Resolver los problemas de hardware y software que presentan tus equipos de computo
miércoles, 4 de diciembre de 2019
jueves, 10 de octubre de 2019
Como afecta el software pirata
En muchas ocaciones queremos usar el último programa para
nuestra computadora o equipo.
Ya sea para poder mantenernos actualizados o porque tiene nuevas
herramientas que nos ayudan a realizar mejor nuestro trabajo. Sin embargo, vemos los precios y pensamos es un robo
lo que hacen los fabricantes de software pues están muy caros sus productos. O Bien
decimos para que pagar si lo puedo encontrar “gratis”
en internet.
Las empresas de software tienen que emplear una gran cantidad
de dinero para poder desarrollar los diferentes programas que son necesarios en
nuestros equipos ya sean de escritorio o móviles, y aunque no los excuso en sus
precios si valoro la confiabilidad y seguridad de trabajar con herramientas que
me permita desarrollar mejor mis diferentes actividades.
Las pérdidas sufridas como resultado de la piratería de
software afectan directamente la rentabilidad de la industria del software.
Debido al dinero perdido por los piratas, los editores tienen menos recursos
para dedicar a la investigación y el desarrollo de nuevos productos, tienen
menos ingresos para justificar la reducción de los precios del software y se
ven obligados a pasar estos costos a sus clientes. En consecuencia, los
editores de software, desarrolladores y proveedores están tomando medidas serias
para proteger sus ingresos.
El uso de software pirateado también es riesgoso para los
usuarios. Además de las consecuencias legales del uso de software pirateado,
los usuarios de software pirateado también pierden algunos beneficios
prácticos. Aquellos que usan software pirata:
Aumente las posibilidades de que el software no funcione
correctamente o falle por completo;
Perder el acceso a atención al cliente, actualizaciones,
documentación técnica, capacitación y corrección de errores;
No tienen garantía para protegerse;
Aumentar su riesgo de exposición a un virus debilitante que
puede destruir datos valiosos;
Puede encontrar que el software es en realidad una versión
desactualizada, una versión beta (prueba) o una copia que no funciona;
Están sujetos a multas significativas por infracción de
derechos de autor; y
Riesgo potencial de publicidad negativa y vergüenza pública
y privada.
También vale la pena señalar que el uso de software
pirateado también aumenta los costos para los usuarios legítimos, lo que brinda
a los usuarios legítimos una razón más para ayudar a combatir la piratería al
informar a SIIA aquellas organizaciones e individuos que no están
"cumpliendo con las reglas".
Hace un tiempo me toco ver como el uso de programas piratas afecto
directamente al usuario.
El instalo un programa que consiguió de manera gratuita en una
web de descargas, como es típico instalo el programa sin sospechar nada. Y utilizo
su “programa” para realizar la labor deseada. Un mes después empezó a notar
sospechosa su maquina, al empezar a revisarla se encontró que el equipo tenía
una conexión de tipo VPN para acceder remotamente a su computadora, más de una cuenta de
usuario, varios de sus archivos habían sido copiados y borrados posteriormente, así
como un intrusión y escaneo de los diferentes dispositivos en su red por si fuera poco le realizaron una apertura de puertos en su módem de internet.
Muchos pensaran que tonto es esto, yo puedo ejecutar
programas gratuitos sin infectarme, pues me temo decirles que nadie esta exento
de sufrir un ataque por un ciberdelincuente, pues el programa que descargas
para su uso se instala de manera habitual y el programa malicioso se ejecuta de
manera oculta sin que uno se de cuenta. Incluso en las instrucciones de
(hactivar) el programa te indica siempre deshabilita tu antivirus porque si no
te elimina el archivo. Esto es similar a que un ladrón te diga apaga la
alarma de tu carro o quítale los seguros para que puedas dejar tu carro afuera
de tu casa.
Aunque como se menciono en un principio un software puede
ser algo costoso, debemos evaluar los verdaderos riesgos que implica usar
software pirata. Siempre hay alternativas que nos permitan tener el programa
que queremos instalado en nuestro equipo o bien podemos echar mano del software
libre.
Para mayores informes puedes consultar en www.siacti.com.mx
miércoles, 18 de septiembre de 2019
La diferencia entre tóner original, tóner remanufacturado y tóner compatible
Al adquirir una impresora laser has dado un paso correcto para la impresión
a un coste menor.
Dependiendo el modelo de tu equipo tendrá la capacidad de poder
imprimir la cantidad de hojas que te permita.
Algunos equipos pueden imprimir unas 1000 hojas por un cartucho
hasta 12 mil o mas dependiendo el tamaño de tu impresora, pero que pasa con el
costo de sus consumibles esto sin duda deja muchas dudas a la hora de comprar
los cartuchos que te servirán para imprimir.
Antes que nada, conozcamos un poco nuestros cartuchos para saber
que cartucho comprar si original u OEM, remanufacturado o compatible.
Cartucho de tóner
Original
El tóner original se
fabrica con la más alta calidad y nivel de precisión. Estos tóners son
ideales para proporcionar la mejor calidad de impresión. Tienen una tasa
de falla mucho más baja y tienen una menor probabilidad de fugas de tóner en su
impresora.
Cartucho de tóner
remanufacturado
Un cartucho de tóner
remanufacturado es cuando un fabricante toma un cartucho original, lo desmonta,
prueba y reemplaza las piezas desgastadas, lo llena de tóner y lo vuelve a
ensamblar. Ofreciendo imágenes de buena calidad
Cartucho de tóner
compatible
Hay cartuchos de tóner
compatibles para la mayoría de las marcas de impresoras láser y ofrecen una
buena relación calidad-precio. La calidad de impresión de los cartuchos de
tóner compatibles y remanufacturados es casi tan buena como la de los tóners de
la marca OEM.
Ventajas
de comprar cartuchos de tóner Original
Los tóner son elaborados
con los mas altos estándares de calidad reduciendo fallas en su uso y
permitiendo al usuario imprimir con una calidad muy alta. Además, ayudan a
mantener la vida útil de tu equipo de impresión.
Si su trabajo de
impresión requiere impresiones de la más alta calidad, deberás pagar los
cartuchos de tóner Originales
Ventajas de comprar compatibles y remanufacturados
La mayor ventaja de usar
cartuchos de tóner compatibles es que son consumibles de menor costo. Los
cartuchos de tóner compatibles y remanufacturados están disponibles para
impresoras láser y ofrecen una impresión de buena calidad a un costo menor, a
veces incluso la mitad del costo del cartucho de marca.
Estos cartuchos
reciclados son mucho más ecológicos y significan que podemos reciclar el
cartucho biodegradable. Ahora son fáciles de encontrar y comprar.
Hay cartuchos de tóner compatibles para la mayoría de las marcas de impresoras láser y ofrecen una buena relación calidad-precio. La calidad de impresión de los cartuchos de tóner compatibles y remanufacturados es casi tan buena como la de los tóners de la marca OEM.
Hay cartuchos de tóner compatibles para la mayoría de las marcas de impresoras láser y ofrecen una buena relación calidad-precio. La calidad de impresión de los cartuchos de tóner compatibles y remanufacturados es casi tan buena como la de los tóners de la marca OEM.
Desventajas de comprar tóner OEM
La principal desventaja
de comprar cartuchos de tóner originales es el costo relativamente alto. Si
bien son económicos porque el costo por página es bajo, comprar un tóner original
puede costar entre $500 o hasta más de $10000 dependiendo el tipo de impresora.
El costo inicial de las impresoras láser se ha reducido, pero los fabricantes
de impresoras compensan su baja ganancia inicial por el costo de los
consumibles.
Otro problema con los
cartuchos de tóner Originales es el hecho de que vivimos en un mundo con conciencia
ecológica y desechar los cartuchos de tóner que no son biodegradables es un
peligro medioambiental. Comprar un tóner remanufacturado es más ecológico.
Desventajas de comprar compatibles y remanufacturados
Una de las principales
desventajas de comprar tóner compatible o remanufacturado es que no siempre sea
100% compatible con el equipo. Si es un tóner remanufacturado puede ser que el
proceso de “rellenado” no cumpla con los estándares de calidad y funcionalidad
que realmente necesitara tu equipo de impresión.
En los tóneres compatibles,
puede ser que no estén disponibles para su impresora y entonces tendrás que
optar por comprar solo cartuchos originales.
Ahora que conozco un poco de los tipos de tóner ¿Cuál tóner
debo elegir?
La decisión es tuya. Si
exige la mejor calidad el 100% del tiempo, y está dentro de su alcance buscaras
cartuchos originales, pero si tu presupuesto es más ajustado podrás ir con un
cartucho compatible o remanufacturado que son mucho más económicos que los originales
reduciendo costos y obteniendo casi la misma calidad de impresión que un
cartucho original.
viernes, 13 de septiembre de 2019
FAILED: Unable to reconfigure the destination virtual machine
(HA FALLADO: no se puede reconfigurar la máquina virtual de destino)
Después de batallar algún
tiempo con la conversión de algunas de mis máquinas virtuales, pude resolverlo.
El error que me arrojaba
era el siguiente
Anteriormente tenía una versión de VMware-converter-en-6.1.1-3533064 que había usado para convertir unas máquinas en
otra infraestructura y no había tenido problemas.
Revise mi versión de ESXi que actualmente uso y es la
siguiente.
Y bueno decidí bajar de versión mi software de conversión
de máquinas virtuales a la versión VMware-converter-en-6.0.0-2716716, pues en
otras migraciones de máquinas virtuales había tenido problemas si no usaba una
versión acorde a mi versión de ESXi.
Bien a pesar de todo seguía con los problemas, cambie de
equipo pensando que alguna incompatibilidad de mi Windows 10 me causara los problemas,
Utilice otros equipos con Windows 7 y Windows 8.1 siendo
este último que había usado muchas veces para convertir máquinas virtuales a
entornos con ESXi
5.1, ESXi 5,5 y ESXi 6. Y seguía con el mismo error al convertir mis
maquinas.
Revise la parte de puertos tanto en mi equipo como en mi
host (ESXi) y todo pintaba estar bien.
Bueno la parte donde realice el último movimiento es la que
me dejo pasar y poder migrar mi máquina virtual a mi infraestructura que tengo
montada.
Inicie la típica conversión
Aquí donde está la configuración actual es donde
realizare un par de cambios
Uno de ellos será cambiar el tipo de configuración de mi
disco duro virtual.
Dejare el aprovisionamiento Thin
El segundo y más importante será en opciones Avanzadas
Lo destilamos y damos clic en Si o Yes dependiendo y tan solo click en next y posteriormente click en Finish
para que inicie el proceso de conversión de maquina virtual
Solo queda
esperar que el proceso termine de manera correcta.
Como verán el 6 trabajo ya está terminado sin problemas ya
solo nos queda encender el equipo en nuestro host y verificar su funcionamiento
martes, 4 de junio de 2019
BlueKeep: la última vulnerabilidad de Windows más buscada por lo cibercriminales.
Hace dos semanas,
Windows anunció el descubrimiento de una vulnerabilidad en
los sistemas de Windows XP, Windows 7 y otros sistemas Windows más antiguos. La
vulnerabilidad, llamada BlueKeep, que existe en los Servicios de Escritorio
Remoto, potencialmente puede ser explotada como gusano. Esto quiere decir que
un atacante podría utilizarla para lanzar un malware que se propaga
automáticamente entre sistemas con la misma vulnerabilidad.
Windows facilitó un parche el día 14 de mayo y advirtió a los
usuarios y las empresas que utilizan los sistemas afectados que era importante
aplicar el parche lo antes posible.
Posible actividad
cibercriminal
Y ahora, se ha detectado que ciberatacantes han empezado a escanear Internet en
búsqueda de sistemas que contengan esta vulnerabilidad. Debido a las advertencias
y el potencial peligro que puede suponer BlueKeep, la
comunidad de la seguridad informática ha estado monitorizando la vulnerabilidad
para avistar señales de ataques o de demos PoC (Proof of Concept) que podrían
utilizarse para crear exploits de BlueKeep.
Aunque ningún investigador ha publicado un exploit de esta
vulnerabilidad de momento, varias organizaciones han confirmado que han podido
desarrollar exploits para BlueKeep, los cuales mantendrán secretos para no
facilitar su uso en ciberataques.
Días después, el 24 de mayo, la empresa de inteligencia de amenazas,
GreyNoise, anunció que había empezado a
detectar escaneos que buscaban sistemas de Windows con la
vulnerabilidad BlueKeep. Se cree que estos escaneos provienen de un solo
ciberatacante.
De momento, solo son escaneos y no intentos de explotar la
vulnerabilidad. Sin embargo, el hecho de que un atacante esté dedicando tiempo
y recursos a compilar listas de dispositivos vulnerables indica que es probable
que esté preparando un ataque. Y con un total estimado de más de un millón de
dispositivos vulnerables, este ataque podría tener consecuencias devastadores.
Ya que al menos seis organizaciones han desarrollado exploits de
BlueKeep, y existen dos informes muy detallados sobre la vulnerabilidad, es una
cuestión de tiempo hasta que los ciberatacantes desarrollen sus propios
exploits.
El peligro de las
vulnerabilidades
La lista de ciberataques facilitadas por vulnerabilidades es muy larga.
El ataque más notorio de los últimos años, WannaCry, fue posible gracias a una
vulnerabilidad de Windows llamada EternalBlue. Las vulnerabilidades
EternalBlue y BlueKeep tienen en común la posibilidad de utilizarlas para
difundir gusanos informáticos. Este hecho preocupa los profesionales de
ciberseguridad, ya que significa que, en teoría, BlueKeep podría utilizarse
para un ciberataque de las mismas dimensiones que WannaCry.
Hace poco, EternalBlue causó otro ciberataque muy notable. La ciudad de
Baltimore se vio afectada por un ataque de
ransomware que inhabilitó muchas partes del sistema informático
del ayuntamiento. Más de tres semanas después, la ciudad sigue intentando
recuperar sus sistemas. Y según The New York Times, la causa de
este ataque tan grave es: EternalBlue.
¿Lo peor de estos dos casos? Casi dos meses antes de los ataques de
WannaCry, Microsoft había publicado un parche para remediar EternalBlue, y los
equipos que lo tenían instalado no se vieron afectados. Y que el ayuntamiento
de Baltimore se viera afectado de la misma forma dos años después de la
publicación del parche es una clara prueba de la importancia de las
actualizaciones de seguridad; y por otra, de la falta de tiempo y recursos
destinados a la monitorización de vulnerabilidad y actualización de parches.
Cómo protegerse de
BlueKeep
Aunque de momento solo se trata de actividad de escaneo, es muy
importante cerrar esta vulnerabilidad ante la posibilidad de que se utilice en
un ataque real. Cuando la vulnerabilidad se descubrió, Microsoft lazó un
parche para los sistemas afectados, incluidos Windows XP, Windows 7 y Windows Server 2008;
es vital instalar este parche lo antes posible.
Para protegernos contra cualquier ciberamenaza, es importante contar con
una solución de ciberseguridad avanzada. Panda Adaptive Defense proporciona una visibilidad
completa de toda la actividad en la red, para que sepas exactamente lo que
ocurre en todo momento.
Además, cuenta con el módulo adicional, Panda Patch Management,
el cual no requiere de despliegues adicionales en el cliente, y además no solo
proporciona parches y actualizaciones para sistemas operativos, sino también
para cientos de aplicaciones de terceros. Panda Patch Management audita,
monitoriza y prioriza las actualizaciones de los sistemas operativos y
aplicaciones desde un panel único. Además, es capaz de contener y
mitigar ataques que explotan vulnerabilidades, aplicando una política
constante de actualizaciones críticas para detectar cualquier posible amenaza
incluso antes de que sea efectiva.
Si tienes dudas o requieres una asesoria pudes buscarnos en nuestra pagina web.
sábado, 16 de marzo de 2019
Revisar si tu correo se encuentra en lista hackeada
Ante la reciente publicación de contraseñas comprometidas ha
salido otra colección de nombre Collections #1-5, en esta lista se filtran
2.200 millones de contraseñas.
Collections #1-5 es un compilado con nombres de usuario y
contraseñas que puede descargarse gratuitamente de internet.
De acuerdo con Wired, investigadores han descubierto una base de datos de 845 GB conocida como Collections #2-5. Esto ocurre a escasos días de haberse revelado la Collection #1, que
hasta ahora era la filtración más
grande de la historia con 773 millones de
correos electrónicos expuestos.
Collections #2-5 tiene 25 mil millones de entradas, muchas de ellas
repetidas, aunque 611 millones
son únicas y no aparecen en la filtración anterior. Investigadores del
Instituto Hasso Plattner de Postdam, Alemania, dicen que la cifra total de nombres de usuario únicos y contraseñas contenidos en las colecciones 1 a 5 asciende a los 2.200 millones.
El compilado Collections #1-5 ha sido descargado desde los foros de hackers por medio de enlaces a Mega o un archivo torrent. Los investigadores dicen
que muchos de estos datos no son nuevos, ya que se originan de hackeos masivos a empresas
como Yahoo, LinkedIn o Adobe. Parte de la información
vulnerada también vendría de sitios más pequeños o foros que son atacados en
menor escala
El Instituto Hasso Plattner ha liberado una herramienta en la que podemos verificar si nuestro
correo electrónico se encuentra en las Collections #1-5, así como en otros hackeos masivos y
compilaciones lanzadas con anterioridad. Al introducir nuestra dirección de
email en el sitio recibiremos un correo electrónico con una lista de sitios
afectados y el tipo de información personal que fue vulnerada.
Para revisar
si tu correo ha se encuentra expuesto solo basta con ir a la liga e ingresar el correo electrónico a analizar
Nos enviara
una respuesta que al correo se esta verificando.
Dentro
del correo nos indicara la situación de nuestro correo como se muestra aquí
Como vemos
nos indica los lugares y fechas
En caso
de estar comprometida te recomiendo cambiarla inmediatamente, así como cambiarla
en los lugares que está asociada. Puedes activar la verificación en dos pasos o
bien utilizar una herramienta de gestión de contraseñas como 1Password es una buena alternativa de pago. LastPass también es una de
las más utilizadas, aunque hace tiempo registró un hackeo que dejó al descubierto datos personales de sus
usuarios.
Si
requieres alguna ayuda favor de solicitarla y con gusto te apoyaremos
viernes, 15 de marzo de 2019
Windows 7: ¿Cuál es la estrategia de salida de su empresa?
Microsoft se comprometió a ofrecer 10 años de soporte técnico de
producto para Windows 7 cuando se publicó, el 22 de octubre de 2009. Cuando
finalice este período de 10 años, Microsoft dejará de ofrecer soporte técnico
para Windows 7, para que podamos centrarnos en nuestra inversión en ofrecer
soporte técnico a tecnologías más recientes y a nuevas y excelentes
experiencias. La fecha específica de finalización del soporte para Windows
7 será el 14 de enero de 2020. Después de esto, la asistencia técnica y las
actualizaciones de software de Windows Update que ayudan a proteger tu PC ya no
estarán disponibles para el producto. Microsoft recomienda encarecidamente que
pases a Windows 10 en algún momento anterior a enero de 2020, para evitar una
situación en la que puedas necesitar servicio o soporte técnico que ya no esté
disponible
Si su negocio aún funciona con Windows 7, es hora de tomar en
serio cómo va a manejar el fin de soporte del 14 de enero de 2020.
Usted tiene que tomar algunas decisiones importantes y no le queda
mucho tiempo. El soporte de Windows 7 finaliza oficialmente en menos de un año,
el 14 de enero de 2020. Después de esa fecha, Microsoft dejará de entregar
actualizaciones de seguridad automáticamente, y para entonces la mayoría de los
proveedores externos también habrán retirado el soporte.
Si la razón principal es la inercia, tendrás que encontrar algo
para motivarte. Por ejemplo, podría calcular los costos de limpieza después de
un ataque de ransomware exitoso que se extiende por su red, incluida la pérdida
de negocios mientras se apresura para recuperarse. Si está en una industria
regulada, es posible que desee saber si la ejecución de un sistema operativo no
compatible lo pone en riesgo de cumplimiento, lo que puede resultar en multas
importantes y una pérdida de negocios cuando los clientes se enteran.
El otro posible bloqueador de despliegue es un problema de
compatibilidad. Para la mayoría de las aplicaciones de Windows 7, la
compatibilidad no debería ser un problema. Si su empresa depende de un hardware
especializado o de un software de línea de negocios que no se ejecutará en
Windows 10, es posible que tenga que justificar el pago para ampliar el plazo
del soporte. Pero eso solo retrasa lo inevitable por un año o dos, o como
máximo tres. Su búsqueda de un reemplazo debe estar en marcha por ahora.
¿Entonces cuáles son tus opciones?
Porque sé que al menos una docena de personas ofrecerán una
sugerencia en particular en los comentarios de esta publicación, permítanme que
aparezca en la parte superior de la lista.
OPCIÓN 1: CAMBIAR A LINUX
.
Algo me dice que la mayoría de las empresas que se han quedado con
Windows 7 hasta casi el final amargo ya han considerado y rechazado esta
opción. Este es especialmente el caso de aquellas empresas que están
restringidas por problemas de compatibilidad relacionados con una aplicación de
Windows de misión crítica.
Pero claro, si está dispuesto a reemplazar completamente su
infraestructura de escritorio y cambiar cada aplicación de productividad que
utiliza, debería empezar a familiarizarse con una distribución que se apegue a
su entorno de trabajo, aunque es una alternativa preferible a la siguiente
opción en la lista
OPCIÓN 2: NO HACER NADA.
El 25 de enero de 2020, Windows 7 no dejará de funcionar. De
hecho, es poco probable que note algún cambio. Si te sientes afortunado, esta
es ciertamente una opción. Incluso podría considerar la falta de
actualizaciones mensuales como una característica bienvenida.
Esta es una muy mala idea, una que lo expone a todo tipo de
posibles malos resultados.
Si absolutamente debe mantener
una o más PC con Windows 7 en funcionamiento, tal vez porque ejecutan una
aplicación crítica o controlan una parte del hardware antiguo pero esencial, el
mejor consejo que puedo ofrecerle es desconectar completamente la máquina de la
red y bloquearla. abajo para que solo se ejecute esa aplicación insustituible.
OPCIÓN 3: PAGAR EL APOYO EXTENDIDO.
Cuando el soporte de Windows XP finalizó en abril de 2014,
Microsoft ofreció continuar entregando parches para dispositivos XP de
propiedad de grandes organizaciones que pagaron por Acuerdos de Soporte
Personalizados. Pero esos contratos no fueron baratos. Solo los clientes
empresariales muy grandes podían calificar para uno, y luego el costo era
literalmente de millones de dólares.
Para Windows 7, la opción de soporte extendido es mucho más
democrática. En septiembre de 2018, Microsoft anunció su plan para ofrecer
actualizaciones de seguridad extendida (ESU) de pago de Windows 7. Tampoco
necesitará megabucks: aunque Microsoft aún tiene que publicar una lista de precios,
un experto me dice que el costo anual de un contrato de ESU será de US$ 50 por
dispositivo, con un precio de hasta US $ 100 en el segundo año y US$
200 en el tercer año.
La escalada de precios está pensada para ser un desincentivo para
los usuarios de Windows 7 que, de otro modo, podrían verse tentados a dejar la
lata un poco más adelante.
Los clientes que hayan pagado los contratos de Windows Software
Assurance o que tengan suscripciones a Windows 10 Enterprise o Education
obtendrán un descuento, pero aún estarán sujetos a alzas significativas de
precios en los años 2 y 3.
Puede eliminar por completo el costo adicional de las
actualizaciones de seguridad extendidas de Windows 7 si traslada sus cargas de
trabajo a máquinas virtuales en la nube de Microsoft Azure. Esa opción estará
disponible usando la nueva opción de escritorio virtual de Windows, que pronto
estará disponible como una vista previa. Para las empresas que solo necesitan
virtualizar aplicaciones de línea de negocio individuales, esta podría ser una
opción rentable.
OPCIÓN 4: MORDER EL BOLETIN Y ACTUALIZAR.
Si no tiene problemas de compatibilidad que deban abordarse
primero, la ruta más simple y directa es armar un plan de implementación y
comenzar a ejecutarlo. Pero los detalles del plan son importantes,
especialmente si desea evitar los dolores de cabeza del modelo "Windows
como servicio".
Como siempre, por supuesto, la ruta de actualización más sencilla
es a través del reemplazo de hardware. Cualquier dispositivo que tenga cinco
años o más es un candidato obvio para el reciclaje. Los dispositivos que se
diseñaron para Windows 10 y luego se actualizaron a Windows 7 deberían ser
excelentes candidatos para actualizaciones en el lugar, luego de asegurarse
primero de que los sistemas tengan las actualizaciones de firmware más recientes
de BIOS / UEFI.
Un factor no tan obvio a considerar es qué edición de Windows 10
implementar. La opción obvia para la mayoría de las empresas es Windows 10 Pro,
pero sugiero encarecidamente considerar una actualización adicional a la
edición Enterprise (o Educación).
Sí, las máquinas que ejecutan Windows 10 Pro permiten a sus
administradores diferir las actualizaciones de las funciones, pero el programa
de soporte para Enterprise / Education es significativamente más largo: 30
meses completos, en lugar de 18 meses para Pro (para una descripción del nuevo
programa de soporte, que incluye una tabla que explica cómo funciona la nueva
programación, consulte "Los clientes de Windows 10 Enterprise ahora
obtendrán soporte similar a Linux".
La otra ventaja de pasar a las ediciones Enterprise / Education es
la disponibilidad de una nueva oferta de soporte llamada Desktop App Assure. Si
encuentra un problema de compatibilidad durante la actualización, presenta un
ticket de soporte y obtiene soporte de ingeniería para resolver el problema.
Para la mayoría de las empresas, las opciones de suscripción de
Windows Enterprise E3 y E5 son probablemente las más sencillas y rentables aquí.
Sin embargo, sea cual sea la opción que elija, ahora es el momento
de ponerse a trabajar. Ese sonido de tictac solo se hará más fuerte a medida
que se acerque enero de 2020.
Si requieres asesoría en las actualizaciones o migraciones de tus
equipos puedes consultarnos para apoyarte
lunes, 25 de febrero de 2019
La guía de seguridad de Windows 10: cómo proteger su negocio.
¿Cómo configura las PC con Windows 10 para evitar problemas
de seguridad comunes? Desafortunadamente, no hay una solución mágica para el
software y las herramientas son diferentes para las pequeñas empresas y las
empresas. Esto es lo que hay que tener en cuenta.
Es tentador pensar que el proceso de asegurar un dispositivo
con Windows 10 puede reducirse a una simple lista de verificación. Instale
algún software de seguridad, ajuste algunas configuraciones, lleve a cabo una o
dos sesiones de entrenamiento y podrá pasar al siguiente elemento de su lista
de tareas pendientes.
Por desgracia, el mundo real es mucho más complicado que
eso.
No hay una solución mágica para el software, y su
configuración inicial simplemente establece una línea de base de seguridad. Una
vez que se completa la configuración inicial, la seguridad requiere vigilancia
continua y esfuerzo continuo. Gran parte del trabajo de asegurar un dispositivo
con Windows 10 se aleja del propio dispositivo. Una política de seguridad bien
planificada presta atención al tráfico de red, las cuentas de correo
electrónico, los mecanismos de autenticación, los servidores de administración
y otras conexiones externas.
Esta guía cubre un amplio espectro de casos de uso
empresarial, con cada encabezado que discute un problema que los responsables
de la toma de decisiones deben considerar al implementar PC con Windows 10. Y
aunque cubre muchas opciones que están disponibles, esta no es una guía
práctica.
En una gran empresa, su personal de TI debe incluir
especialistas en seguridad que puedan administrar estos pasos. En una pequeña
empresa sin personal de TI dedicado, subcontratar estas responsabilidades a un
consultor con la experiencia necesaria podría ser el mejor enfoque.
Sin embargo, antes de tocar una única configuración de
Windows, tómese un tiempo para realizar una evaluación de amenazas. En
particular, tenga en cuenta sus responsabilidades legales y reglamentarias en
caso de una violación de datos u otro evento relacionado con la seguridad. Para
las empresas que están sujetas a los requisitos de cumplimiento, querrá
contratar a un especialista que conozca su sector y pueda garantizar que sus
sistemas cumplan con todos los requisitos aplicables.
Las siguientes categorías se aplican a empresas de todos los
tamaños.
GESTIONANDO ACTUALIZACIONES
La configuración de seguridad más importante para cualquier
PC con Windows 10 es garantizar que las actualizaciones se instalen en un
horario regular y predecible. Por supuesto, esto se aplica a todos los
dispositivos informáticos modernos, pero el modelo de "Windows como
servicio" que Microsoft introdujo con Windows 10 cambia la forma en que
administra las actualizaciones.
Vea también: Aquí es cómo Microsoft puede solucionar sus
problemas de actualización de Windows 10
Sin embargo, antes de comenzar, es importante comprender los
diferentes tipos de actualizaciones de Windows 10 y cómo funcionan.
Las actualizaciones de calidad se entregan mensualmente a
través de Windows Update. Abordan los problemas de seguridad y confiabilidad y
no incluyen nuevas funciones. (Estas actualizaciones también incluyen parches
para fallas de microcódigo en los procesadores Intel).
Todas las actualizaciones de calidad son acumulativas, por
lo que ya no tiene que descargar docenas o incluso cientos de actualizaciones
después de realizar una instalación limpia de Windows 10. En su lugar, puede
instalar la última actualización acumulativa y estará completamente
actualizado.
Las actualizaciones de funciones son el equivalente de lo
que se solía llamar actualizaciones de versión. Incluyen nuevas funciones y
requieren una descarga de varios gigabytes y una configuración completa. Las
actualizaciones de características de Windows 10 se lanzan dos veces al año, en
abril y octubre, y también se entregan a través de Windows Update.
De forma predeterminada, los dispositivos con Windows 10
descargan e instalan actualizaciones tan pronto como están disponibles en los
servidores de actualización de Microsoft. En los dispositivos que ejecutan
Windows 10 Home, no hay una forma compatible de controlar cuándo se instalan
las actualizaciones. Sin embargo, los administradores pueden ejercer cierto
control sobre cuándo se instalan las actualizaciones en las PC que ejecutan las
ediciones comerciales de Windows 10.
Al igual que con todas las decisiones de seguridad, elegir
cuándo instalar actualizaciones implica un compromiso. La instalación de
actualizaciones inmediatamente después de su lanzamiento ofrece la mejor
protección; la postergación de las actualizaciones hace posible minimizar el
tiempo de inactividad no programado asociado con esas actualizaciones.
Con las funciones de Windows Update for Business integradas
en las ediciones Windows 10 Pro, Enterprise y Education, puede aplazar la
instalación de actualizaciones de calidad hasta por 30 días. También puede
retrasar las actualizaciones de funciones hasta dos años, dependiendo de la
edición.
Aplazar las actualizaciones de calidad entre siete y 15 días
es una forma de bajo riesgo de evitar el riesgo de una actualización defectuosa
que puede causar problemas de estabilidad o compatibilidad. Puede ajustar la
configuración de Windows Update for Business en PC individuales usando los
controles en Configuración> Actualización y seguridad> Opciones
avanzadas.
En organizaciones más grandes, los administradores pueden
aplicar la configuración de Windows Update para empresas utilizando el software
de directiva de grupo o de administración de dispositivos móviles (MDM).
También puede administrar las actualizaciones de forma centralizada mediante
una herramienta de administración como System Center Configuration Manager o
Windows Server Update Services.
Finalmente, su estrategia de actualización de software no
debería detenerse en el propio Windows. Asegúrese de que las actualizaciones
para las aplicaciones de Windows, incluidas las aplicaciones de Microsoft
Office y Adobe, se instalen automáticamente.
IDENTIDAD Y GESTIÓN DE CUENTAS DE USUARIO
Cada PC con Windows 10 requiere al menos una cuenta de
usuario, que a su vez está protegida por una contraseña y mecanismos de
autenticación opcionales. La forma en que configura esa cuenta (y cualquier
cuenta secundaria) contribuye en gran medida a garantizar la seguridad del
dispositivo.
Los dispositivos que ejecutan una edición empresarial de
Windows 10 (Pro, Enterprise o Education) se pueden unir a un dominio de
Windows. En esa configuración, los administradores de dominio tienen acceso a
las funciones de Active Directory y pueden autorizar a los usuarios, grupos y
computadoras a acceder a recursos locales y de red. Si es un administrador de
dominio, puede administrar PC con Windows 10 usando el conjunto completo de
herramientas de Active Directory basadas en servidor.
Para las PC con Windows 10 que no están unidas a un dominio,
como es el caso en la mayoría de las pequeñas empresas, puede elegir entre tres
tipos de cuenta:
Las cuentas locales utilizan credenciales que se almacenan
solo en el dispositivo.
Las cuentas de Microsoft son gratuitas para el uso del
consumidor y permiten la sincronización de datos y configuraciones en PC y
dispositivos; También admiten la autenticación de dos factores y las opciones
de recuperación de contraseña.
Las cuentas de Azure Active Directory (Azure AD) están
asociadas con un dominio personalizado y se pueden administrar de forma
centralizada. Las funciones básicas de Azure AD son gratuitas y están incluidas
con las suscripciones de Office 365 Business y Enterprise; Las funciones
adicionales de Azure AD están disponibles como actualizaciones de pago.
La primera cuenta en una PC con Windows 10 es miembro del
grupo de administradores y tiene el derecho de instalar software y modificar la
configuración del sistema. Las cuentas secundarias pueden y deben configurarse
como usuarios estándar para evitar que usuarios no entrenados dañen
inadvertidamente el sistema o instalen software no deseado.
Requerir una contraseña segura es un paso esencial
independientemente del tipo de cuenta. En las redes administradas, los
administradores pueden usar la Política de grupo o el software MDM para aplicar
una política de contraseña de la organización.
Para aumentar la seguridad del proceso de inicio de sesión
en un dispositivo específico, puede usar una función de Windows 10 llamada
Windows Hello. Windows Hello requiere un proceso de verificación de dos pasos
para inscribir el dispositivo en una cuenta de Microsoft, una cuenta de Active
Directory, una cuenta de Azure AD o un proveedor de identidad de terceros que
admita la versión 2.0 de FIDO.
Cuando se completa la inscripción, el usuario puede iniciar
sesión con un PIN o, con el hardware compatible, la autenticación biométrica,
como una huella dactilar o un reconocimiento facial. Los datos biométricos se
almacenan solo en el dispositivo y previenen una variedad de ataques comunes de
robo de contraseñas. En los dispositivos conectados a cuentas comerciales, los
administradores pueden usar Windows Hello for Business para especificar los
requisitos de complejidad del PIN.
Finalmente, al usar las cuentas de Microsoft o Azure AD en
las PC de negocios, debe configurar la autenticación multifactor (MFA) para
proteger la cuenta de ataques externos. En las cuentas de Microsoft, la
configuración de verificación de dos pasos está disponible en https://account.live.com/proofs. Para
las cuentas de Office 365 Business y Enterprise, un administrador primero debe
habilitar la función desde el portal de Office, luego de lo cual los usuarios
pueden administrar la configuración de MFA yendo a https://account.activedirectory.windowsazure.com/r#/profile.
PROTECCIÓN DE DATOS
La seguridad física es tan importante como las cuestiones
relacionadas con el software o las redes. Una computadora portátil robada, o
una que se deja en un taxi o en un restaurante, puede provocar un riesgo
significativo de pérdida de datos. Para una empresa o una agencia gubernamental,
el impacto puede ser desastroso y las consecuencias son aún peores en las
industrias reguladas o donde las leyes de violación de datos requieren
divulgación pública.
En un dispositivo con Windows 10, el cambio de configuración
más importante que puede hacer es habilitar BitLocker cifrado del dispositivo. (BitLocker es el nombre
de marca que Microsoft usa para las herramientas de cifrado disponibles en las
ediciones comerciales de Windows).
Con BitLocker habilitado, cada bit de datos en el
dispositivo se cifra utilizando el estándar XTS-AES. Con la configuración de la
Política de grupo o las herramientas de administración de dispositivos, puede
aumentar la potencia de cifrado de su configuración predeterminada de 128 bits
a 256 bits.
La habilitación de BitLocker requiere un dispositivo que
incluya un chip del Módulo de plataforma segura (TPM); Todas las PC comerciales
fabricadas en los últimos seis años deberían calificar a este respecto. Además,
BitLocker requiere una edición comercial de Windows 10 (Pro, Enterprise o
Education); La edición Home admite un cifrado de dispositivo sólido, pero solo
con una cuenta de Microsoft, y no permite la administración de un dispositivo
BitLocker.
Para las capacidades de administración completas, también
deberá configurar BitLocker usando una cuenta de Active Directory en un dominio
de Windows o una cuenta de Azure Active Directory. En cualquiera de las
configuraciones, la clave de recuperación se guarda en una ubicación que está
disponible para el dominio o el administrador de AAD.
En un dispositivo no administrado que ejecuta una edición
comercial de Windows 10, puede usar una cuenta local, pero deberá usar las
herramientas de administración de BitLocker para habilitar el cifrado en las
unidades disponibles.
Y no te olvides de cifrar dispositivos de almacenamiento
portátiles. Unidades flash USB. Las tarjetas MicroSD se utilizan como
almacenamiento de expansión y los discos duros portátiles se pierden
fácilmente, pero los datos pueden protegerse de miradas indiscretas con el uso
de BitLocker To Go, que utiliza una contraseña para descifrar el contenido de
la unidad.
En las grandes organizaciones que utilizan Azure Active
Directory, también es posible proteger el contenido de los archivos almacenados
y los mensajes de correo electrónico mediante la Protección de información de
Azure y el servicio de Gestión de derechos de Azure. Esa combinación permite a
los administradores clasificar y restringir el acceso a los documentos creados
en Office y otras aplicaciones, independientemente de su estado de cifrado
local.
BLOQUEO DE CÓDIGO MALICIOSO
A medida que el mundo se ha vuelto más conectado y los
atacantes en línea se han vuelto más sofisticados, el rol del software
antivirus tradicional ha cambiado. En lugar de ser la herramienta principal
para bloquear la instalación de códigos maliciosos, el software de seguridad
ahora es solo otra capa en una estrategia defensiva.
Cada instalación de Windows 10 incluye un antivirus
incorporado, un software antimalware llamado Windows Defender, que se actualiza
utilizando el mismo mecanismo que Windows Update. Windows Defender está
diseñado para ser una función de configuración y olvido y no requiere ninguna
configuración manual. Si instala un paquete de seguridad de terceros, Windows
Defender se hace a un lado y permite que el software detecte y elimine amenazas
potenciales.
Las grandes organizaciones que utilizan la edición Windows
Enterprise pueden implementar Windows Defender Advanced Threat Protection, una
plataforma de seguridad que supervisa los puntos finales, como las PC con
Windows 10 que utilizan sensores de comportamiento. Mediante el análisis basado
en la nube, Windows Defender ATP puede identificar comportamientos sospechosos
y alertar a los administradores sobre posibles amenazas.
Para las empresas más pequeñas, el desafío más importante es
evitar que los códigos maliciosos lleguen a la PC en primer lugar. La tecnología
SmartScreen de Microsoft es otra característica integrada que escanea las
descargas y bloquea la ejecución de aquellas que se sabe que son maliciosas. La
tecnología SmartScreen también bloquea programas no reconocidos, pero permite
al usuario anular esas configuraciones si es necesario.
Vale la pena señalar que SmartScreen en Windows 10 funciona
independientemente de la tecnología basada en navegador, como el servicio de
navegación segura de Google y el servicio de filtro SmartScreen en Microsoft
Edge.
En las PC no administradas, SmartScreen es otra
característica que no requiere configuración manual. Puede ajustar su
configuración usando la configuración de Control de la aplicación y del
navegador en la aplicación Seguridad de Windows en Windows 10.
Otro vector crucial para administrar código potencialmente
malicioso es el correo electrónico, donde los archivos adjuntos y enlaces a
sitios web maliciosos, aparentemente inocuos, pueden resultar en una infección.
Aunque el software de cliente de correo electrónico puede ofrecer cierta
protección a este respecto, el bloqueo de estas amenazas en el nivel del
servidor es la forma más efectiva de prevenir ataques en las PC.
Un enfoque eficaz para evitar que los usuarios ejecuten
programas no deseados (incluido el código malicioso) es configurar una PC con
Windows 10 para que ejecute cualquier aplicación, excepto las que usted
autoriza específicamente. Para ajustar estas configuraciones en una sola PC,
vaya a Configuración> Aplicaciones> Aplicaciones y características; Bajo
el encabezado Instalar aplicaciones, elija Permitir aplicaciones solo de la
tienda. Esta configuración permite que se ejecuten aplicaciones instaladas
anteriormente, pero impide la instalación de cualquier programa descargado
desde fuera de Microsoft Store.
Los administradores pueden configurar esta configuración a
través de una red mediante la Política de grupo: Configuración del equipo>
Plantillas administrativas> Componentes de Windows> Windows Defender
SmartScreen> Explorer> Configurar control de instalación de aplicaciones.
El enfoque más extremo para bloquear una PC con Windows 10
es usar la función de acceso asignado para configurar el dispositivo de modo
que solo pueda ejecutar una aplicación. Si elige Microsoft Edge como la
aplicación, puede configurar el dispositivo para que se ejecute en modo de
pantalla completa bloqueado en un solo sitio o como un navegador público con un
conjunto limitado de funciones.
Para configurar esta función, vaya a Configuración>
Familia y otros usuarios y haga clic en Acceso asignado. (En una PC conectada a
una cuenta de negocios, esta opción se encuentra en Configuración> Otros
usuarios).
REDES
Cada versión de Windows en los últimos 15 años ha incluido
un firewall de inspección de estado. En Windows 10, este cortafuegos está
habilitado de forma predeterminada y no necesita ningún ajuste para que sea
efectivo. Al igual que sus predecesores, el firewall de Windows 10 admite tres
configuraciones de red diferentes: Dominio, Privado y Público. Las aplicaciones
que necesitan acceso a los recursos de la red generalmente pueden configurarse
como parte de la configuración inicial.
Para ajustar la configuración básica del firewall de Windows,
use la pestaña Firewall y Protección de red en la aplicación Seguridad de
Windows. Para obtener un conjunto de herramientas de configuración mucho más
completo y solo para expertos, haga clic en Configuración avanzada para abrir
el tradicional Windows Defender Firewall con la consola de seguridad avanzada.
En las redes administradas, estas configuraciones se pueden controlar a través
de una combinación de Directiva de grupo y configuraciones del lado del
servidor.
Desde un punto de vista de seguridad, las mayores amenazas
basadas en la red a una PC con Windows 10 surgen al conectarse a redes
inalámbricas. Las grandes organizaciones pueden mejorar significativamente la
seguridad de las conexiones inalámbricas al agregar soporte para el estándar
802.1x, que usa controles de acceso en lugar de contraseñas compartidas como en
las redes inalámbricas WPA2. Windows 10 solicitará un nombre de usuario y una
contraseña cuando intente conectarse a este tipo de red y rechazará las
conexiones no autorizadas.
En las redes basadas en el dominio de Windows, puede usar la
función nativa de DirectAccess para permitir el acceso remoto seguro.
Para los momentos en que debe conectarse a una red
inalámbrica no confiable, la mejor alternativa es configurar una red privada
virtual (VPN). Windows 10 es compatible con los paquetes VPN más populares
utilizados en redes corporativas; para configurar este tipo de conexión, vaya a
Configuración> Redes e Internet> VPN. Las pequeñas empresas y las
personas pueden elegir entre una variedad de servicios de VPN de terceros
compatibles con Windows.
Suscribirse a:
Entradas (Atom)