viernes, 13 de enero de 2017

Jean Belmont Blog

Jean Belmont Blog


Eddy Willems: ¿Internet of Things o Internet of Trouble?

Posted: 13 Jan 2017 04:00 AM PST

firma-invitada-panda

La firma invitada de esta semana es Eddy Williams, Evangelista de Seguridad de G Data Software AG. En tus más de dos décadas dedicadas al mundo de la seguridad informática has alcanzado hitos como ser cofundador de la EICAR, trabajar con fuerzas de seguridad y grandes empresas de seguridad, escribir la entrada sobre virus para la enciclopedia Encarta o publicar un libro, entre otras cosas.

P- ¿Qué sueño le queda a Eddy Williams por cumplir?

R- Mi objetivo desde el principio siempre ha sido procurar que el mundo (digital) sea un lugar mejor y más seguro. Este trabajo todavía no ha llegado a su fin. Para alcanzar a un público diverso, desde los principiantes hasta los usuarios más experimentados, escribí mi libro 'Cybergevaar' (que significa 'cyber peligro' en holandés) originalmente en mi lengua materna. Después se tradujo al alemán. Pero para que tuviera un efecto máximo, realmente me gustaría que se publicase en los idiomas más hablados del mundo, como el inglés, el español, o incluso el chino. Ese de verdad es un sueño que me gustaría que se convirtiera en realidad. Sería bueno lograr que el mundo sea un poco más seguro y a la vez hacer que el trabajo de los ciberdelincuentes sea un poco más difícil con la ayuda de este libro.

Otra aspiración que encaja en mi sueño de hacer del mundo un lugar más seguro es deshacernos de pruebas deficientes y aumentar la calidad de las pruebas de productos de seguridad. Las pruebas correctas son muy importantes para los usuarios pero también para los vendedores que crean los productos. Estas son las que conducirán finalmente a productos de seguridad mejorados y luego a un mundo más seguro. Por eso estoy involucrado en AMTSO (Anti Malware Testing Standards Organization). Aún queda mucho que hacer en ese ámbito.

P- Desde principios de 2010 trabajas como Evangelista de Seguridad para la empresa de seguridad G Data Software AG, ¿cómo definirías tu puesto y cuáles son tus tareas como tal?

R- En mi papel de Evangelista de Seguridad en G Data, estoy creando el vínculo entre complejidad técnica y el ciudadano común y corriente. Soy responsable de llevar a cabo una comunicación transparente con la comunidad de seguridad, prensa, fuerzas policiales, distribuidores, vendedores y usuarios finales. Esto implica, entre otras cosas, que soy responsable de organizar programas de formación sobre el malware y la seguridad, hablar en conferencias, y consultar con empresas y asociaciones. Otra parte importante de mi trabajo consiste en dar entrevistas con la prensa. El público que alcanzo es muy diverso. Abarca desde chicos de 12 años hasta gente de 92 años, desde nuevos usuarios a legisladores de ciberseguridad

P- Los datos recogidos a lo largo del año nos permiten concluir que el 18% de las empresas han sufrido infección por malware por culpa de las redes sociales. ¿Qué medidas se pueden tomar para evitarlo? ¿Son realmente las redes sociales una de las principales puertas de entrada de malware en las compañías?

R- Las redes sociales son nada más que un vector de los muchos mecanismos de infección que podemos ver hoy en día. Por supuesto, no se puede negar que las redes sociales siguen siendo responsables de algunas infecciones recientes: a finales de noviembre, una variante de Locky Ransomware se propagó ampliamente a través de Facebook Messenger. Pero bueno, Facebook, Google, LinkedIn y otros ya disponen de algunas buenas medidas para detener mucho malware. La navegación por la web y los correos electrónicos de spam o 'phishing' siguen siendo los principales puntos de entrada para el malware en las empresas. El retraso en la actualización y el parcheo de programas y sistemas operativos, así como los excesivos derechos de administración en los ordenadores normales de los usuarios dentro de una empresa, son el desencadenante de los problemas relacionados con la seguridad.

Las redes sociales no son más que un vector de los muchos mecanismos de infección de hoy.

eddy-willems-pandaP- ¿Cuál crees que es el mayor problema de seguridad de las empresas en Internet? ¿Virus, robo de datos, spam…?

R- La mayor amenaza de seguridad para las empresas son los correos de ‘phishing’ dirigidos a empleados específicos de la empresa. Un correo de ‘phishing’ profesional, bien escrito (en su idioma nativo) en el que el usuario se anima a abrir el correo y archivos adjuntos, o hacer clic en un enlace específico, se ha visto en un montón de grandes casos de APT (amenazas avanzadas persistentes) como el punto de entrada principal a toda la empresa.

En estos días, incluso un experto en seguridad puede ser engañado para abrir tal correo.

Otra gran amenaza es la filtración de datos. La mayoría de esos errores son involuntarios y cometidos por los empleados. La falta de conocimiento y la falta de comprensión de las tecnologías y sus riesgos inherentes están en el fondo de esto.

Ambos riesgos se reducen a la misma cosa: el eslabón débil siempre resulta ser un empleado desprevenido o con falta formación. 'El factor humano', como me gusta llamarlo.

El eslabón más débil siempre resulta ser un empleado desprevenido o con falta de formación.

P- Los criminales buscan siempre poder atacar al mayor número de víctimas posible, ya sea a través de la creación de nuevo malware para terminales Android como para versiones antiguas que puedan estar desprotegidas. ¿Son vistos con los mismos ojos del cibercriminal las infecciones a los nuevos y a los viejos dispositivos? ¿Cuál puede resultar más jugoso?

R- En lo que a malware se refiere, Android se ha convertido en el sistema operativo 'número dos' después de Windows de Microsoft. Nuestro informe de G Data más reciente (véase este artículo) fue testigo de un gran aumento en malware relacionado con Android en 2016. G Data encontró  una nueva muestra de malware de Android cada 9 segundos. Eso lo dice todo sobre la importancia de la plataforma. Los análisis actuales de nuestros expertos demuestran que las infecciones 'drive-by' están siendo utilizadas por atacantes para infectar smartphones y tablets Android. Los agujeros de seguridad en el sistema operativo Android, por lo tanto, representan una amenaza aún más grave. Los largos períodos hasta que una actualización para Android llegue a los dispositivos de los usuarios puede agravar aún más el problema. Uno de los mayores inconvenientes es que muchos de los viejos dispositivos Android no recibirán más actualizaciones, poniendo los dispositivos más antiguos al mismo nivel de (falta de) seguridad que los equipos con Windows XP. Los ciberdelincuentes recurrirán al viejo y al nuevo sistema operativo Android en el futuro. El malware para las versiones antiguas de Android será destinado a las masas, pero el malware para las versiones nuevas de Android tendrá que ser más inteligente y será más lucrativo si se utiliza para ataques dirigidos a las empresas o gobiernos.

P- En la revolución tecnológica en la que vivimos inmersos se inventan servicios sin pensar que se pueda hacer un mal uso de él, así que no se protegen adecuadamente. ¿Es el Internet de las Cosas ahora mismo el principal reto en materia de ciberseguridad? ¿Entra en conflicto el uso de esta tecnología y la privacidad del usuario?

R- Escribí sobre el Internet de las Cosas hace ya un par de años en el blog G DATA, donde predije que esta plataforma se convertiría en uno de los principales retos de la ciberseguridad. En mi opinión, IoT (Internet of Things) significa más o menos Internet of Trouble (Internet de Problemas). La seguridad por definición es muy necesaria, pero desfortunadamente hemos visto lo contrario en muchos casos.

Internet of Things significa más o menos Internet of Trouble.

Por desgracia, el Internet de las Cosas está afectando gravemente a nuestra privacidad. La cantidad de datos que los dispositivos conectados a la red están creando es asombrosa y esos datos se están reusando (o mejor dicho, se está abusando de ellos). Has aceptado los términos de servicio en algún momento, pero ¿alguna vez has leído realmente todo ese documento? Por ejemplo, una compañía de seguros podría recopilar datos acerca de tus hábitos de conducción a través de un coche conectado al calcular su tarifa de seguro. Lo mismo podría suceder para el seguro de salud gracias a los seguidores de 'fitness'. A veces el proveedor declara en la licencia que no es responsable de la fuga de datos. Se plantea la cuestión de si esto no está en conflicto con el nuevo RGPD (Reglamento General de Protección de Datos).

Estoy convencido de que el Internet de las Cosas llevará consigo muchas cosas buenas. Yo ya casi no puedo vivir sin él. Pero el Internet de las Cosas es mucho más grande de lo que pensamos. Además, está integrado en nuestras ciudades e infraestructuras. En este momento tenemos la oportunidad de incorporar funciones de seguridad fundamentales en la infraestructura de nuevas tecnologías mientras están todavía en la fase de desarrollo. Y tenemos que aprovechar esta oportunidad. Eso se puede llamar “inteligente” en mi opinión. Además de las redes eléctricas inteligentes y las fábricas inteligentes, las ciudades inteligentes, los coches inteligentes y todo lo "inteligente", también necesitaremos seguridad inteligente. Mi única esperanza es que el mundo tenga suficientes ingenieros de seguridad para ayudar a crear esa seguridad inteligente.

P- Tendencias como la huella dactilar y otras técnicas de biometría aplicadas al ámbito de la seguridad están implantándose, sobre todo en el ámbito empresarial, ¿qué opinas sobre su uso? ¿Cuál sería para ti la contraseña perfecta?

R- Fácil, la contraseña perfecta es la contraseña que puedo olvidar. En un mundo ideal, ya no necesitaría autenticarme con otras herramientas, sólo con parte(s) de mi cuerpo. Es increíble cuánto tiempo se tarda en implementar esto de una buena manera. La teoría está ahí desde hace muchísimo tiempo y ahora tenemos la tecnología, no es lo suficientemente perfecta, lo que hace que sea costoso de implementar en todos nuestros dispositivos. Luego hay que considerar los problemas de privacidad que lleva consigo, lo que posiblemente pospondrá su implementación de nuevo.

También tenemos que pensar en la desventaja de las técnicas biométricas. Si mi huella digital o iris se copia de alguna manera, no tengo la opción de restablecerla o cambiarla. Por lo tanto, siempre necesitaremos tener una combinación de factores de autenticación.

P- Tu libro titulado Cybergevaar se presenta como un manual de información sobre seguridad IT para todo el mundo, presentando diversos consejos y trucos. ¿Qué te ha resultado particularmente complicado en el planteamiento de un libro que va orientado a todo tipo de usuarios de Internet? ¿Cuál de los consejos expuestos es para ti el más importante?

R- Uno de los grandes desafíos en la escritura del libro fue dejar de lado la mayoría de los detalles técnicos y aún permanecer en un nivel que todo el mundo, los expertos y personas no técnicas incluidos, quiera leer. Traté de mantener un buen nivel al incluir un montón de ejemplos, anécdotas personales, opiniones de expertos y un cuento de ficción. Mantener todos los programas y sistemas operativos actualizados así como usar el sentido común con todo lo que haces cuando usas tu ordenador e Internet, ¡este es el mejor consejo que puedes dar a cualquiera! En la mayor parte de los casos, el verdadero problema, como he mencionado antes, es el factor humano.

P- Se ha llegado a hablar de una nueva realidad, el Internet omnipresente en todos los ámbitos de nuestra vida. Desde tu punto de vista, ¿es este fenómeno realmente una necesidad?

El Internet de las Cosas es nada más que un comienzo. Creo que estamos muy cerca de esa 'nueva realidad' incluso si no es muy agradable pensar en ello. Nuestra sociedad será empujada a ella automáticamente, fíjate por ejemplo en la Industria 4.0 y las ciudades inteligentes. En el futuro sólo se te permitirá comprar un coche si dispone de estas características específicas inteligentes, sino no se le permitirá conducir en ciudades específicas. Una bandeja de cocina inteligente que automáticamente controla calorías y registra tus recetas deliciosas en tiempo real mientras cocinas sólo funcionará con tu nueva plataforma de cocina inteligente que está conectada a la red. Quizás el Internet omnipresente no es realmente necesario, ¡pero serás empujado a él de todos modos! El único lugar en el cual se podría escapar será tal vez una isla de vacaciones específicamente creada para ese motivo.

P- ¿Cuáles han sido para ti las mayores violaciones a la seguridad que han marcado un antes y un después en la historia de los ciberataques? Previsión para un futuro no muy lejano

R- El virus Elk Cloner y el virus Brain en los años ochenta… todo lo demás es simplemente una evolución de estos. Probablemente no tendríamos esta entrevista si nada hubiera pasado hace 30 años… ¿o tal vez era sólo cuestión de tiempo? Stuxnet fue creado para sabotear el programa nuclear de Irán. Regin demuestra aún más el poder de una herramienta de recopilación de datos multi-propósito. Agencias estatales crearon ambos, lo que demuestra que el malware es mucho más que una herramienta de excavación de dinero para los ciberdelincuentes. Y, por supuesto, las revelaciones de Snowden, ya que nos mostró lo problemática que es la vigilancia masiva y cómo se relaciona con nuestra privacidad que poco a poco se va desvaneciendo.

El malware es mucho más que una herramienta de excavación de dinero para los ciberdelincuentes.

Malware siempre estará presente mientras existen los ordenadores – en cualquier forma, ya sea un reloj, un refrigerador o una tableta – y eso permanecerá así mucho tiempo, creo. La ciberdelincuencia y la delincuencia 'normal' se combinarán cada vez más (por ejemplo, robos de bancos modernos). El malware influirá mucho más en nuestro comportamiento (por ejemplo, compra, votación, etc.) e ideas, lo que resultará en la pérdida de dinero o de inteligencia. Los dispositivos inteligentes se utilizarán de forma masiva (de nuevo) en ataques DDoS y ransomware (por ejemplo, en los SmartTV). Y todo esto pensando únicamente a corto plazo.

La única forma de seguir delante que le queda a la industria de la seguridad, a los fabricantes de sistemas operativos, a los proveedores de aplicaciones y diseñadores del Internet de las Cosas, es trabajar aún más en conjunto para poder manejar todo tipo de ataques y problemas relacionados con la seguridad y el malware. Ya lo estamos haciendo en cierta medida, pero debemos invertir mucho más en ello.

 

The post Eddy Willems: ¿Internet of Things o Internet of Trouble? appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Los ciberriesgos de la Smart City

Posted: 13 Jan 2017 01:28 AM PST

pandasecuirty-ciberriesgos-smart-city-1Los peligros de la Ciudad Conectada: desde que secuestren tu coche, hasta que corten la luz de todo tu barrio

Aunque todavía pueda sonar a ciencia ficción, lo cierto es que en menos de lo que creemos todos nuestros coches serán inteligentes. No nos referimos a que elegirán la música por nosotros en función del tráfico que haya, que ya lo hacen, si no que realmente serán muy listos. De hecho, se conectarán por GPS para llevarnos al trabajo para que, en vez de estresarnos durante los atascos, podamos ir tranquilamente leyendo, preparando el informe que hay que presentar en la oficina o mirando por la ventanilla sin tener que prestar atención al tráfico.

Suena fantástico. Sin embargo, es una moneda de doble cara, ya que todos estos avances entrañan el riesgo de la ciberseguirdad. Sólo hay que pensar en lo peligroso que sería que un hacker entrase en remoto al sistema operativo del coche, tomara el control del volante o de los frenos y lo hiciera estamparse contra una farola.

Y, lo creamos o no, este tipo de ataques no forman parte de la ciencia ficción. Son una realidad a día de hoy.

Ciudades Inteligentes

Algo parecido le ocurre y le seguirá ocurriendo a las Smart Cities, que es como conocemos al tejido informático que conecta millones de dispositivos en una ciudad para que todo sea más eficiente. Desde el control de los semáforos, hasta el alumbrado público que se conectará y apagará con el sol, pasando por un sinfín de aplicaciones como la manera informatizada de saber qué contenedores de la basura están más llenos, para que camiones sin conductor puedan optimizar las rutas e ir más rápido sin causar atascos.

Las ciudades de todo el mundo son cada vez más "inteligentes" y en 2020 se calcula que habrá más de 50.000 millones de este tipo de dispositivos conectados a Internet, con lo que cambiará nuestra forma de vivir y de interactuar con una ciudad.

"Lo preocupante es que las Smart Cities están implementando todos estos dispositivos sin tener muy en cuenta la ciberseguirdad y todos los riesgos que esto acarrea", señala Hervé Lambert, Global Consumer Operations Manager en Panda Security. "En el hipotético caso de que unos hackers atacasen una ciudad inteligente para multiplicar la petición a la red de electricidad o a la del agua, o para apagar todos los semáforos de un barrio, se generaría un caos incalculable con consecuencias catastróficas", apostilla Lambert.

¿Qué riesgos hay en una ciudad inteligente si no se ponen las medidas necesarias para evitar ciberataques?

Modificación de los semáforos

Una cualidad maravillosa que tienen las ciudades inteligentes es que desde un puesto de mando central, se puede modificar el estado de los semáforos para, por ejemplo, descongestionar una calle con mucho tráfico o para poner todos los semáforos de una calle en verde para que una ambulancia pueda llegar a su destino lo más rápido posible.

Sin embargo, el riesgo de que unos cibercriminales se hagan con el control y pongan todos los semáforos de una ciudad en verde sería tremendo. Además, podría ocasionar innumerables accidentes.

Apagar todos los coches a la vez

Gran parte de los avances de la Smart City tienen que ver con los coches inteligentes. Cada vez habrá más puntos de carga eléctrica, habrá sensores en las calles que indiquen dónde hay sitios libres para aparcar, e incluso llegará el momento en el que los coches autónomos se conecten entre sí, para reducir los atascos.

Sin embargo, ¿qué ocurriría si alguien decidiese poner 'en rojo' todos los sitios libres de aparcamiento o todos los puntos de carga eléctrica? Está claro que se generarían terribles embotellamientos y habría miles de personas que se quedarían encerradas dentro de sus coches sin poder llegar a sus destinos.

Colapsar la red eléctrica

Aunque en Europa la regulación todavía no permite grandes avances en la autogestión de la electricidad de los hogares, cabe esperar que en algunos años habrá miles de casas que serán autosuficientes y venderán la electricidad sobrante que produzcan a otros usuarios.

Todo ello, unido a que las empresas eléctricas ya pueden gestionar toda la red desde unos dispositivos que hay en las casas convierte a la Smart Grid, que así se llama toda esta red inteligente, en un potencial peligro para todos los ciudadanos. Si unos hackers toman el control y hacen que las centrales eléctricas crean que hay una demanda tremenda de energía o viceversa, podrían dejar a oscuras una ciudad entera en cuestión de minutos.

Dejar sin agua a toda la ciudad

Algo parecido ocurre con la Smart Grid que lleva el agua a toda la ciudad, ya sea a las viviendas, oficinas o al riego público. Las ciudades inteligentes pueden detectar dónde se está produciendo una fuga de agua y cortar la presión para que los operarios puedan arreglarlo.

El mal que pueden hacer, por tanto, es casi evidente. Los hackers podrían cortar el agua de barrios enteros o incluso de toda una ciudad. O, por el contrario, podrían subir la presión de tal modo que reventasen las tuberías o encender todos los aspersores del riego público para ocasionar un gasto de agua elevadísimo.

Envenenar el agua de un barrio

Más peligroso sería que los hackers accedieran al centro de procesamiento del agua de una smart city. Si, por ejemplo, consiguieran engañar a los sensores que lo vigilan para decir que el agua necesita más químicos para depurarla, las consecuencias podrían ser catastróficas.
Desvelar los datos de todos los ciudadanos
Desde hace tiempo existen unos dispositivos llamados beacons, unos sensores que emiten una señal wifi capaz de conectarse a los móviles y wearables para mandarles información y recolectar big data. Su función es muy útil, ya que las empresas pueden saber hábitos de consumo, ofrecer descuentos personalizados a las personas, generar redes de wifi y un larguísimo etcétera.

En breve, las ciudades inteligentes tendrán unos sensores similares para saber si hay demasiada gente en una calle o para medir la afluencia turística, ya que estos dispositivos se conectarán de forma totalmente anónima a los móviles o wearables de los ciudadanos.

¿Qué pasaría si unos delincuentes pudieran acceder a los datos personales de los ciudadanos monitorizados por estos aparatos?

"Estas son solo algunos ejemplos de lo que podrían ocurrir, pero una smart city tiene millones de dispositivos y los ciberdelincuentes están siempre pensando en formas de atacarnos para sacar rédito económico o simplemente por causar daño. Ya se vio hace poco en EEUU un ataque que dejó sin Internet a millones de personas y eso no era más que un aviso de lo que pueden hacer. Es necesario que haya un acuerdo global para una mayor ciberseguridad en las ciudades y todos los dispositivos que hay en ellas con conexión a Internet", destaca Hervé Lambert, Global Consumer Operations Manager en Panda Security.

The post Los ciberriesgos de la Smart City appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

3 técnicas para una exitosa colaboración en la nube

Posted: 12 Jan 2017 11:22 AM PST

¿Cuál es su motivación de negocios para implementar soluciones de colaboración en la nube? Aquellas que escuchamos con mayor frecuencia son incrementar la productividad, mayor velocidad para tomar decisiones y una mejoría en las ventas. Sin embargo, hay una sorpresa: De acuerdo al Reporte Connected Enterprise 2016, uno de cada cuatro grupos de TI no mide sus resultados de colaboración en la nube, aún si los objetivos de la empresa fueron alcanzaron. Incluso no revisan si sus usuarios adoptaron la solución. Sólo miden si la herramienta fue implementada.

Pero la implementación no es una medida de éxito útil. Sí, es el requisito previo para una colaboración efectiva, pero eso es solo el primer paso. Su empresa solo puede ver un retorno completo de sus inversiones en cuanto a tecnologías de colaboración cuando los empleados utilizan las herramientas, así que la adopción de usuario es la primera medida en la que hay que enfocarse.

Vale la pena enfocar los recursos para asegurar una adopción. El mismo reporte muestra que cuando las empresas implementan y adoptan por completo las tecnologías de colaboración, reportan algunos beneficios importantes:

  • Mayor velocidad para tomar decisiones: 85 por ciento dicen que utilizar tecnologías de colaboración ha cumplido o superado sus expectativas.
  • Un proceso de negocios más eficiente: 79 por ciento dice que la colaboración ha cumplido o superado sus expectativas.
  • Un mejor servicio para los clientes: 86 por ciento dice que la colaboración ha cumplido o superado sus expectativas.

Tres técnicas para incrementar la adopción

¿Quieren beneficios comparables para su empresa? Aquí hay tres técnicas que nuestros clientes han utilizado para incrementar la adopción de herramientas de colaboración y obtener grandes resultados de negocio. La historia de cada empresa es un poco diferente, pero todos han aumentado su productividad y agilidad.

  1. Comiencen con una interface familiar: para el grupo de moda BCBGMAXAZRIAGROUP (BCBG), fue más simple tener una exitosa adopción porque empezaron con una interface familiar.

Después de evaluar Google Apps y Microsoft Office 365, al equipo de TI en BCBG le preocupó que la interface no familiar de Google pudiera crear retos en cuanto a entrenamiento y adopción. "Necesitábamos algo que nuestros empleados pudieran adoptar en ese momento con la mínima cantidad de interrupciones en el día a día de la empresa", dice Kent Fuller, director de servicios de infraestructura de TI en BCBG. "Tenemos en camino mucha transformación para nuestra infraestructura, y Google nos hubiera presentado nuevos retos". Con una interface familiar y créditos para materiales de entrenamiento en línea incluidos con las suscripciones, los empleados de BCBG pueden adoptar de manera sencilla Office 365.

Uno de los principales beneficios ha sido la colaboración productiva. Con un ambiente de productividad y mensajería actualizado y avanzado, los empleados de BCBG pueden enviar y recibir mensajes de email más rápido; tener las herramientas adecuadas para producir mejores documentos, hojas de cálculo y presentaciones; así como colaborar de manera más efectiva con colegas, clientes, proveedores y otros socios. "Con Office 365, podemos construir un ambiente colaborativo más efectivo y completo que con Google Apps", dice Fuller.

  1. Convertir ejecutivos en entusiastas: para KCOM Group, una organización nacional de servicios de comunicación e información en el Reino Unido, el lanzamiento de su solución colaborativa empezó en un punto alto.

Al principio la compañía escogió a 40 ejecutivos senior para evaluar la mensajería instantánea de Office Communications Server 2007, pero el número usuarios pioneros se expandió de manera orgánica y rápida. "La tecnología se vende por sí sola una vez que se comienza a utilizar", dice Dean Branton, CIO en KCOM Group y director de operaciones para clientes. "Los miembros senior del equipo decidieron de inmediato que querían implementarlo para sus reportes directos, y luego, extenderlo a sus equipos y asistentes personales. Antes de saberlo, ya lo habíamos lanzado con sigilo".

"Ahora", dice Bill Halbert, presidente ejecutivo de KCOM Group, "Somos más flexibles, más ágiles, y podemos tomar decisiones más rápido, porque es mucho más fácil encontrar la información que necesitamos".

5 razones por las que su equipo de TI se beneficiará de una suite de colaboración

La adopción completa de soluciones de colaboración puede entregar un tremendo valor a su empresa. Descubran las razones a continuación.

Obtengan el eBook gratuito

  1. Dejen que los expertos los ayuden a construir su plan: El proceso de construcción para adoptar Office 365 fue un poco diferente para Mott MacDonald, una compañía global de consultoría. El equipo de Fast Track de Microsoft ayudó a la compañía con su plan de adopción tras proveer recursos para servicios propios y consultoría experta. "La metodología para la adopción de Fast Track es bastante benéfica", dice Simon Denton, el arquitecto de negocios responsable de la implementación de Office 365 en Mott MacDonald. "Establece de manera clara los pasos por los que necesitamos pasar para definir los principios y escenarios. Una vez que hicimos eso, supimos que la adopción sería más sencilla. Basamos todo el plan de adopción en la documentación de Fast Track. Nos da unas bases bastante buenas".

Por ejemplo, Mott MacDonald motivó la adopción de Yammer, su nueva red social para empresas, con una campaña llamada "30 días de Yammer", la cual involucró a todo el personal y duplicó el número de usuarios activos y alcanzados. Los empleados empezaron a utilizarlo para romper las barreras dentro de la organización mucho más rápido de lo que se esperaba.

El paso más importante: ¡Comiencen!

Tan pronto como lancen su solución de colaboración, empiecen a medir y dar seguimiento a la adopción del usuario, y muévanse con decisión para enfrentar cualquier complicación durante el proceso. Implementar una suite y preparar a su equipo de TI para que los empleados comiencen a utilizarla puede ser una tarea complicada, pero Office 365 les permite moverse a su propio ritmo. Con nuestra suite de herramientas disponibles, ustedes deciden si la migración de los empleados es por grupos o por programa. La posibilidad de implementar un lanzamiento estable permite a sus equipos trabajar a su ritmo, les permite a ustedes ahorrar costos, e incrementa la productividad al ayudarle a sus negocios a adaptarse a nuevas soluciones mejoradas con el tiempo. Adicional a esto, FastTrack para Office 365 brinda a los clientes soporte de primera mano para que puedan llevar la implementación y la adopción a su propio ritmo.

puedes ver la publicación original aquí

La Sustentabilidad fue parte importante en el CES

Posted: 12 Jan 2017 09:50 AM PST

Cuando pensamos en CES, pensamos en innovación. Durante #ces2017 destaca el lado menos conocido de la innovación tecnológica: el diseño sustentable.

El cual es un acercamiento consiente en crear productos y envases pensando en el medio ambiente. También se trata de lo que usamos, de lo que evitamos y de cómo extendemos la vida útil del producto para el uso de un segundo e incluso un tercer cliente. Y al final, se trata de reutilización, renovación y reciclaje responsable.

En un mundo que produce 41 700 millones de kilos de residuos electrónicos anualmente, el impacto del diseño sustentable es significativo. Por ejemplo, en Dell, hemos reciclado más de 16 millones de kilos de plástico de botellas de agua post-consumo, jarras de leche, y la tecnología utilizada en nuestros productos. Y enviamos el 93 por ciento de nuestras computadoras portátiles en empaques de origen sustentable en nuestra búsqueda hacia cero residuos.

En el "Día de la Sustentabilidad en el CES", los líderes en materia ecológica tomaron el escenario. Discutieron las políticas de sustentabilidad para la nueva administración y las nuevas investigaciones sobre las implicaciones de recursos y desperdicios de la electrónica de consumo. La EPA también honro a los ganadores de su Desafío Electrónico de Gestión de Materiales Sustentables (SMM), que reconoce a los fabricantes, marcas y minoristas de electrónica por su excelencia en la recolección, reciclaje y diseño de la electrónica. Dell está satisfecho de ser un homenajeado gracias a nuestro programa de retiro global y nuestro innovador uso de fibra de carbono reciclado en algunos modelos de laptops Latitude y Alienware.

Si deseas conocer más sobre el impacto del diseño en el desafío del manejo de residuos electrónicos de Ed Boyd, líder de diseño experimental de Dell, en TriplePundit aquí.


puedes ver la publicación original aquí

WordPress 4.7.1 Actualización de mantenimiento y seguridad

Posted: 11 Jan 2017 11:50 PM PST

WordPress 4.7 se ha descargado ya más de 10 millones de veces desde su lanzamiento el 6 de diciembre de 2016, y estamos encantados de anunciar la disponibilidad inmediata de WordPress 4.7.1. Esta es una actualización de seguridad de todas las versiones anteriores y te animamos encarecidamente a actualizar tus sitios de inmediato.

Las versiones de WordPress 4.7 y anteriores están afectadas por ocho problemas de seguridad:

  1. Ejecución de código remoto en PHPMailer – No hay ningún problema específico que afecte a WordPress o a los principales plugins que hemos investigado pero, por precaución, hemos actualizado PHPMailer en esta versión Este problema lo informaron a PHPMailer Dawid Golunski y Paul Buonopane.
  2. La REST API exponía datos de usuario de todos los usuarios autores de una entrada o un tipo de contenido público. WordPress 4.7.1 limita esto solo a los tipos de contenido que se especifique que deban mostrarse en la REST API. Informaron Krogsgard y Chris Jean.
  3. Vulnerabilidad XSS a través del nombre del plugin o la cabecera de la versión en update-core.php. Informado por Dominik Schilling, del equipo de seguridad de WordPress.
  4. Vulnerabilidad CSRF al subir un archivo flash. Informado por Abdullah Hussam.
  5. Vulnerabilidad XSS mediante la retirada del nombre del tema. Informado por Mehmet Ince.
  6. La publicación por correo electrónico revisa mail.example.com si no han cambiado los ajustes por defecto. Informado por John Blackbourn, del equipo de seguridad de WordPress.
  7. Vulnerabilidad CSRF descubierta en e modo de accesibilidad de la edición de widgets. Informada por Ronnie Skansing.
  8. Seguridad criptográfica débil en la clave de activación de multisitio. Informado por Jack.

Gracias a todos los que han informado por practicar la revelación responsable.

Además de los anteriores problemas de seguridad, WordPress 4.7.1 soluciona 62 fallos desde la versión 4.7. Para más información revisa las notas de la versión o consulta la lista completa de cambios.

Descarga WordPress 4.7.1 o pásate por tu Escritorio → Actualizar y simplemente haz cic en “Actualizar ahora”. Los sitios compatibles con las actualizaciones automáticas en segundo plano ya se están actualizando solos a WordPress 4.7.1.

Gracias a todos los que han colaborado con la versión 4.7.1: Aaron D. Campbell, Aaron Jorbin, Adam Silverstein, Andrea Fercia, Andrew Ozz, bonger, Boone Gorges, Chandra Patel, David Herrera, David Shanske, Dion Hulse, Dominik Schilling (ocean90), DreamOn11, Edwin Cromley, Ella van Dorpe, Gary Pendergast, James Nylen, Jeff Bowen, Jeremy Felt, Jeremy Pry, Joe McGill, John Blackbourn, Keanan Koppenhaver, Konstantin Obenland, laurelfulford, Marin Atanasov, mattyrob, monikarao, Nate Reist, Nick Halsey, Nikhil Chavan, nullvariable, Payton Swick, Peter Wilson, Presskopp, Rachel Baker, Ryan McCue, Sanket Parmar, Sebastian Pisula, sfpt, shazahm1, Stanimir Stoyanov, Steven Word, szaqal21, timph, voldemortensen, vortfu y Weston Ruter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario