El teletrabajo y la seguridad

Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.

 

Debido al brote del COVID-19, muchas empresas están solicitando a sus empleados que realicen su trabajo en casa, incluidas aquellas que nunca lo habían considerado. Es decir, no cuentan con políticas de teletrabajo y, por tanto, es poco probable que tengan en cuenta los mayores riesgos de ciberseguridad del trabajo a distancia. Vamos a intentar poner fin a esta situación y explicar cómo minimizar los riesgos de ciberseguridad.

A simple vista, el único cambio que experimentan los trabajadores de oficina es el no poder estar en contacto físico con los compañeros. Pero hay mucho más. Por ejemplo, hay que tener en cuenta los canales de comunicación, las rutinas establecidas, las herramientas de colaboración, el equipo y el acceso a este equipo, los cuales extienden la superficie de ciberataques.

Canales de comunicación

Cuando tus empleados trabajan en la oficina en la red local, tus soluciones de seguridad gestionan todos los datos que se intercambian en los procesos. Pero cuando tus empleados trabajan desde casa, surge una nueva variable en la ecuación: los proveedores de servicios de Internet (ISP, por sus siglas en inglés). No sabes nada sobre sus medidas de ciberseguridad, ni tampoco puedes controlarlas. En algunos casos, las conexiones a Internet domésticas son accesibles no solo para tu empleado, sino también para un posible cibercriminal. En resumen, es aconsejable no compartir secretos corporativos por estos canales de comunicación debido al riesgo de robo o filtración de datos.

Solución: Si tus empleados tienen que conectarse a recursos corporativos a distancia, asegúrate de que estén configurados con una VPN de confianza para establecer de este modo un canal seguro entre la estación de trabajo y tu infraestructura y proteger los datos corporativos de posibles interferencias externas. A su vez, prohíbe las conexiones a recursos corporativos desde redes externas sin una VPN implementada.

 

Rutinas establecidas

Los teletrabajadores no pueden acercarse a un compañero para discutir un tema laboral, por lo que es de esperar que aumente la correspondencia, incluyendo a nuevos participantes (gente con quien la comunicación solía ser meramente verbal). En resumen, no poder tener a todos los compañeros a mano como en la oficina, altera la rutina de los empleados. En teoría, esto concede al ciberatacante más espacio para maniobrar y, en particular, para usar los ataques BEC. Entre toda esta oleada de correspondencia corporativa, sería complicado detectar los correos de phishing. Es decir, un mensaje falso que solicita datos no se percibiría como inusual o sospechoso como podría parecer en circunstancias normales. Además, cuanto más relajante sea el entorno doméstico, menos alerta estará el trabajador.

Solución: En primer lugar, aunque estén en casa, todos los empleados deberían utilizar exclusivamente el correo corporativo. Esto facilitaría la tarea de detectar los intentos de los cibercriminales de hacerse pasar por un trabajador si utilizan una cuenta en otro dominio. En segundo lugar, asegúrate de que tus servidores de correo electrónico estén protegidos con tecnologías de ciberseguridad capaces de detectar aquellas manipulaciones que intentan cambiar el remitente del mensaje. Nuestras soluciones tanto para servidores de correo electrónico como para Microsoft Office ofrecen estas tecnologías. Y, en tercer lugar, antes de enviar a los empleados a casa, dales un curso intensivo sobre las ciberamenazas.

Herramientas de colaboración

Después de perder el contacto cara a cara, es posible que los empleados recurran a otros métodos de colaboración, algunos no muy fiables, y estos deben configurarse correctamente. Por ejemplo, un archivo de Google Docs con unos permisos de acceso configurados de forma inapropiada puede estar indexado en un motor de búsqueda y convertirse en una fuente de filtración de datos corporativos. el mismo riesgo de ciberseguridad existe para los datos almacenados en la nube. Un entorno de colaboración como Slack también puede provocar una filtración y un intruso añadido de forma aleatoria podría conseguir acceso al historial completo de archivos y mensajes.

Solución: Evidentemente, es cosa tuya elegir un entorno de colaboración que sea adecuado en términos de seguridad online y funciones. Lo idóneo sería que el registro solicitara una dirección de correo electrónico corporativa. Además, vale la pena designar un administrador que emita y revoque derechos de acceso, según sea necesario. Pero lo más importante es que antes de permitir a los empleados el teletrabajo, se celebre una sesión de sensibilización en ciberseguridad (puede ser a distancia) en la que se insista en el uso exclusivo del sistema de colaboración implementado en tu empresa (o aprobado por ti). También puede ayudar reiterar que ellos son los responsables de mantener a salvo los secretos corporativos.

Equipo

En general, no todos los empleados tienen acceso a laptops corporativas. Y los teléfonos móviles no son útiles para todas las tareas. Por tanto, es probable que los empleados comiencen a utilizar las computadoras domésticas. Para las empresas sin política BYOD, el uso de dispositivos personales es un riesgo de ciberseguridad.

Solución: En primer lugar, si los empleados tienen que trabajar desde casa, pon a su disposición laptops y teléfonos corporativos siempre que sea posible. No hace falta decir que los dispositivos deben estar protegidos con soluciones de seguridad apropiadas. Además, esas soluciones deberán ofrecer la posibilidad de realizar las siguientes acciones a distancia: borrar la información corporativa, separar los datos personales de los corporativos y poner restricciones a la instalación de aplicaciones. Configúralos de forma que puedan buscar automáticamente las últimas actualizaciones críticas de software y sistema operativo.

Si por algún motivo los empleados tienen que utilizar sus dispositivos personales, es hora de introducir una política BYOD para gestionar los datos corporativos de estos dispositivos; por ejemplo, puedes crear divisiones separadas para los datos personales y los empresariales. Además, intenta que todos los empleados instalen un software antivirus doméstico, aunque sea una solución de seguridad gratuita. Lo idóneo es que permitas que estos dispositivos se conecten a tus redes corporativas una vez que hayan garantizado que se ha instalado una solución de seguridad y que el sistema operativo esté actualizado.

Acceso al equipo

No puedes saber dónde y con quién viven tus empleados. Por ejemplo, no puedes saber quién podrá ver su pantalla cuando vayan por una taza de té. Una cosa es que los empleados trabajen en una casa en la que están prácticamente solos durante el día y otra cosa es que decidan ir a una cafetería o a un espacio de coworking, donde los riesgos de fugas de datos o compromiso son mucho mayores.

Solución: Puedes abordar la mayoría de estos problemas mediante políticas de seguridad, que deben estipular el uso de una contraseña fuerte y el bloqueo automático de pantalla. Y, al igual que con otros problemas de ciberseguridad particulares del teletrabajo, los cursos de concientización deben ayudar a mantener un sistema de alerta general.

CAL de Microsoft y licencias de conector externo…

Primero en una serie que explica cómo licenciar el acceso al software del servidor de Microsoft

Al menos una vez al mes me encuentro con un profesional de TI experimentado que finalmente admitirá que nunca han descubierto cómo licenciar CAL (y al menos una vez al trimestre que alguien pregunta «¿Qué es una CAL?»).

No se averguence, haga la pregunta – que puede ahorrar mucho dinero para entender este tema.

Una CAL es una licencia de acceso de cliente. En el mundo de las licencias de Microsoft, para cada servidor que utilice los usuarios/dispositivos que utilizan ese servidor también tienen que tener licencia. Esto no es una pieza física de software instalada en el equipo del usuario, sino una concesión para acceder al servidor. Esto puede aumentar la complejidad de administrarlos porque normalmente no hay ninguna solicitud de un usuario final para cargar el software, ni hay un inventario de activos de software que muestre una CAL instalada en algún lugar. Por lo general, depende de TI desarrollar una correlación entre usuarios o dispositivos y servidores.

RELACIONADO: 15 aplicaciones modernas gratuitas de Windows para profesionales de TI

Por ejemplo; si está ejecutando el servidor Microsoft Windows, cada usuario o dispositivo requiere una CAL. Si, a continuación, agrega SharePoint en ese servidor, también necesitará una CAL para eso. Si está ejecutando SQL Server para admitir SharePoint, necesita una CAL o una licencia de procesador para SQL. La lista sigue y sigue… si está utilizando los recursos del servidor, es probable que haya un requisito de licencia de acceso correspondiente.

Las CAL vienen en tres formas básicas: usuario, dispositivo o conector externo. La regla general es que se licencia el «menos». Por lo tanto, si sus dispositivos superan en número a sus usuarios, compre CAL de usuario… si los usuarios superan en número a sus dispositivos, compren CAL de dispositivo (lo aclararé más adelante). Si tiene usuarios externos (proveedores, clientes, etc.) autenticados por el servidor, debe tener una CAL para ellos o si tienen un número significativamente alto o no se pueden contar, iría con una licencia de conector externo para ese servidor.

Las licencias de conector externo permiten un acceso externo ilimitado a un servidor específico. Sin embargo; no puede utilizar una licencia de conector externo para reemplazar cal de acceso interno.

 

Client Access License basado en usuario

Client Access License based on user

CAL de dispositivo

Con una CAL de dispositivo,  adquiere    una CAL  para  cada  dispositivo  que  accede al    servidor,  independientemente    del  número  de  usuarios  que  utilicen  ese  dispositivo para acceder  al    servidor. Las  CAL de dispositivo pueden  tener  más  sentido económico  y  administrativo  si  su  empresa  tiene trabajadores que  comparten  dispositivos, devices  por  ejemplo,  en  diferentes  turnos de trabajo. .

 

Licencia de acceso de cliente basada  en el dispositivo

 

Client Access License based on device

 

 

Conectores externos

 

Si desea que los usuarios externos, como socios comerciales, contratistas externos o clientes, puedan acceder a su red, tiene dos opciones de licencia:

  • Adquiera CAL para cada uno de los usuarios externos.
  • Adquiera licencias de conector externo (EC) para cada servidor al que tendrán acceso los usuarios externos.

Licencias de conector externo

 

External Connector licensing

Un usuario externo es una persona que no tiene acceso a nivel de empleado a la red de su empresa o a la red de sus afiliados, y no es alguien a quien usted proporciona servicios alojados. Una licencia EC asignada a un servidor permite el acceso de cualquier número de usuarios externos, siempre y cuando ese acceso sea en beneficio del licenciatario y no del usuario externo. Cada servidor físico al que acceden los usuarios externos solo requiere una licencia EC, independientemente del número de instancias de software que se ejecuten. Una «instancia» es una copia instalada del software.

 

El derecho a ejecutar instancias del software del servidor se licencia por separado; las CE, al igual que la CAL, simplemente permiten el acceso. La decisión sobre la adquisición de CAL o una CE para usuarios externos es principalmente financiera.

 

Licencias de servidor que no  requieren  CAL

 

Algunos productos de servidor  están  disponibles  para  obtener  una licencia    «por  núcleo»  o  «por  basis. instanceinstancia».

 

Licencias por núcleo

Software licensed by core

 

En el modelo Por núcleo ,  cuando el software  del  servidor se  ejecuta en  el    OSE  físico, debe    licenciar  todos los  núcleos  físicos  del  servidor. Para  determinar  el  número  de  licencias  principales  que  necesita,  cuente  el número  total  de  núcleos físicos  para  cada  procesador  en  el    servidory, acontinuación,  then  multiplique  ese  número  por  el factor de núcleo  adecuado.   You   No  es necesario    comprar  CAL adicionales. .

 

Licencias de Specialty Server

 

Los servidores especializados son licencias solo de servidor que generalmente no requieren CAL. Los servidores especializados requieren una licencia de servidor para cada instancia del software de servidor que se ejecuta en un servidor. Puede ejecutar la instancia en un entorno de sistema operativo físico o virtual. Por excepción, algunos productos proporcionan derechos de uso más específicos.

Entre los ejemplos de licencias de Specialty Server se incluyen Windows Server Essentials y Forefront Identity Manager – Windows Live Edition.

 

Licencias del Servidor de Administración

 

En el modelo de licencias de Servidores de administración, debe adquirir y asignar el número necesario de categorías adecuadas (servidor y/o cliente) y el tipo (OSE y/o Usuario) de ML al dispositivo en el que se van a administrar los OSE. Con el ML se incluyen los derechos para ejecutar el software del servidor de administración correspondiente, por lo que no es necesario adquirir licencias independientes para el software del servidor de administración.

Specialty Server licensing

 

La administración de OSE de servidor requiere ML de servidor (solo se ofrece el tipo de OSE), mientras que la administración de OSE que no son de servidor requiere ML de cliente (se ofrecen tipos de usuario/OSE).

Software licensed by ML

Software licenciado por ML

Para obtener una lista de los productos de Microsoft Server y sus CAL o ML aplicables, consulte la pestaña CAL de producto y ML.

 

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Top 10 Security Deployment Actions with Microsoft 365

If you’re looking for a roadmap to a more secure system, we’ve got you covered. Check out this list to discover 10 actions you can take using the tools provided in Microsoft 365 to better protect your business from cybersecurity threats. And don’t forget, Portalcade.com is here to help you every step of the way.

View: Top 10 Security Deployment Actions with Microsoft 365

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Lizo | Transformation in the oil & gas industry: data analysis and visualization

Data. There’s a lot of it, and it’s everywhere. Azure cloud services helps organizations manage all aspects of their volumes of data. Here is an example of how a company in the oil and gas industry could utilize Azure Cosmos DB for data acquisition and Power BI for rich analytics with real-time insights. Through partnering with Microsoft, a company like Lizo would be able to actualize their vision of next-generation data analysis and visualization. Watch this and look for additional Lizo videos to demonstrate the capabilities and power of Azure!

View…

5 técnicas efectivas y de bajo costo para vender más en tiempos de crisis

Cuando aplicas descuentos en tu negocio hay que saberlo hacer de forma estratégica, no solo vender por vender, ¡te explicamos!

Cuando la economía se desacelera y el bolsillo de los consumidores se achica, también aumenta la competencia. Y entonces, son muchos los empresarios que creen que la única opción que tienen para sobrevivir está en bajar el precio de sus productos y servicios.

Si te sientes identificado y crees que ese es el camino, déjanos decirte que estás equivocado. Porque lo que en realidad necesitas es pensar no solo en defender tu participación de mercado, sino en hacerla crecer a través de estrategias de ventas más agresivas e innovadoras. Los momentos de crisis son, también, los de las grandes oportunidades.

La clave está en mejorar el posicionamiento de tu marca, atraer nuevos clientes y ganar su lealtad a través de técnicas efectivas de ventas, y que además no demanden una gran inversión en marketing y publicidad. Y aquí te contamos cuáles son.

Técnica #1. Ofertas de productos a precio de costo

Los descuentos agresivos en determinados productos o servicios resultan muy eficaces para atraer clientes al punto de venta o el sitio de e-commerce, mejorar la visibilidad de una marca, e impulsar la compra del resto del inventario. Es lo que hacen normalmente los supermercados y tiendas departamentales, que están promocionando de manera constante ofertas “gancho” y promociones especiales, y siempre con una vigencia limitada.

Técnica #2. Pagos a meses sin intereses

En estos momentos de incertidumbre económica, los clientes valoran más la opción de pagos en mensualidades sin intereses que los grandes descuentos. ¿Por qué? Porque contar con un ahorro es más importante que nunca, y por lo tanto no quieren descapitalizarse. Esta estrategia funciona muy bien para artículos de alto precio y que tienen que ver con la calidad de vida del consumidor, como electrodomésticos, computadoras y smartphones.

Técnica #3. Presentaciones más pequeñas

Esta estrategia es muy útil en momentos en que está subiendo el costo de las materias primas, y para que tus clientes puedan seguir comprando tus productos o servicios sin necesidad de reducir el margen de utilidad de la empresa. Por ejemplo, si haces envíos de comida a domicilio, puedes disminuir ligeramente el tamaño de las raciones. O si vendes productos de limpieza personal o cosméticos, puedes optar por envases más pequeños.

Técnica #4. Ofertas 2×1

Esta es una buena opción para aumentar el valor del ticket promedio y, como en el caso anterior, no castigar el valor de la marca con descuentos agresivos. El problema de ofrecer productos al 70% o menos de su costo normal es que puede generar desconfianza sobre su estado o calidad, y además después puede resultar difícil re-instalar la lista de precios habitual. Esta estrategia funciona mejor con artículos de consumo masivo y de uso habitual en los hogares o en las empresas, y que no tengan un valor tan elevado.

Técnica #5. Promoción de stocks limitados

Nada como el argumento de la escasez o la exclusividad para incentivar una compra. Esta es una estrategia muy utilizada en los sitios de comercio en línea como Amazon o Mercado Libre, donde siempre se destaca cuál es el número de productos disponibles para su entrega inmediata. Y claramente, si por ejemplo estamos buscando desde hace tiempo un libro y vemos que solo queda uno en existencia, si realmente lo queremos o necesitamos lo más seguro es que realicemos la compra en ese mismo momento.

Siguenos: Facebook

4 consejos para estirar el presupuesto y aumentar tu rentabilidad

 

Mientras trabajan en nuevas estrategias para fortalecer a sus empresas tras el impacto de la cuarentena, los emprendedores se enfocan en dos objetivos: estirar el presupuesto y aumentar la rentabilidad. Se trata de dos tareas básicas para mantener la operación, y asegurar la supervivencia de negocios de todo tamaño.

¿Pero cómo lograrlo, en medio de un mercado deprimido, una competencia feroz y cuando muchas empresas tienen problemas de flujo de efectivo? Aquí te compartimos los cuatro consejos más importantes de los expertos.

1. Corta los gastos no estratégicos

Más allá de cuál sea la situación de tu empresa, es el momento de ajustar el cinturón y eliminar las salidas de dinero que no aportan nada a la generación de ingresos y utilidades. Así que toma el presupuesto anual y revisa cada rubro. Y sí, prepárate para tomar decisiones difíciles. Lo más fácil es suprimir gastos que pueden resultar superfluos, como suscripciones a medios de comunicación, comidas fuera de la oficina o la membresía a una cámara empresarial. Lo más complicado es cuando hay que aplicar recortes en el personal, pero si por ejemplo hay vendedores que no están alcanzando sus metas, no hay alternativa.

2. Siéntate a negociar con tus proveedores y bancos

Todas las empresas están atravesando momentos complicados y lo último que quieren tus proveedores es perder clientes. Así que contáctalos y pregúntales si están ofreciendo descuentos o nuevos planes de pago para la compra de insumos o servicios, o algún tipo de crédito. Por supuesto, cuanto mayor sea tu volumen de compra y, sobre todo, tu reputación como comprador, mayores serán los beneficios que estarán a tu alcance. Antes de firmar un nuevo acuerdo, haz bien los números y asegúrate de que no estás comprometiendo los ingresos futuros de la compañía (por ejemplo, con un préstamo bancario con altas tasas de interés).

3. Acelera el proceso de facturación y cobro

Uno de los errores más comunes entre las pequeñas y medianas empresas es demorar la emisión de facturas y descuidar el seguimiento para el cobro, lo que provoca que al final tengan muchos problemas con el flujo de efectivo. La primera pregunta que tienes que hacerte es si cuentas con una plataforma de facturación adecuada, que sea eficiente, segura y se mantenga actualizada según las últimas disposiciones del Servicio de Administración Tributaria (SAT). Luego, tienes que revisar el proceso de cobro, invertir en una buena plataforma de administración empresarial y hacer que los vendedores se involucren también en la comunicación con los clientes. Como dicen los especialistas, “una venta no está cerrada hasta que está pagada”.

4. Aumenta los precios

Sí, leíste bien: aumenta los precios. Si tienes un buen producto o servicio, si realmente estás ayudando a tus clientes a cumplir sus objetivos personales o de negocios, y si tienes una audiencia fiel, podrás hacerlo y así asegurar una mayor utilidad. Por supuesto, hace falta ejecutar un plan inteligente, para que un incremento del 10 o del 20% suene razonable. En general, es recomendable mantener los precios entre ese 20% de clientes que significan el 80% de los ingresos de la empresa. Y subirlos para aquellos consumidores que aportan ingresos marginales, y que incluso provocan muchos problemas y hasta pérdidas

 

siéguenos: Facebook.com

How small businesses can safeguard their data

With security risks like compromised credentials, stolen devices, and human error, keeping your business protected can seem overwhelming, especially for a small business that may not have the resources to dedicate to it. Microsoft 365 offers a complete solution, with tools like multifactor identification and data encryption that cover the areas you can’t.

View: How small businesses can safeguard their data