Seguridad y TI, ¿uno mismo?

Solo el 21% de las empresas latinoamericanas cuentan con equipos de inteligencia de amenazas

.
 .  (Foto: iStock)

Combinar las funciones de TI y seguridad en un solo departamento puede ser conveniente para las empresas, especialmente para acelerar los procesos internos. Sin embargo, todas las compañías, especialmente las más grandes, necesitan contar con profesionales calificados para protegerse de los ciberataques, que están en constante evolución por lo que la combinación de funciones puede traer riesgos, aseguró Kaspersky. 

En una investigación que revela el perfil del departamento de seguridad de las empresas ubicadas en diferentes regiones del mundo, la firma encontró que a nivel mundial, el 52% de las empresas tiene equipos de TI con funciones independientes.

En lo que respecta a América Latina, la región está bien posicionada en el ranking: más de la mitad de las empresas (51%) expresó que la ciberseguridad es administrada por departamentos o profesionales dedicados, por detrás de Japón (65%) y la región de Oriente Medio y África (58%).

Sin embargo, cuando se trata de estructuras de ciberseguridad más avanzadas, con la existencia de un Centro Operativo de Seguridad (SOC) interno responsable del monitoreo continuo y la respuesta a incidentes de seguridad, América Latina cae a la quinta posición, con solo el 14% de las empresas con este tipo de estructura. En cuanto a equipos especializados, solo el 21% de las empresas latinoamericanas cuentan con equipos de inteligencia de amenazas y el 15% con analistas de malware.

Si bien parece que la inversión de las empresas en departamentos y profesionales especializados es baja, la mayoría está dispuesta a incrementar la calificación de sus equipos: el 78% de las empresas latinoamericanas espera que sus inversiones en TI crezcan en los próximos tres años y, entre las razones mencionadas, para 38% la prioridad es mejorar el nivel de especialización de sus empleados.

Por lo anterior, Kaspersky insistió en que para poder lidiar con las configuraciones organizacionales más diversas, así como con las estructuras internas, las compañías necesitan soluciones especializadas. 
RECOMENDACIONES

Kaspersky echa un vistazo a cómo la pandemia Covid-19 ha afectado a la ciberseguridad para el espacio SMB

‎Kaspersky echa un vistazo a cómo la pandemia Covid-19 ha afectado a la ciberseguridad para el espacio SMB.‎

‎No hay duda de que la pandemia Covid-19 ha puesto patas arriba la idea del trabajo. Después de un año de trabajar en sudores, desde cocinas, dormitorios de repuesto, baños, patios o la playa; las empresas han aprendido que los empleados no tienen que estar en una oficina para tener éxito.‎

‎Sin embargo, dicho esto, un año virtual también ha visto ‎‎personas extrañan la interacción cara a cara‎‎con sus compañeros.‎

‎”Lo siento las videoconferencias, no eres tú, somos nosotros”

‎Si bien esa cita es puramente un producto de nuestra imaginación, sabemos que mucha gente definitivamente se siente así. Seamos sinceros: un año de trabajo remoto, haciendo malabares con los niños y la escuela con el trabajo y simplemente no ver a la gente puede tener un verdadero impacto en la psique.‎

‎Cuando piensas en posiciones que se verían afectadas, las ventas saltan inmediatamente a la cima de la mente. Estas personas siempre se reúnen cara a cara, ya sea para establecer una red o finalizar un acuerdo. Con esto en mente, el equipo de Kaspersky decidió hablar con el canal y ver cómo estos negocios se vieron afectados durante la pandemia.‎

‎¿Por qué harías esto? Bueno, la razón es simple. Kaspersky es una empresa impulsada por 100% canales y aunque siempre queremos tener éxito, también queremos ‎‎Socios‎‎ para tener éxito y prosperar.‎

‎”Lo que realmente me destacó fue que el 76% de los respondedores quieren volver a los modelos de ventas prepandémicos”, señaló Matt Courchesne, jefe de canal de Kaspersky North America, al ver los resultados de la encuesta.‎

‎Para aquellos que se preguntan estas son las reuniones donde los socios se reúnen físicamente con los clientes, rompiendo el pan, compartiendo las mejores prácticas o incluso trabajando estrechamente juntos para abordar desafíos específicos. Dado que la ciberseguridad no es realmente algo, como decir una máquina de fax, que simplemente se puede establecer y olvidar – estas reuniones son clave para tener tanto el cliente y el proveedor en la misma página y trabajar en tándem para la protección del cliente y sus clientes.‎

‎A pesar del hecho de que estas reuniones en persona son importantes, la encuesta también mostró que a pesar del deseo de volver a la normalidad, que el canal también es bastante realista.‎

‎”La pandemia realmente desafió la forma en que hacemos negocios y buscamos incorporar la tecnología en las relaciones cotidianas con los clientes”, agregó Courchesne. “El 73% de los encuestados señaló que continuaría realizando videollamadas. Es importante estar cara a cara, pero también tenemos que ser estratégicos, ya que las reuniones de vídeo se han vuelto valiosas y también deben continuar”.‎

‎Mirando un poco más en la encuesta, algunos matices claros fueron que la relación entre proveedores como Kaspersky y los socios del Canal está aumentando en importancia. Ambas partes seguirán buscando adaptar y evolucionar la forma en que trabajan para apoyar a los clientes de SMB en toda América del Norte.‎

‎Para obtener más información sobre el impacto de COVID en el canal y el futuro de las relaciones entre revendedores y proveedores, lea el informe ‎‎aquí‎

‎El último año ha sido duro para todos nosotros y todos esperamos que el flagelo que es Covid-19 se traslada a nosotros más pronto que tarde. El término “volver a la normalidad”, se ha barajado bastante, pero lo normal aún no se ha definido claramente. No importa, todos esperamos con ansias lo que sea.‎

Microsoft: ingeniería social o phishing es el ciberataque que más aumentó en Latinoamérica a raíz de la pandemia

  • 31% de las empresas encuestadas en Latinoamérica han percibido un aumento en los ataques cibernéticos a partir de la pandemia, siendo la industria bancaria la más afectada. 
  • 24% de las empresas aumentaron su presupuesto en ciberseguridad y 26% en protección de datos a raíz de la pandemia, y sólo 17% de las organizaciones cuentan con un seguro de riesgo cibernético. 
  • Sólo en el 27% de las empresas que implementaron trabajo remoto, la fuerza laboral trabaja exclusivamente con dispositivos de la organización.  

El estudio Estado del Riesgo Cibernético en Latinoamérica en Tiempos del COVID-19, realizado conjuntamente entre Marsh, líder en consultoría, brokerage de seguros y administración de riesgo, y Microsoft, analiza cómo las empresas se han protegido frente al aumento de los ataques en la nueva normalidad, y las medidas que se han tomado para el trabajo remoto.  

Phishing es la principal amenaza en Latinoamérica

Entre los principales hallazgos del estudio, destacan los siguientes: 

  • Más del 30% de empresas en Latinoamérica percibieron un aumento de ataques cibernéticos como consecuencia de la pandemia del COVID-19, siendo la principal amenaza ataques como el phishing y la industria bancaria la más afectada con un 52% de incremento percibido.  
  • A raíz de la implementación del trabajo remoto, 70% de las organizaciones en la región han permitido que su fuerza laboral trabaje con sus dispositivos personales, con lo que la exposición a algún tipo de incidente cibernético aumentó considerablemente, sin embargo, la seguridad en acceso remoto es la primera prioridad sólo para el 12% de los encuestados, y la segunda para el 7% de los encuestados.  
  • Solo la cuarta parte de las empresas encuestadas aumentaron su presupuesto en ciberseguridad a raíz de la pandemia, mientras que el aumento de presupuesto para la protección de datos fue del 26%, y sólo 17% de las organizaciones en Latinoamérica cuentan con un seguro de riesgo cibernético.  

El estudio se obtuvo de los resultados de una encuesta hecha a más de 600 empresas de la región, de más de 18 países en más de 20 sectores. Las empresas encuestadas están distribuidas por toda la región, 31% en Brasil, 17% en Colombia, 11% en México, 8% en Perú, 4% en Argentina y 29% en otros países, en sectores industriales como: alimentos y bebidas, aviación, bienes raíces, comunicaciones, construcción, educación, energía e hidrocarburos, entidades públicas y ONGs, hotelería y restaurantes, financiero, manufactura, minería, química, retail y transporte, entre otros. 

“Muchos de los resultados encontrados en este análisis son realmente preocupantes. Por ejemplo, solo el 17% de las organizaciones en Latinoamérica cuenta con un seguro de riesgo cibernético, mientras que únicamente el 26% de las empresas de la región ha incrementado su presupuesto para la mejora de la seguridad en el acceso remoto. Ahora que las empresas están más expuestas por el trabajo remoto y el uso de dispositivos personales, resulta preocupante que solo el 24% haya incrementado su presupuesto de ciberseguridad a raíz de la pandemia y que el 10% lo haya reducido, a pesar del notorio incremento de los ciberataques.  Esperemos que esta situación cambie significativamente de cara a los próximos meses”, comentó Edson Villar, Líder regional de consultoría en riesgo cibernético en Marsh. 

Infografía del estudio de ciberseguridad en América Latina de Marsh y Microsoft

La visión de la ciberseguridad de Microsoft

Dado que la pandemia ha impulsado la adopción de esquemas de trabajo remoto, las empresas deben asegurarse de implementar los controles necesarios para trabajar en esta modalidad y mitigar los principales riesgos, así como recordar que no existen tecnologías o procesos que eliminen por completo el riesgo cibernético, pero que sí se puede aumentar la conciencia de los empleados para un seguro manejo de información confidencial y cómo identificar amenazas y detectar oportunamente los ciberataques.  

”La seguridad es nuestra prioridad número uno, por lo que invertimos mil millones de dólares por año y analizamos diariamente 8 billones de señales y ataques provenientes de diferentes fuentes. Ahora más que nunca, nuestra recomendación para proteger a las empresas incluye una estrategia de seguridad integrada que utiliza inteligencia en la nube para proteger a los usuarios, dispositivos y datos. En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones fueron URLs configuradas con el propósito de lanzar un ataque para robar credenciales de acceso. Los ciber delincuentes están aprovechando el interés de la gente en saber más sobre COVID-19 para especializar sus ataques con la identidad como su objetivo central. Las organizaciones tienen que permear una estrategia de seguridad que apunte a la cultura organizacional y que esté alineada siempre al negocio, con un modelo de empatía digital, es decir, la seguridad debe ser transparente y facilitar la operación, no hacerla más compleja”, dijo Marcello Zillo, Chief Security Advisor en Microsoft Latinoamérica.  

Tecnología fundamental para incrementar la defensa 

Estas son algunas recomendaciones de seguridad importantes que deben priorizarse en vista del escenario actual de transformación digital y ciberataques:  

  • Para cualquier empresa, migrar a la nube es el primer paso crítico para habilitar el trabajo remoto seguro, alcanzar una eficiencia operativa, abordar las limitaciones presupuestarias de TI y acelerar la innovación. Microsoft ofrece un enfoque único con herramientas nativas de la nube y de un solo proveedor, esto brinda un nuevo nivel de integración que ofrece a las empresas lo mejor de ambos mundos: visibilidad total en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejoradas con inteligencia humana y mecánica.  
  • Adoptar la estrategia de Empatía Digital con un mundo sin contraseñas, donde el acceso con la autenticación multifactor (MFA) es más sencillo, pues los usuarios ya no necesitan recordar o intercambiar sus contraseñas y pueden utilizar características nativas de la plataforma Windows, como Windows Hello, que permite autenticarse mediante biometría facial (por ejemplo), evitando así la exposición de sus contraseñas. 
  • La capacitación en simulación de ataques en Microsoft Defender para Office 365 permite a las empresas ejecutar simulaciones benignas de ataques de phishing para probar sus políticas y prácticas de seguridad, así como capacitar a sus empleados para aumentar su conocimiento y disminuir su susceptibilidad a los ataques. 
  • La función de análisis continuo de archivos adjuntos de forma automatizada también presente en Office 365 permite a los usuarios tener un mayor nivel de protección contra ataques de phishing y malware, ya que la plataforma de seguridad nativa permite el análisis del archivo para identificar si se trata de contenido malicioso, ejecutando el análisis de seguridad de manera transparente para los usuarios. 
  • Machine Learning se utiliza ampliamente en soluciones de seguridad de Microsoft para detectar continuamente nuevos tipos de ataques y comportamientos anómalos, identificar y mitigar los intentos de exfiltración de datos o el uso indebido de credenciales de acceso, también aportando más agilidad en la detección y respuesta a los ataques. 

Lo que quieren las PYMES: cómo implementar la ciberseguridad para satisfacer las necesidades de una empresa

Se ve muy bien en el estante, pero cuando se la prueba, ¡ay! El estilo, el color y la tela están bien, pero cuando se trata del ajuste, se siente como si estuviera hecho para el cuerpo equivocado. Mangas tan largas que cuelgan a los lados, hombros tan estrechos que no puede moverse y la cintura en el lugar equivocado. En el mundo de los negocios, esto mismo sucede cuando una empresa ocupa un espacio para oficinas que no corresponde con su tamaño o sus necesidades. Puede ser demasiado pequeño o demasiado grande, carecer de salas de reuniones o incluso no tener baños para el personal en el turno de la noche. Posiblemente la empresa tenga que pagar por un estacionamiento que es demasiado grande o no haya una red con capacidad suficiente para las tareas empresariales.

Al mismo tiempo, una empresa también puede enfrentarse a estos problemas respecto a cómo se encarga de la ciberseguridad. Quizás sea difícil reconocer lo que se necesita para mantenerla segura y que entonces se utilice un servicio o una solución que no sean adecuados para este propósito. En este escenario, es primordial que los proveedores de servicios de seguridad comprendan y respondan a las demandas empresariales específicas cuando ofrezcan protección a sus clientes.

¿Cuál es el nivel de protección que funciona mejor?

Con las pequeñas empresas, integradas por varias docenas de empleados, y las grandes empresas, donde ambas cuentan con funciones principales de ciberseguridad similares, es posible confundirse acerca de cuál es el nivel de protección que funcionaría mejor. La única manera de comprender cuáles son las necesidades de ciberseguridad que requiere una empresa, cuando ella misma no tiene claro lo que quiere, es evaluar cómo funciona dicha empresa y qué tan consolidadas están sus TI. Esto permitirá identificar específicamente las herramientas y el nivel de personalización que sean más adecuados para ella.

Imagine una compañía pequeña que fabrica y vende de manera local su propia marca de ropa, y que tiene una oficina con 50 personas. La empresa está creciendo rápidamente: en los últimos dos años el número de empleados casi se ha duplicado. Muchas personas se encargan de comprar telas, así como de la ropa confeccionada que se vende en las tiendas, pero casi nunca están en la oficina ya que trabajan de forma remota o en diferentes lugares.

En una empresa de este tipo, las TI con frecuencia se subcontratan a un administrador de TI externo quien proporciona este servicio y da mantenimiento a los sistemas de ciberseguridad de forma remota. Junto con la instalación de las aplicaciones que se utilizan en la oficina y la compra de equipos PC para la empresa, también se encarga de administrar la protección mediante la instalación de una solución de seguridad para los nuevos dispositivos, realiza la verificación de las actualizaciones del programa y se asegura de que la protección esté siempre activa. La empresa no necesita un análisis profundo de los incidentes y adapta los permisos de acceso de los usuarios para diferentes servicios. Su infraestructura puede incluir un gabinete de servidores o incluso no contar con ningún servidor local, y tener todo almacenado en la nube.

Existen muchas otras razones para que los clientes cambien su suministro de TI por proveedores de servicios administrados (MSP). Según Forrester, el 28 por ciento de las empresas que cuentan con 100 o más empleados y compraron SaaS (software como servicio) a partir de un MSP indican que “el servicio al cliente, el soporte y la experiencia” fueron su principal motivación durante la compra para elegir esta opción (Fuente:  Forrester Analytics, “Encuesta sobre la seguridad realizada por Global Business Technographics®”, 2019).

Cómo encontrar la solución correcta

Esta marca local de ropa podría ser una empresa pequeña o mediana de cualquier otro tipo: una agencia de publicidad, una consultora o una pequeña editorial. Independientemente del rubro al que se dediquen, el enfoque es el mismo: para administrar la ciberseguridad en dichas empresas, los proveedores de servicios deben ofrecer una solución que sea económica y compacta desde la nube, la cual requiera recursos mínimos para su instalación y administración, pero que al mismo tiempo brinde protección a todos los dispositivos: desde los equipos de escritorio que se encuentran en la oficina hasta las tabletas y teléfonos móviles de los empleados que trabajan a distancia.

Analicemos lo que una empresa más grande, con una infraestructura de TI bien establecida, espera y necesita de la ciberseguridad. Por ejemplo, una tienda en línea almacena y procesa una gran cantidad información confidencial, y utiliza diversos CRM, ERP y sistemas de servicio al cliente. Para darle servicio a un entorno tan complejo, debe haber un departamento interno de TI y un administrador dedicado a la ciberseguridad, o un equipo completo, ya sea interno o de un proveedor de servicios, para protegerlo.

En este tipo de organizaciones, la superficie de ataque es mucho más amplia. Utilizan más aplicaciones que las empresas de menor tamaño, incrementando la probabilidad de que se vuelvan vulnerables, así como más dispositivos que podrían verse comprometidos debido al software malicioso que infecta la red. Trabajar con muchos contratistas y socios también propicia que la infraestructura se vuelva más vulnerable a los ataques en la cadena de suministros. La tarea de un administrador de ciberseguridad, ya sea un especialista interno o un proveedor de servicios, es habilitar la protección contra el malware en cada dispositivo. También deben configurarlo de una manera que garantice que todos los empleados tengan acceso a los servicios necesarios, según su función. Finalmente, los administradores necesitan informes detallados sobre el estado del sistema y, en caso de que se produzca un incidente, deberían ser capaces de detectarlo, analizarlo y responder rápidamente.

¿Cuáles son los riesgos de las vulneraciones a los datos?


Cualquier tiempo de inactividad causado por un incidente o una vulneración a los datos puede costarle dinero, la fidelidad de sus clientes y la reputación de su empresa. Las compañías de tamaño mediano corren el riesgo de perder hasta $120,000 USD como resultado de una vulneración de los datos, gran parte de este dinero se destinará a reparar daños a la reputación, así como a pagar indemnizaciones y multas. Si bien ninguna empresa de seguridad de la información puede garantizar una protección del 100 por ciento contra ciberincidentes, el uso de herramientas de protección especializadas puede minimizar el daño y las consecuencias de un incidente.

Podemos suponer que muy probablemente una empresa pequeña no pagará de más por un servicio de seguridad más costoso. Pero una empresa grande que busca ahorrar dinero y utiliza un producto que no satisface sus necesidades se dará cuenta rápidamente de sus errores. Para elegir correctamente cuál es la mejor opción de servicio para sus clientes, los proveedores deben buscar que la función de ciberseguridad de los clientes ya esté consolidada, lo cual frecuentemente se correlaciona con el tamaño y el nivel de consolidación que tenga toda la empresa.

Weodeo se adapta a nuestras necesidades

Hablamos de ello con Weodeo, una empresa con sede en Francia que se dedica a la administración de servicios. Su propietario, Philippe Aymonod, dijo lo siguiente: “Las empresas más pequeñas son conscientes de lo importante que es la seguridad de TI y se enfrentan a muchas de las mismas ciberamenazas que las grandes empresas. Pero no tienen los mismos recursos para lidiar con ellas. En consecuencia, esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad”.

“Nosotros evaluamos el nivel de protección de nuestros clientes de acuerdo con varios parámetros: el nivel de conciencia de la empresa con respecto a la seguridad y el panorama de amenazas, la complejidad en la infraestructura de los clientes, cualquier característica particular que esté relacionada con su empresa, el equipo y los posibles ajustes estratégicos que deban hacerse en el futuro”.

Las pequeñas empresas esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad.

Philippe Aymonod,Weodeo

También es muy importante que los proveedores de servicios identifiquen sus propios objetivos y recursos, como su infraestructura, recursos humanos y habilidades técnicas. Por ejemplo, si los proveedores trabajan solamente con servicios en la nube (los MSP “nacidos en la nube”) o buscan acelerar su implementación para nuevos clientes y administrar fácilmente a todos los clientes mediante una sola consola, estos funcionarán mejor si la ciberseguridad se proporciona como un servicio que puede supervisarse a través de una consola alojada en la nube.

Por otro lado, los proveedores que ya han desarrollado su propia infraestructura pueden elegir una solución administrada en entornos locales y centrarse en los clientes cuyas infraestructuras de TI están más consolidadas y requieren una protección más granular. Esta es una buena oportunidad para proporcionar servicios flexibles a los clientes más exigentes, mantener acuerdos de nivel de servicio (SLA) y ser un experto según la opinión del cliente. En este caso, la empresa que proporciona el servicio también debe tener la capacidad adecuada en el equipo para administrar la protección avanzada.

¿Cuál es el mejor enfoque?

Ambos enfoques tienen ventajas. Los proveedores que proporcionan seguridad en la nube pueden centrarse en ofrecer un mayor número de servicios en la nube y en ampliar su cartera para incluir PYMES que usen los servicios SaaS a un ritmo cada vez mayor. Los MSP que trabajan con empresas medianas y cuentan con una infraestructura propia pueden utilizar sus recursos para desarrollar servicios de seguridad avanzados y escalarlos.

Aunque podría decir que cualquier tipo de protección de ciberseguridad es mejor que nada, si esta no satisface las necesidades de la compañía, ¿tiene sentido cambiar a una solución que se adapte perfectamente a la empresa?

Imágenes y otros secretos que pueden revelar tus documentos

Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.

Informes, artículos o materiales de marketing son algunos ejemplos de documentos que la mayoría de nosotros manejamos en algún momento. Los escribimos y editamos en ordenadores, los enviamos por correo electrónico a compañeros o amigos, los compartimos en la nube, los entregamos a los clientes y mucho más.

Sin embargo, si un archivo que deseas mostrar a otras personas contiene información que no deberían ver, podrías tener problemas. Averigüemos cómo prevenir esta situación.

Imágenes caprichosas

A menudo aparecen secretos en las imágenes, como contraseñas en segundo plano, y el problema es que no todas las herramientas de edición se deshacen de ellos correctamente. Por ejemplo, aunque difumines por completo la información confidencial con un pincel semitransparente, basta con ajustar el brillo y el contraste para revelar el secreto. Para descubrir cómo una imagen puede revelar información confidencial de forma involuntaria y cómo ocultarla, no te pierdas esta publicación.

En pocas palabras, para ocultar realmente las contraseñas, códigos de barras, nombres y otros datos secretos en las imágenes con un editor gráfico, debes recordar dos cosas. En primer lugar, realiza cualquier desenfoque con herramientas 100 % opacas y, en segundo lugar, publica la imagen en un formato “plano”, como JPG o PNG, para evitar que otros la dividan en capas separadas.

Pero ¿qué sucede si ve información secreta en una imagen que está incrustada en un documento de texto?

El PDF travieso

Supongamos que estás a punto de enviar un folleto a un cliente cuando te das cuenta de que una de las imágenes contiene los datos personales de un compañero. Dibujas un rectángulo negro sobre él, usando la versión de pago de Adobe Acrobat en el ordenador de tu oficina. Todo listo, ¿verdad?

Ocultar parte de una imagen en Adobe Acrobat Reader

Por desgracia, si envías ese documento, el cliente aún podrá recopilar demasiada información sobre tu compañero. Acrobat no está diseñado para la edición de imágenes y no tiene la función de combinar una imagen con lo que dibujes sobre ella, por lo que cualquiera que abra el archivo podría eliminar o mover rectángulos y otros gráficos de superficie.

Cualquier usuario podría quitar fácilmente un rectángulo negro dibujado en Adobe Acrobat Reader

Exportar de Word a PDF

En algunos casos, puede resultar útil modificar una imagen en el formato en el que creaste el documento (por ejemplo, DOCX) y luego exportarlo a PDF. Por ejemplo, si recortas una imagen, la parte recortada no se transferirá al PDF. Mucha gente usa este método tan simple para realizar ediciones simples en la imagen de un documento.

Sin embargo, es importante recordar que no todas las ediciones de imágenes funcionan para ocultar información de esta forma. Por ejemplo, el truco del rectángulo negro seguirá fallando.

Imagen original

Ocultando parte de una imagen con un rectángulo en Microsoft Word

Si, después de exportar el archivo de MS Word a PDF, abres el archivo resultante en Adobe Reader y copias y pegas la imagen nuevamente en Word, verás la imagen original sin rectángulos oscuros.

Copia una imagen desde un PDF

Pégala en Word y ¡magia!

Cuando exportas de Word a PDF, la imagen original y el objeto dibujado en la parte superior no se combinan. Se guardan por separado. Los bits ocultos también permanecen en el archivo.

En última instancia, al igual que Acrobat Reader, Microsoft Word no está diseñado para la edición de imágenes. Si ves una imagen que necesita modificarse en un documento de texto, haz la edición en un editor gráfico adecuado y luego vuelve a insertarla en el documento.

Inspector de documentos de Microsoft Office

Las imágenes no son los únicos elementos de un documento que pueden conservar información privada. Otros incluyen encabezados y pies de página; seguimiento de revisiones, comentarios y texto oculto; archivos vinculados, como hojas de cálculo de Excel, que forman la base de los gráficos en un informe; a veces, incluso el nombre del autor de un documento que debe ser anónimo. Un solo archivo puede estar lleno de estas pequeñeces y es fácil olvidarlas todas o alguna de ellas.

Para ayudar a detectar estas posibles filtraciones de información a tiempo, Microsoft Office proporciona la herramienta Inspector de documentos, que analiza todo lo mencionado anteriormente, incluidos los metadatos (como el nombre del autor), encabezados y pies de página, texto oculto, objetos incrustados, etc.

Para inspeccionar un archivo con el Inspector de documentos en Office 365:

  • Abre la pestaña Archivo.
  • Selecciona Información.
  • Haz clic en Comprobar si hay problemas.
  • Selecciona Inspeccionar documento.

Los nombres de las configuraciones pueden diferir según la versión de Word.

Si el Inspector de documentos encuentra datos confidenciales, sugiere eliminarlos o recomienda una alternativa más segura. Por ejemplo, si agregaste un gráfico de Excel como un objeto interactivo, la herramienta recomienda insertarlo como una imagen, de esta forma el destinatario lo verá, pero no podrá examinar la tabla original.

El Inspector de documentos encuentra datos confidenciales

Sin embargo, en cuanto a los secretos de las imágenes, el Inspector de documentos no sirve de nada, porque ni siquiera los mira. Tendrás que volver a verificarlos manualmente, guiándote por los consejos anteriores.

Documentos de Google lo recuerda todo

A veces, un equipo de compañeros tiene que editar un único documento, en cuyo caso, PDF no suele ser el mejor formato (debido a su relativa escasez de herramientas de colaboración). Usar documentos de Word en local y enviarlos por correo electrónico tampoco es una buena opción; el control de versiones es prácticamente imposible y el proceso lleva demasiado tiempo, sobre todo porque tendrán que hacerlo por turnos.

La ayuda está disponible en forma de soluciones en la nube, que permiten la edición conjunta de la misma copia de un documento. Sin embargo, teniendo en cuenta la privacidad, es importante recordar que los paquetes ofimáticos en la nube registran todas las acciones y cualquier persona que edite el archivo puede acceder al registro de cambios.

Si añadiste por accidente un objeto o texto con información confidencial en un documento en la nube, aunque detectes el error y elimines la información de inmediato, esta permanecerá en el historial de cambios, por lo que lo podrán ver tus compañeros.

El historial de cambios contiene las imágenes eliminadas

Aunque hayas eliminado toda la información confidencial del archivo en la nube antes de que esté disponible públicamente, cualquier persona con acceso al archivo puede ver el historial de cambios y revertirlo.

Documentos de Google permite a los usuarios revertir los cambios

El problema tiene una solución sencilla. Si planeas invitar a alguien a editar un documento online con datos confidenciales en imágenes u otros elementos que deseas ocultar, crea un nuevo archivo y copia en él solo lo que deseas que vea tu compañero.

Otro consejo: Para evitar pegar algo en un documento compartido por accidente, primero comprueba lo que se encuentre en el portapapeles pegándolo en un archivo local para asegurarte de que se trata exactamente de lo que deseas compartir.

Cómo no filtrar información en un documento

En resumen, aquí te explicamos cómo mantener la privacidad de la información en documentos compartidos, de compañeros y coeditores, sin mencionar al público en general:

  • Comprueba minuciosamente el contenido del documento antes de compartirlo.
  • Utiliza programas de diseño gráfico dedicados a editar imágenes y elementos 100 % opacos para bloquear información y guarda las imágenes en formatos que no admitan capas: JPG o PNG.
  • Presta especial atención a los documentos en la nube, que mantienen un registro del historial de cambios completo de cada archivo, lo que potencialmente permite a otras personas restaurar la información eliminada o modificada.
  • No concedas a los coautores acceso a documentos en la nube que alguna vez hayan contenido datos secretos; en su lugar, crea un nuevo archivo y copia solo la información no confidencial.
  • Comprueba los documentos de Word con el Inspector de documentos. Descarga los documentos en la nube en formato DOCX y revísalos también.
  • Presta mucha atención y no tengas prisa.

Esta nueva amenaza puede controlar tu Whatsapp

Usan un programa falso de Netflix para controlar WhatsApp

Son muchas las estrategias que pueden utilizar los ciberdelincuentes para llevar a cabo sus ataques y robar información.

Sin embargo una de las más comunes, de las más utilizadas, es hacer uso de software malicioso que simula ser legítimo y de esta forma infectar el sistema de la víctima. En este caso la estrategia consiste en utilizar un supuesto programa de Netflix para Android que promete suscripción gratuita para la popular plataforma para ver series y películas en Streaming. Lógicamente se trata de una estafa y simplemente busca la manera de colarse en el dispositivo. Una vez la víctima descarga e instala ese software malicioso, denominado FlixOnline, lo que hace el malware es apuntar a la aplicación de WhatsApp. Los atacantes aprovechan el auge de las plataformas como Netflix para llamar la atención de las víctimas y que terminen instalando el programa. Lo que hace este programa básicamente es controlar WhatsApp.

Puede leer todas las conversaciones e incluso responder de forma automática. En esos mensajes va a enviar contenido malicioso para extender sus ataques a nuevas víctimas. Cuando la víctima instala la aplicación, solicita permisos que son necesarios para ganar control. Además, evita el cierre automático para ahorrar energía y se mantiene activo constantemente.

Lógicamente el hecho de que envíe mensajes automáticamente es un problema importante. Además, la siguiente víctima va a recibir ese mensaje de parte de alguien que tiene en su agenda, posiblemente un amigo o familiar, por lo que hay más probabilidad de que confíe y termine bajando el malware. Este programa malicioso promete dos meses gratis de Netflix Premium. Lo más grave de todo esto es que se ha encontrado en Google Play.

Utiliza ese cebo para intentar lograr que las víctimas lo instalen y así lograr su objetivo. Cómo evitar ser víctimas de este tipo de amenazas Lo principal sin duda va a ser el sentido común. Debemos evitar todo tipo de programa de este tipo que prometa beneficios sospechosos. Es cierto que en este caso se encontraba en la tienda oficial de Android, pero un consejo esencial es no descargar programas desde sitios de terceros y en caso de hacerlo desde sitios oficiales debemos asegurarnos muy bien de los permisos que otorgamos, la puntuación, posibles valoraciones de otros usuarios, el aspecto que tiene…

Es importante detectar estafas en Internet. Además, otra recomendación importante es la de tener siempre instaladas herramientas de seguridad. Un buen antivirus puede ayudar a prevenir la entrada de malware en nuestros equipos. Tenemos muchas opciones a nuestra disposición, tanto gratuitas como de pago. Siempre debemos tener software que nos proteja. Por otra parte, otra cuestión importante es la de actualizar constantemente nuestros dispositivos.

De esta forma podremos corregir posibles vulnerabilidades que puedan ser aprovechadas por los piratas informáticos. Debemos contar con los últimos parches.

Purple Fox: conoce esta amenaza que escanea sistemas Windows vulnerables

Purple Fox es un malware que anteriormente se distribuía a través de kits de explotación y correos electrónicos de Phishing. Sin embargo ahora ha agregado un módulo que le permite escanear e infectar sistemas Windows accesibles a través de Internet y realizar ataques. Este malware cuenta con capacidades de rootkit y puerta trasera. Fue detectado por primera vez en 2018 después de infectar a más de 30.000 dispositivos y se usa como descargador para implementar otras cepas de malware.

No es la primera vez que esta amenaza pone sus miras en sistemas Windows. Una de sus cualidades es la de infectar a los usuarios de Windows a través de sus navegadores web después de explotar la corrupción de la memoria y las vulnerabilidades de elevación de privilegios. Sin embargo, en los últimos meses los ataques de Purple Fox se han intensificado significativamente, alcanzando un total de 90.000 ataques y un 600% más de infecciones, según los investigadores de seguridad de Guardicore Labs, Amit Serper y Ophir Harpaz. Su objetivo principal ahora es detectar sistemas Windows que están expuestos en la red. utiliza la fuerza bruta de la contraseña de SMB para infectarlo.

Según un informe de Guardicore Labs, cuenta en su botnet con casi 2.000 servidores comprometidos. Entre estos equipos infectados se incluyen máquinas Windows Server que ejecutan IIS versión 7.5 y Microsoft FTP, y servidores que ejecutan Microsoft RPC, Microsoft Server SQL Server 2008 R2 y Microsoft HTTPAPI httpd 2.0 y Microsoft Terminal Service. Hemos indicado que Purple Fox puede infectar servidores mediante la fuerza bruta para ingresar a través de servicios SMB vulnerables expuestos en Internet, pero también está utilizando campañas de Phishing y vulnerabilidades del navegador web para implementar sus cargas útiles.

Cómo evitar ser víctimas de estos problemas de seguridad Sin duda un factor muy importante para protegernos de la amenaza de Purple Fox y otras similares es mantener los equipos actualizados. En este caso se aprovecha de vulnerabilidades que encuentra en Windows para atacar. Es por ello que debemos siempre tener instalados los últimos parches y así corregir cualquier problema que aparezca. Proteger Windows del ransomware por e-mail y otras variedades de ataques es muy importante. Por otra parte, algo también fundamental es tener siempre programas de seguridad instalados. Un buen antivirus puede prevenir la entrada de amenazas que pueda poner en riesgo nuestros sistemas. Es algo que debemos aplicar en todo tipo de sistema operativo que estemos usando. Pero además, el sentido común es algo que debemos tener en cuenta. No hay que cometer errores al navegar, como podría ser abrir un archivo adjunto malicioso o instalar alguna aplicación sin saber si realmente es fiable o podría tratarse de una amenaza de seguridad.


Darkside 2.0: conoce el ramsomware que promete velocidades de cifrado jamás vistas

seguridad de tu informacion
Qué instalar para mantener la seguridad en Internet

Un grupo de investigadores de seguridad ha detectado esta nueva amenaza. Se trata de una variante de este ransomware conocido como Darkside 2.0.


Según indican sus creadores, es capaz de tener un cifrado mucho más rápido, llamadas de VoIP y selección de máquinas virtuales. Indican que se trata del ransomware que cifra a una mayor velocidad los archivos. Hasta el momento no se ha encontrado un malware de este tipo que sea capaz de cifrar un sistema en tan poco tiempo. Es un problema importante de cara a protegernos, ya que hay menos margen.

Se trata de un ransomware RaaS. Como hemos explicado en otras ocasiones, este tipo de software malicioso lo puede comprar un usuario y llevar a cabo ataques, mientras que el desarrollador se lleva una comisión a cambio. Es, por tanto, una manera de acercar este tipo de malware a cualquiera, sin que sea necesario que cuente con amplios conocimientos. Mientras más rápido sea un ransomware, menos tiempo tendrá la víctima de desconectarse en caso de sufrir un ataque de este tipo. Eso hace que aumente el riesgo de perder archivos importantes y de que nuestro sistema no funcione adecuadamente.

Darkside 2.0 cuenta además con subprocesos múltiples en las versiones de Windows y Linux. La versión Linux del ransomware ahora puede atacar las vulnerabilidades de VMware ESXi, lo que significa que puede secuestrar máquinas virtuales y cifrar los discos duros virtuales. También ha sido desarrollado para atacar dispositivos conectados a la red. Pero otra peculiaridad de este ransomware RaaS es que permite realizar llamadas VoIP para ejercer presión sobre las víctimas y que paguen dinero. Es muy importante que estemos protegidos y que evitemos cometer errores que pongan en riesgo nuestros equipos.

Cómo evitar ser víctimas de este tipo de ransomware Es muy importante que estemos protegidos para evitar el ransomware. De lo contrario nuestros datos podrían estar en peligro y podríamos perder todo el contenido que hay en un sistema. Algo fundamental es contar siempre con herramientas de seguridad.

Tenemos a nuestra disposición muchos tipos de programas con los que protegernos. Un buen antivirus, por ejemplo, va a hacer que el sistema analice los archivos en busca de peligros y eliminarlos. También debemos tener los sistemas actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser utilizadas por los piratas informáticos para lograr sus objetivos. Esto hace que debamos instalar siempre las últimas versiones y todos los parches que haya disponibles.

Pero sin duda algo que no puede faltar es el sentido común. Para evitar ransomware como Darkside 2.0 no debemos cometer errores como por ejemplo descargar un archivo adjunto que pueda ser un peligro o abrir páginas inseguras. Importancia: Alta (10/10)
Referencia y créditos:
https://www.redeszone.net/noticias/seguridad/ransomware-darkside-20-velocidad-cifrado/

Todo lo que debes tener instalado para estar protegido en la red

Troyanos, keyloggers, malware diseñado para robar nuestra información personal, ataques Phishing, redes inseguras… Son muchos los riesgos que podemos encontrarnos en Internet. Debemos tener una serie de herramientas instaladas en nuestros equipos y de esta forma reducir al máximo el riesgo. Hoy en día contamos con un gran abanico de posibilidades.

Muchos programas los tenemos en versiones gratuitas y de pago, además de poder instalarlos en equipos de escritorio y también dispositivos móviles. Todos ellos deben estar correctamente protegidos.

Antivirus Algo imprescindible y que no puede faltar en nuestro equipo es tener un antivirus instalado. Este tipo de software permite evitar la entrada de malware que ponga en riesgo los sistemas.

Puede alertar cuando estamos descargando un archivo adjunto por correo electrónico que sea un peligro, por ejemplo. Los antivirus forman parte incluso de los sistemas operativos. Por ejemplo Windows Defender viene integrado con Windows 10. Los hay de muchos tipos y es algo que no debe faltar en nuestros dispositivos, sin importar si se trata de un móvil u ordenador.

Firewall Otra herramienta que debemos tener instalada para navegar con total seguridad por la red es un firewall.

Un cortafuegos tiene como misión proteger nuestra red de accesos indeseados y ataques. Actúa bloqueando el acceso y no permitiendo conexiones maliciosas. También aquí podemos encontrar muchas opciones. El propio Windows tiene su cortafuegos, pero siempre podemos instalar cualquier otro. Son muy útiles para evitar que ciertas aplicaciones puedan conectarse a la red y representar una amenaza. VPN Sin duda una VPN es muy útil para navegar con total seguridad y privacidad por la red.

Si vamos a conectarnos a un Wi-Fi público, es uno de los imprescindibles. Nos permite cifrar la conexión, evitar que la información pueda filtrarse y terminar en malas manos.

Una VPN además va a ocultar la dirección IP real, lo que nos aporta privacidad. También nos permite conectarnos a servicios que puedan estar restringidos geográficamente. Es una herramienta que podemos instalar en equipos de escritorio y móviles. Siempre debemos elegir las mejores VPN.

Extensiones para el navegador El navegador es una pieza fundamental para nuestro día a día. Sin duda para estar protegidos debemos tener este programa en buen estado. Ahora bien, ¿podemos incrementar la seguridad? Los principales como Google Chrome o Mozilla Firefox cuentan con una gran cantidad de extensiones disponibles. Muchas de ellas están relacionadas con la protección. Por tanto, otro punto más a tener en cuenta es la posibilidad de agregar complementos de seguridad en nuestro navegador. Así nos ayudará a detectar páginas que puedan ser un fraude y oculten ataques Phishing con el objetivo de robar información. Programas para comprobar que los equipos están actualizados Pero no solo debemos instalar programas que nos protejan de problemas de seguridad.

Hay que tener en cuenta que algo fundamental es mantener los sistemas actualizados. También existen herramientas para comprobar si tenemos las últimas versiones instaladas. Son muchas las vulnerabilidades que pueden surgir y que ponen en riesgo nuestros equipos. Debemos siempre instalar los últimos parches. En definitiva, estos son algunos programas que no pueden faltar en nuestro equipo para navegar por Internet con total seguridad. El objetivo es no correr ningún tipo de riesgo y estar siempre con los sistemas seguros.

‎Identidad en Microsoft Ignite: Fortalecimiento de las defensas Zero Trust en la era del trabajo híbrido‎

‎Ahora estamos a un año de nuestra nueva realidad, y dos tendencias destacan. En primer lugar, las personas necesitan aún más flexibilidad a medida que trabajamos, aprendemos y colaboramos en un mundo sin perímetros. Y en segundo lugar, los malos actores se están volviendo aún más sofisticados. Están añadiendo nuevos vectores de ataque y combinándolos de nuevas maneras creativas, como acabamos de ver con ‎‎Solorigate.‎

‎En enero, compartí ‎‎nuestras cinco principales prioridades de identidad para 2021 para‎‎ ayudarle a fortalecer la seguridad y acelerar su transición a la nueva era de trabajo híbrido. Más que nunca, las organizaciones necesitan fortalecer sus defensas para dar a los empleados, socios y clientes la flexibilidad de trabajar desde cualquier lugar utilizando aplicaciones que viven dentro y fuera del perímetro tradicional de la red corporativa. Es por eso que ‎‎Zero Trust,‎‎una estrategia de seguridad que combina la máxima flexibilidad con la máxima seguridad, es tan crucial.‎

‎Para los profesionales de TI y los profesionales de la seguridad, la implementación de Zero Trust debe ser simple y sencilla. Para los usuarios, nunca debe en el camino, y debe encajar en flujos de trabajo y hábitos familiares. Esta semana, en la etapa virtual de Microsoft Ignite, anuncio varias innovaciones de Azure Active Directory (Azure‎‎AD) que ayudarán a hacer la vida más fácil para usted y sus empleados ahora, y le ayudarán a mantenerse preparado para lo que venga después.‎

‎Proporcione a sus empleados una experiencia de usuario segura y sin problemas‎

‎Como parte de nuestro compromiso de hacer que la seguridad sea lo más fluida posible, la ‎‎ ‎‎autenticación sin contraseña‎‎ ‎‎ ahora está generalmente disponible para que las organizaciones se implementen a escala. Sus administradores de TI, empleados y socios pueden beneficiarse de ‎‎una mayor seguridad y simplicidad.‎‎ Hemos hecho que sea fácil implementar sin contraseña a escala con directivas expandidas que definen qué métodos de autenticación pueden usar usuarios o grupos específicos. Las nuevas capacidades de generación de informes le permiten ver el uso y la adopción de métodos de autenticación sin contraseña en toda la organización. Para ayudarle a simplificar y proteger el acceso remoto, también hemos publicado la vista previa de ‎‎ ‎‎Temporary Access Pass,‎‎un código con tiempo limitado utilizado para configurar y recuperar una credencial sin contraseña.‎

Azure AD Temporary Access Pass

‎Microsoft ya cuenta con más de 200 millones de usuarios sin contraseña en nuestros servicios de consumo y empresa. Estamos emocionados de ver aún más clientes adoptando sin contraseña cada día. Axiata Group es la primera empresa en el sudeste asiático en eliminar contraseñas para sus empleados. Se quedó sin contraseña usando Windows Hello for Business y la aplicación Microsoft Authenticator. Abid Adam, director de riesgo y cumplimiento del grupo en Axiata Group, dijo: “En lugar de hacer sus vidas miserables con contraseñas largas que crean riesgo para la organización, pasamos a la biometría. Ahora, con Windows Hello, la seguridad se cuece en nuestro ecosistema y tenemos un mejor acceso a la información con mayores barreras para los malos actores. Es una victoria para nuestro equipo de seguridad, nuestros empleados y la empresa”. Del mismo modo, en Europa, el municipio de Umeå quería reforzar la seguridad y eliminar el uso de contraseñas. Con la ayuda de los socios de Onevinn y Yubico, pudieron implementar su primera implementación sin contraseña en menos de 10 días. Vea ‎‎mi entrevista en Microsoft Mechanics‎‎ para ver sin contraseña en acción.‎

‎Ir sin contraseña no sólo simplifica la experiencia del usuario, sino que también fortalece su postura de seguridad. Y gracias a ‎‎Azure AD Conditional Access,‎‎ya no es necesario solicitar autenticación multifactor cada vez que alguien tiene acceso a una aplicación que toca datos confidenciales. En su lugar, puede intensificar la autenticación en función de‎‎lo que el usuario está intentando hacer dentro de la aplicación, por ejemplo, descargar un documento altamente confidencial. Con el contexto de autenticación de acceso condicional de ‎‎Azure AD,‎‎ahora en versión preliminar, puede alejarse de la seguridad de un solo tamaño y adoptar directivas más granulares que protejan los recursos con el nivel correcto de controles basados en las acciones del usuario o los datos a los que intentan acceder.‎

Azure AD Conditional Access authentication context

‎Anuncios‎‎:‎

  • ‎Disponibilidad general de la autenticación sin contraseña.‎
  • ‎Vista previa del pase de acceso temporal.‎
  • ‎Vista previa del contexto de autenticación de acceso condicional de Azure AD.‎

‎Acceso seguro a todas las aplicaciones‎

‎La mayoría de ustedes administran entornos multinube. Los desarrolladores están creando aplicaciones distribuidas entre Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Platform. Deben iniciar sesión en cada nube con un solo conjunto de credenciales. Para que pueda configurar rápidamente el inicio de sesión único (SSO) y el aprovisionamiento de usuarios, estamos‎‎expandiendo constantemente la galería de aplicaciones de Azure AD con tantas preintegraciones como sea posible, incluso con nuestros competidores.‎

‎ ‎‎La‎‎ aplicación de inicio de sesión único de AWS ahora está preintegrado‎‎ con Azure AD y disponible en la galería de aplicaciones. Esta integración le permite conectar Azure AD a AWS SSO, un servicio basado en la nube que simplifica el acceso de SSO en varias cuentas y recursos de AWS. Puede centralizar la administración del acceso de los usuarios a AWS, mientras que sus empleados pueden obtener acceso con sus credenciales de Azure AD.‎

AWS SSO pre-integrated with Azure AD

‎Durante el último año, muchas organizaciones han confiado en nuestro servicio ‎‎proxy de aplicaciones de Azure AD‎‎ para ayudar a los empleados a proteger el acceso remoto a las aplicaciones locales. El uso creció más de 100 por ciento el año pasado, ayudando a las organizaciones a alejarse de las soluciones VPN. Hoy en día, vamos a agregar dos nuevas características para ayudarle a sacar el máximo partido al proxy de la aplicación. En primer lugar, la ‎‎ ‎‎compatibilidad nativa para la autenticación basada en encabezados con proxy de aplicación‎‎ ‎‎ ahora está disponible de forma general. En segundo lugar, ‎‎la optimización del tráfico por región para proxy de aplicación‎‎ ahora está en versión preliminar. Esta nueva característica le permite designar qué región debe usar el grupo de conectores de servicio proxy de aplicaciones y seleccionar la misma región que las aplicaciones. Esta nueva característica ayuda a reducir la latencia y mejorar el rendimiento.‎

Azure AD App Proxy support for header-based authentication apps

‎Para proteger sus aplicaciones locales heredadas, estamos ampliando la lista de nuestras ‎‎asociaciones‎‎ de acceso híbrido seguro para incluir Datawiza, Perimeter 81, Silverfort y Strata. Además de conectar las aplicaciones locales, socios como Datawiza, Strata y Silverfort pueden ayudarle a descubrir y priorizar aplicaciones y recursos para migrar a Azure AD. “Silverfort está encantado de poder colaborar con Azure AD para habilitar el acceso seguro unificado a aplicaciones y recursos heredados y locales”, dijo Ron Rasin, vicepresidente de productos y alianzas estratégicas de Silverfort. “La identidad se ha convertido en el principal plano de control de seguridad, por lo que es fundamental que las organizaciones puedan detectar, priorizar y migrar las aplicaciones y los recursos a una solución de identidad central como Azure AD.”‎

‎Solorigate nos enseñó que, en muchos casos, los entornos en la nube son más seguros que los locales. Para fortalecer tus defensas, es fundamental minimizar tu huella local y administrar todas tus aplicaciones desde la nube. Sin embargo, el proceso de descubrir aplicaciones en diferentes entornos y priorizarlas para la modernización de la nube puede ser desalentador. Para facilitarlo, anunciamos la disponibilidad general de la actividad de servicios de federación de ‎‎ ‎‎Active Directory (AD FS) y el informe de información.‎‎ En este informe se evalúan todas las aplicaciones de AD FS en busca de compatibilidad con Azure AD, se comprueban los problemas y se proporcionan instrucciones sobre cómo preparar aplicaciones individuales para la migración a Azure AD.‎

AD FS activity and insights report

‎Anuncios‎‎:‎

  • ‎Aws Single Sign-On ya está disponible en la galería de aplicaciones de Azure AD.‎
  • ‎Disponibilidad general del informe de actividad e información de AD FS.‎
  • ‎Nuevas asociaciones de acceso híbrido seguro con Datawiza, Perimeter 81, Silverfort y Strata.‎
  • ‎Disponibilidad general de la compatibilidad con proxy de aplicación de Azure AD para aplicaciones de autenticación basadas en encabezados.‎
  • ‎Vista previa de la compatibilidad con proxy de aplicación de Azure AD para la optimización del tráfico por región.‎

‎Asegure a sus clientes y socios‎

‎Un enfoque sólido de Zero Trust requiere que tratemos las solicitudes de acceso de clientes, socios y proveedores al igual que las solicitudes de los empleados: verificar cada solicitud, permitir que los usuarios accedan a los datos que necesitan solo cuando los necesiten y no permitir que los huéspedes sobrepasen su bienvenida. Con Azure AD, puede aplicar directivas de acceso coherentes a todos los tipos de usuarios externos.‎

‎Generalmente disponible a partir de este mes, ‎‎ ‎‎Identidades externas‎‎ ‎‎ de Azure AD es un conjunto de funcionalidades para proteger y administrar la identidad y el acceso para clientes y socios. Los flujos de usuarios de registro de autoservicio en aplicaciones de Azure AD facilitan la creación, administración y personalización de experiencias de incorporación para usuarios externos, con poco o ningún código de aplicación. Puede integrar la compatibilidad con el inicio de sesión con los documentos de seguridad de Google y Facebook y ampliar el flujo con potentes conectores de API. Con Azure AD Identity Protection, puede proteger las aplicaciones de empresa a empresa (B2B) y de empresa a‎‎consumidor ‎‎(B2C)‎‎ y a los usuarios con seguridad adaptable basada en el aprendizaje automático.‎

Azure AD External Identities admin portal and user experience

‎Con automatización ‎‎comentarios de acceso de los huéspedes para Microsoft Teams y ‎Microsoft 365‎ Grupos‎‎, ahora disponible de forma general, Azure AD le pedirá que revise y actualice los permisos de acceso para todos los invitados agregados a equipos o grupos nuevos o existentes en una programación regular. El proceso de limpieza del acceso a recursos confidenciales que‎‎los usuarios invitados ya no necesitan se volverá menos manual y menos descuidado.‎

‎Anuncios‎‎:‎

  • ‎Disponibilidad general de identidades externas de Azure AD.‎
  • ‎Disponibilidad general de opiniones de acceso de Azure AD para todos los huéspedes de los grupos Teams y Microsoft 365.‎

‎El futuro de la identidad es brillante‎

‎Si bien 2020 fue un año difícil, tenemos mucho que esperar en 2021, con innovaciones que proporcionarán más seguridad, transparencia y privacidad para los usuarios. El último Microsoft Ignite, hablé sobre credenciales verificables y nuestro compromiso de empoderar a cada persona para poseer su propia identidad gracias a identificadores descentralizados. Me complace compartir que las ‎‎ ‎‎credenciales verificables de Azure AD‎‎ ‎‎ están introduciendo la versión preliminar en solo unas semanas. Los desarrolladores obtendrán un SDK, con guías de inicio rápido, para crear aplicaciones que soliciten y verifiquen credenciales, al igual que lo hacen con nombres de usuario y contraseñas. También me complace anunciar que nos asociamos con algunos de‎‎los principales socios de verificación de identificación – Acuant, Au10tix,‎‎Idemia, Jumio, Socure, Onfido, Vu Security – para mejorar la verificabilidad y el intercambio de información seguro.‎

‎Las credenciales verificables permiten a‎‎las organizaciones confirmar información‎‎sobre alguien, como su educación y certificaciones profesionales, sin recopilar y almacenar sus datos personales. Esto revolucionará la forma en que otorgamos permisos para acceder a nuestra información. Las organizaciones podrán emitir versiones digitales de una variedad de credenciales, como insignias físicas, tarjetas de fidelización y documentos en papel emitidos por el gobierno basados en estándares abiertos. Debido a que la información digital es verificada por una parte conocida, es más confiable, y la verificación solo tomará minutos en lugar de días o semanas.‎

Azure AD verifiable credentials

‎Las personas obtienen más control sobre qué información comparten con quién, y pueden restringir el acceso a esa información compartida en cualquier momento. Solo tienen que verificar una credencial una vez para usarla en todas partes. Para administrar sus credenciales, pueden usar la aplicación Microsoft Authenticator y otras aplicaciones de monedero que admiten estándares abiertos, como la aplicación piloto creada por keio University para sus estudiantes.‎

‎Anuncio‎‎:‎

  • ‎Vista previa de las credenciales verificables de Azure AD.‎

‎Y por último, me complace compartir que estamos lanzando una nueva ‎‎certificación de administrador de Microsoft Identity and Access,‎‎que puede encontrar en el portal de recursos de seguridad de ‎‎Microsoft.‎‎ Esta capacitación ayuda a los administradores a diseñar, implementar y operar Azure AD como plano de control de seguridad de la organización.‎

‎Anuncio‎‎:‎

  • ‎Versión de la certificación de administrador de Microsoft Identity y Access.‎

‎Las nuevas características anunciadas en Microsoft Ignite facilitarán proporcionar experiencias de usuario perfectas en el lugar de trabajo híbrido y fortalecer sus defensas contra ataques cada vez más sofisticados. Al probar estas nuevas herramientas, ‎‎envíenos sus comentarios‎‎ para que podamos seguir construyendo avances que le ayuden a mantener a sus empleados seguros, conectados y productivos.‎

‎¡Hagamos de 2021 el Año sin Contraseña!‎

‎Para ver estas características en acción cuando tome la etapa Microsoft Ignite mañana, regístrese de forma gratuita en ‎‎Microsoft Ignite‎‎ y vea ‎‎mi sesión‎‎ a partir de las 5 PM hora del Pacífico. Sigue a Microsoft Identity en ‎‎@AzureAD‎‎ en Twitter para obtener más noticias y prácticas recomendadas.‎

‎Para obtener más información sobre las soluciones de Seguridad de Microsoft, ‎‎visite nuestro sitio web.‎‎ Marque el ‎‎Blog de Seguridad‎‎ para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síguenos en ‎‎@MSFTSecurity‎‎ las últimas noticias y actualizaciones sobre ciberseguridad.‎

‎ Archivado bajo: ‎