Potencia de la seguridad

Al proteger sus sistemas con un enfoque de seguridad controlado por datos y guiado por personas le permite detectar y responder a los ataques con mayor rapidez y precisión. Esta infografía describe cómo la red global de inteligencia sobre amenazas en tiempo real de Microsoft sigue evolucionando y anticipándose a los riesgos.

View: Potencia de la seguridad

Activo social: Proporcione las herramientas necesarias a los equipos de seguridad para que se coordinen

Manténgase conectado para fortalecer a su equipo. Obtenga más información sobre cómo unificar su colaboración en el lugar de trabajo con @Microsoft Teams. ¡Suscríbase ahora!

View: Activo social: Proporcione las herramientas necesarias a los equipos de seguridad para que se coordinen

Cerner impulsa la confianza de los clientes, mejora la seguridad y la adopción del cumplimiento con Microsoft 365

La esencia deCerner es la información sobre la salud, cuyos datos están sujetos a algunas de las regulaciones de seguridad y privacidad más estrictas del mundo. Trabajando en la intersección de la asistencia sanitaria y las tecnologías de la información, Cerner ayuda a dar forma al sector ofreciendo soluciones a los proveedores, desde médicos hasta redes de entrega integradas y grandes sistemas de hospitales, que les permiten transformar la distribución de la asistencia sanitaria. Cerner recurrió a las tecnologías de nube de Microsoft para cumplir con sus propios y elevados estándares, y para proteger a los clientes que tienen preocupaciones sobre el uso de los servicios públicos en la nube para procesar y almacenar la información de su salud. Lea más aquí.

Read More…

Family food business spices up operations, reduces new device implementation time by 50 percent

Garner Foods es una empresa familiar de cuarta generación con sede en Carolina del Norte. Con ventas globales, cuatro ubicaciones y un personal móvil, vea cómo Garner utiliza Microsoft 365 Business para conectar todo. Vea el siguiente video para obtener más información.

View…

Es hora de usar Microsoft Teams

Esta infografía describe cómo puede mantenerse en contacto con el centro
de trabajo en equipo de Office 365. Con Microsoft Teams puede conectarse, colaborar y reunirse de forma segura con sus colegas, y finalizar el trabajo, incluso de forma remota.

View: Es hora de usar Microsoft Teams

BP implementa Microsoft 365 para mejorar la experiencia y seguridad del usuario

Todos los días, BP lleva a cabo el difícil negocio de encontrar, producir, comercializar y llevar energía a todo el mundo. La clave del éxito es la modernización y la digitalización de la empresa, mientras es capaz de defender un amplio perímetro digital contra los ciberataques. Este video muestra cómo BP está migrando su entorno de trabajo a Microsoft 365 Enterprise E5 para aprovechar un enfoque de plataforma.

View…

DevOps en Microsoft: impulsar la excelencia en la ingeniería

Este video muestra las formas en las que Microsoft One Engineering System (1ES) utiliza DevOps de Azure para seguir su mandato de facultar a todos los ingenieros de la empresa, desde Azure Boards para realizar el seguimiento de elementos de trabajo, a Azure Pipelines para organizar las construcciones y la implementación, así como para adoptar otras herramientas modernas.

View…

La privacidad digital del futuro: previsiones de especialistas para la próxima década.

Cuando el tema es privacidad, el escenario nunca es el mismo. Amenazas y prioridades cambian constantemente. Entonces, ¿qué es lo que deben saber las empresas sobre lo que las espera en la próxima década?

Sea en celulares, smartwatches y hasta en otros gadgets. Hoy en día, nuestros datos personales están por toda parte. Recolectar informaciones personales hace que muchos servicios sean mejores y más prácticos para los usuarios pero, a lo largo de los años, hemos tenido múltiples casos de demuestran también los riesgos de este hábito que se ha hecho tan común.

Cuando el tema es privacidad de datos, es posible hacer una comparación con un río. Sí, un río. Porque uno nunca entra en el mismo río dos veces. El agua de un río está en constante movimiento. Así como las preocupaciones, amenazas y prioridades dentro del mundo de la seguridad digital. Pensando en eso, ¿cuáles serán las amenazas que nuestros datos enfrentarán en la próxima década?

Los especialistas de Kaspersky hicieron una lista con sus proyecciones y explican cómo las empresas pueden prepararse para enfrentar cada una de esas amenazas:

1.   Gobiernos van a acceder a los datos de sus ciudadanos sin pedir permiso

Esto es algo que ya está pasando, pero que en los próximos años se va a hacer aún más común. Gobiernos alrededor del planeta tienden a crear leyes que los autoricen a acceder directamente a más y más datos e informaciones de sus ciudadanos. Y van a usar muchas excusas para eso, incluyendo cosas como terrorismo, inestabilidad de sistemas y hasta el hecho real de que esos datos ya son amplia y deliberadamente explotados por el sector privado.

2.  La laguna entre reglamentación y realidad solo crecerá

Aunque las justificativas sean claras y entendibles, el aumento del acceso a datos privados de millones de personas conlleva muchos riesgos, como el uso no autorizado de esos datos y las fugas de datos.

Será un gran desafío para las autoridades regulatorias saber adaptar sus parámetros en la misma velocidad en la que avanzan las nuevas tecnologías. Las empresas también han sido lentas para cambiar el modo como tratan los datos de sus usuarios. El único cambio reciente significativo ha sido la práctica de pedirle al usuario su consentimiento sobre las cómo la empresa puede usar sus datos, un proceso que hoy en día ya se ha vuelto obligatorio en muchos países. Pero aún no es posible ver ninguna tendencia que direcciones hacia el aumento de la seguridad de datos sensibles de los usuarios.

O sea, cuando el tema es privacidad digital, ya existe una gran distancia entre las leyes y la realidad. Y esa laguna tiene todo para seguir creciendo, lo que hace que leyes y reglas parezcan cada vez menos eficaces.

3.   Herramientas de contraataque crearán una guerra virtual por la privacidad.

Los probables escenarios citados anteriormente son un aliento para aquellos que desarrollan nuevas tecnologías de protección de privacidad. Esos especialistas van a adoptar nuevos métodos, pero nuevas amenazas serán creadas por los hackers para engañarles y así se dará inicio a una guerra virtual.

Mientras tanto, los usuarios de tornarán más proactivos y curiosos acerca de su privacidad. Se creará una alta demanda por gerentes de contraseña, redes privadas (VPNs), y tokens (generadores automáticos de claves) para sistemas de identificación por dos factores (2FA).

Entretanto, ese tipo de mecanismo de protección solo se hace cargo de proteger la puerta del frente de una casa. Pero ataques y otros problemas también ocurren en los fondos, en el backend. Ese tipo de herramienta protege el ambiente local, pero no son un escudo eficiente contra ataques a sistemas como el almacenamiento en nube (cloud), por ejemplo. Y como las herramientas basadas en la nube están cada vez haciéndose más indispensables, los empleados de cada empresa también tendrán que entender donde están los riesgos. VPNs protegen contra algunos tipos de robo de datos, como la dirección IP y la geolocalización, por ejemplo, pero no te protegen contra usuarios que comparten datos con otros servicios, como Google y Facebook.

4.   Seguiremos siendo engañados por diversión

“El crecimiento acelerado de videojuegos, tests y aplicaciones que hacen que el usuario comparta datos personales para poder divertirse es algo que no debería ser tan subestimado por las personas.”

Cibercriminales pueden usar ese tipo de estrategia para atacar empresas, robándole los datos personales a empleados que accedan a esos servicios y usando esos datos para acceder a sistemas e informaciones corporativas.

5.   Veremos nuevos ataques a los procesos democráticos, pero también protección contra la desinformación.

Este tipo de ataque es algo que ya se ha hecho común en los últimos años y no existe un motivo evidente para que deje de ocurrir. Hoy en día ya existen tecnologías capaces de recrear la identidad visual y hasta la forma de hablar de una persona y, con las elecciones presidenciales de EEUU luego adelante, estos métodos deben robar la atención del público y ser explotados por los dos lados de la disputa.

Pero donde hay una acción, también hay una reacción. Al mismo tiempo, podremos contar con nuevas herramientas para confrontar a los que tratan de manipular al público, sea con fake news, deep fakes o cualquier otra herramienta.

6.   Proveedores del Internet de las Cosas (IoT) aumentarán sus inversiones en seguridad.

Los últimos años han sido turbulentos para la industria de la seguridad digital. Eso porque los ataques a objetos que utilizan el Internet de las Cosas, las filtraciones de datos y las campañas de desinformación y fake news se han vuelto cada vez más desafiadoras.

Esos fenómenos harán que los proveedores suban su nivel de colaboración entre empresas para el bien de la seguridad. Hace poco, Amazon, Apple, Google y Zigbee Alliance anunciaron la creación de un grupo de trabajo en conjunto para desarrollar y promover un sistema de conectividad gratis y libre de royalties. Eso hará con que los equipos que utilicen IoT sean más compatibles y tengan una base mucho más segura. Lo que se espera ahora es que otras empresas se sumen a esa corriente.

Con todo lo dicho arriba, es posible decir que estamos delante de una década muy interesante para la privacidad. Pero los desafíos son significativos y las empresas tendrán un rol fundamental para asegurar la privacidad de sus datos, no solo de sus empleados, pero también de sus consumidores.

La esperanza es que nuevas soluciones sean creadas rápidamente en respuesta a nuevas amenazas. Mientras tanto, todas las empresas pueden empezar haciendo su parte, al adoptar entrenamientos de seguridad y privacidad para sus empleados.