyen máquinas Windows Server que ejecutan IIS versión 7.5 y Microsoft FTP, y servidores que ejecutan Microsoft RPC, Microsoft Server SQL Server 2008 R2 y Microsoft HTTPAPI httpd 2.0 y Microsoft Terminal Service. Hemos indicado que Purple Fox puede infectar servidores mediante la fuerza bruta para ingresar a través de servicios SMB vulnerables expuestos en Internet, pero también está utilizando campañas de Phishing y vulnerabilidades del navegador web para implementar sus cargas útiles. Cómo evitar ser víctimas de estos problemas de seguridad Sin duda un factor muy importante para protegernos de la amenaza de Purple Fox y otras similares es mantener los equipos actualizados. En este caso se aprovecha de vulnerabilidades que encuentra en Windows para atacar. Es por ello que debemos siempre tener instalados los últimos parches y así corregir cualquier problema que aparezca. Proteger Windows del ransomware por e-mail y otras variedades de ataques es muy importante. Por otra parte, algo también fundamental es tener siempre programas de seguridad instalados. Un buen antivirus puede prevenir la entrada de amenazas que pueda poner en riesgo nuestros sistemas. Es algo que debemos aplicar en todo tipo de sistema operativo que estemos usando. Pero además, el sentido común es algo que debemos tener en cuenta. No hay que cometer errores al navegar, como podría ser abrir un archivo adjunto malicioso o instalar alguna aplicación sin saber si realmente es fiable o podría tratarse de una amenaza de seguridad. |
Minimice las pérdidas de ingresos asociadas con el fraude
Microsoft le ayuda a minimizar las pérdidas de ingresos asociadas con el fraude y los rechazos injustificados. Suscríbase ahora para obtener más información.
View: Minimice las pérdidas de ingresos asociadas con el fraude
Activo social 5: Suscríbase ahora
Manténgase al tanto de todo lo relacionado a DevOps. Para obtener consejos, trucos y noticias sobre Microsoft DevOps con GitHub, Design Visual Studio, Azure, y más, ¡suscríbase ahora!
Suscríbase ahora
Optimice su experiencia en la nube a la vez que reduce los costos de los escritorios y aplicaciones de Windows Server. No se pierda todas las increíbles características que ofrece Windows Virtual Desktop . Suscríbase ahora para obtener más información.
¿QUÉ ES EL PROGRAMA DE EVALUACIÓN DE SOLUCIONES DE MICROSOFT?

Las interacciones se coordinan entre el cliente, Microsoft (Solution Assessment Specialist & Microsoft Account Team) y un asociado aprobado (por ejemplo, InCycle). Estas evaluaciones son flexibles pero específicas para su estrategia e intención en la nube. Los ámbitos se limitan a las descripciones siguientes. En general, están diseñados para ayudar a los clientes a lograr el siguiente paso en su iniciativa de adopción en la nube y transformación digital. El valor de financiación suele estar entre 5-20K, dependiendo del tamaño, el alcance y la oportunidad. Los fondos de inversión son limitados y están sujetos a cambios.
5 Evaluaciones de soluciones

Azure Express
Azure Express proporciona un inventario de clientes de alto nivel y una estimación amplia de los costos de Azure en función de los datos de rendimiento del cliente. Los clientes ideales están considerando Azure y buscando estimaciones de costos para admitir la justificación económica.
Evaluación de Azure Foundations
Azure Foundations Assessment proporciona una revisión amplia del entorno del centro de datos del cliente, la preparación para la nube, la priorización de las cargas de trabajo de migración, las estimaciones de consumo de costos y las recomendaciones para la gobernanza. En este caso, los clientes generalmente están comprometidos con Azure, pero buscan ayuda para priorizar las cargas de trabajo, recopilar estimaciones de costos detalladas y TCO general.
Participación de Azure Migration
Azure Migration Engagement ofrece una identificación y análisis en profundidad de una carga de trabajo específica o un conjunto de aplicaciones para la migración a Azure con el diseño de la arquitectura en la nube y el plan de migración. Esta oferta es ideal para clientes avanzados que pueden identificar previamente un escenario, carga de trabajo, aplicación o subconjunto de entorno (DR, VDI, Desarrollo/Prueba, Aplicaciones, WS/SQL EOS, etc.).
Azure Dpi30 Engagement
Diseñado para clientes que desean modernizar su patrimonio de datos, DPi30 es una interacción optimizada para ayudar a los clientes a implementar y utilizar Azure Data Services. El cliente puede identificar previamente aplicaciones sencillas para la planificación de la modernización.
Compromiso de innovación de aplicaciones
Application Innovation Engagement ofrece una identificación y un análisis en profundidad de una aplicación específica para la migración a Azure con el diseño de la arquitectura y el plan de migración. El cliente desea diseñar e implementar una plataforma de datos moderna en Azure. *Tenga en cuenta que otros tipos incluyen Modernización del lugar de trabajo y optimización de contratos y inCycle no proporciona
Empezar
Regístrese para obtener más información poniéndose en contacto con CADE. Trabajaremos con usted y Microsoft para explorar sus objetivos, tipos de evaluación y definir el alcance como una interacción, Juntos revisaremos los requisitos, alinearemos a las partes interesadas y revisaremos los plazos del proyecto.
Activo social 2: Suscríbase ahora
¡Suscríbase ahora!
A Modern Blueprint for Endpoint Security
It’s more important than ever to protect your organization’s endpoint devices, securing data and systems wherever they are. With built-in protection at every layer, Microsoft Surface implements every standard for a highly secure Windows 10 device. Learn how today’s IT and security teams are working proactively to move mobile device management into the cloud.
Read the guide: A Modern Blueprint for Endpoint Protection
