Microsoft En Español

En nuestro idioma, las historias de nuestras personas, servicios y productos.
  • 10 amenazas cibernéticas para las empresas

    La visibilidad de las amenazas más comunes en entornos empresariales ayuda a las organizaciones a evaluar su postura actual en materia de seguridad y así priorizar mejor sus inversiones destinadas a protección de información.  Aquí enlistamos 10 amenazas a las que se enfrentan los clientes empresariales.

    image

    Basándonos en estas 10 amenazas para las empresas en todo el mundo, podemos identificar algunas de las formas más comunes en que las organizaciones empresariales están entrando en contacto con malware hoy en día.  Tomando en cuenta esta lista, podemos ver que existen tres métodos principales a través de los cuales las empresas sufren ataques de malware:

    • Sitios web maliciosos o comprometidos.
    • Gusanos que se propagan a través de unidades de red, el abuso de la función de ejecución automática o el uso de contraseñas inseguras.
    • Trucos de ingeniería social que engañan al usuario para que instale malware en su sistema.

    Sitios web maliciosos o comprometidos

    Algunas de las amenazas que enfrentan las empresas están asociadas a sitios web malintencionados o comprometidos.  Estas amenazas incluyen JS/Seedabutor, HTML/IframeRef, Win32/Sirefef, JS/BlacoleRef, Java/CVE-2012-1723 y Blacole. Los usuarios de equipos en las organizaciones suelen encontrar estos tipos de sitios web maliciosos o comprometidos en forma involuntaria cuando navegan por la web mientras usan los sistemas de la empresa.

    Por ejemplo, en el caso de HTML/IframeRef, los atacantes crean sistemas automatizados que sondean los sitios web para identificar e infectar servidores web vulnerables.  Una vez comprometido, un servidor infectado puede alojar un código pequeño y en apariencia benigno que se utiliza como un redireccionado.  Sin embargo, este código es parte de una cadena y cuando las víctimas visitan el sitio web, el redireccionador puede mostrar páginas malintencionadas desde otro servidor malicioso para infectar a la víctima con malware.

    Una vez que el sistema se infecta con malware, no solo se perturba el funcionamiento del equipo infectado, sino que también puede causar daño en los sistemas con los que este interactúa. El sistema infectado puede utilizarse para propagar malware tanto dentro como fuera de la organización y robar información, como propiedad intelectual.

    Puede ser de interés:

    Lo que debe saber sobre los ataques de descargas ocultas - Parte 1

    Lo que debe saber sobre los ataques de descargas ocultas - Parte 2

    Unidades de red, ejecución automática, contraseñas inseguras

    Si bien los ataques basados en la web se han convertido en las amenazas más comunes que enfrentan las empresas, no es posible ignorar los gusanos, Win32/Conficker, INF/Autorun y Win32/dorkbot, son ejemplos relevantes. Por lo general, los gusanos se diseminan a través de las unidades de red, el abuso de la función de ejecución automática o el aprovechamiento de las contraseñas inseguras.

    Por ejemplo, el gusano Conficker normalmente se disemina al aprovechar las contraseñas inseguras.  El gusano utiliza una lista incorporada de contraseñas inseguras o comunes para intentar comprometer otros equipos, además de robar las credenciales de cualquier usuario que se conecta al sistema infectado. Contraseñas como "admin", "admin123", "administrador", "predeterminado", "prueba", "12345" y hasta "seguridad" son parte de la lista de contraseñas de Conficker. Una vez que Conficker compromete un sistema, puede robar las credenciales de un administrador de TI para propagarse en la red interna. Aquí señalamos cómo Conficker se propaga mediante el uso de esta técnica:

    • Un sistema se compromete.
    • El usuario sospecha que hay un problema y lo informa al administrador para obtener ayuda.
    • El administrador inicia sesión en el equipo infectado con la contraseña de administrador de red para solucionar el problema.
    • Conficker roba las credenciales del administrador y de inmediato las usa para iniciar sesión en otros equipos de la red y comprometerlos.

    Ingeniería social

    Otra forma muy común en que las organizaciones empresariales se ven afectadas por malware es a través de la ingeniería social; Win32/Obfuscator es un buen ejemplo. Los cibercriminales tratan de ocultar el malware mediante tácticas engañosas cuyo fin es que usted lo instale. Existen diversas maneras en que esto puede ocurrir.

    Por ejemplo, un sistema comprometido puede ser utilizado por los atacantes para enviar mensajes erróneos, solicitudes de amistad o mensajes instantáneos que contienen enlaces a sitios maliciosos o malware.    Otra forma común en la que los atacantes tratan de engañar a los usuarios para que instalen malware es al incorporarlo a programas de software, películas o música populares que se pueden descargar en línea.

    La protección contra estas amenazas

    La buena noticia es que existen medidas de mitigación y mejores prácticas eficaces para ayudar a proteger a las empresas:

    • Mantenga todos los programas de software actualizados: los atacantes tratarán de usar las vulnerabilidades de todo tipo de software de distintos proveedores, por lo que es importante que las organizaciones mantengan todos los programas de software en su entorno actualizados y ejecuten las versiones más recientes, siempre que sea posible.  Esto hará que sea más difícil que los tipos de amenazas que vemos en las empresas actualmente tengan éxito.
    • Software a petición que fue desarrollado con un ciclo de vida de desarrollo de seguridad: hasta que obtenga una actualización de software del proveedor afectado, la pruebe y la implemente, es importante que gestione el riesgo de que los atacantes intentarán comprometer su entorno al aprovechar estas vulnerabilidades.  Una forma muy eficaz para los proveedores de software que le ayudará a hacer esto es mediante medidas de mitigación de seguridad integradas en la plataforma, como ASLR, DEP, SEHOP y otras.  Estas medidas de mitigación pueden lograr que sea mucho más difícil para los atacantes aprovechar con éxito las vulnerabilidades.  Solicite a sus proveedores programas de software que apliquen estas medidas.  Puede comprobar si el software que usted tiene en su entorno tiene activadas estas medidas de mitigación al usar herramientas como Binscope o EMET.  Si el software implementado en su entorno no utiliza estas medidas de mitigación, en algunos casos EMET puede ser activarlas por usted.  Estas medidas de mitigación pueden ayudarle a gestionar el riesgo al proporcionarle más tiempo para probar e implementar actualizaciones de seguridad o nuevas versiones del software. Una manera fácil de preguntar a los proveedores si utilizan un ciclo de vida de desarrollo de seguridad es preguntarles si cumplen con las pautas del estándar internacional denominado ISO 27034.
    • Restrinja los sitios web: limite los sitios web que los usuarios de su organización pueden visitar.  Es probable que esta no resulte una medida popular en la oficina, pero dado que la mayoría de las amenazas detectadas en la empresa se transmiten mediante sitios web maliciosos, es posible que tenga los datos suficientes como para tomar una decisión informada.  Además, restringir el acceso a la web desde los servidores ha sido una de las mejores prácticas durante largo tiempo.
    • Gestionar la seguridad de sus sitios web: muchas organizaciones no se dan cuenta de que sus sitios web podrían albergar contenido malicioso que se utiliza en estos ataques.  Las organizaciones deben evaluar periódicamente su propio contenido web a fin de evitar un riesgo que podría afectar a sus clientes y su reputación.
    • Aprovechar tecnologías de seguridad de redes: las tecnologías como Protección de acceso a redes (NAP), el Sistema de Prevención de intrusos (IPS) y el filtrado de contenido pueden proporcionar una capa adicional de defensa mediante el establecimiento de un mecanismo para fomentar automáticamente el cumplimiento de los clientes de la red (un proceso conocido como remediación) y, a continuación, incrementar en forma dinámica su nivel de acceso a la red.

    Como estos, existe gran cantidad de otros datos y pautas de orientación que se publican en nuestro Informe de inteligencia de seguridad de Microsoft; éste se elabora periódicamente para ayudar a nuestros clientes a gestionar el riesgo y proteger sus activos.  Si usted es el responsable de gestionar los riesgos en su organización, lo insto a descargarlo hoy mismo en www.microsoft.com/sir para conocer las últimas tendencias de amenazas.

  • Un partner nacido en la nube

    imagePara muchos partners la nube es una evolución en su forma de trabajar, para otros simplemente es el único camino que han considerado para ofrecer soluciones a sus clientes. Nebulan, partner chileno se define como un “partner nacido en la nube”.

    Esta empresa ha sido la responsable de la migración de más de 1 millones usuarios a Office 365, a partir de cerca de 45 clientes, grandes clientes.

    Los invitamos a conocer lo que platicamos con Nebulan en Worldwide Partner Conference 2014 en la siguiente liga: http://www.microsoft.com/es-xl/news/Nebulan_partner-nacido-en-la-nube.aspx

  • La historia de la gerente general de producto para Office

    Queremos compartir con ustedes la historia de Julia White, una mujer que con enormes iniciativas, ideas y duro trabajo llegó a convertirse en directora general de producto para Office. Conocerán un poco sobre su origen, su desarrollo académico y profesional y hasta la fama que ha cobrado la ropa que utiliza en los eventos de Microsoft.

    Para saber más detalles de la historia de Julia White visiten: http://www.microsoft.com/es-xl/news/Sobresalir-de-la-multitud.aspx

  • Acciones para erradicar la pornografía infantil

    La pornografía infantil, un terrible delito que ha golpeado y afectado con fuerza a la población infantil en todo el mundo a través del internet. Por eso Microsoft junto con Pacto Cero Tolerancia con la Pornografía en Internet, En TIC confío del Ministerio TIV y con la línea virtual Te Protejo, trabajan de manera ardua para erradicar la pornografía infantil en Colombia y en el mundo.

    Conozcan más sobre las acciones que Microsoft lleva a cabo en este país a la par de otras organizaciones visitando: http://www.microsoft.com/es-xl/news/Cero-tolerancia-a-la-pornografia-infantil.aspx

  • ¿Qué significa //oneweek?

    Microsoft arrancó con //oneweek, un esfuerzo de Satya Nadella por generar nuevas ideas en el que se han creado equipos de trabajo que abarcan toda la compañía (literal) para planear y llevar a cabo proyectos de hackeo. Pero no se trata de piratería de datos o algo así, se trata de que los proyectos tengan la estructura de los proyectos de empresas nuevas de tecnología que utilizan creatividad, pensamiento analítico y métricas sociales para vender productos.

    En especial hay un proyecto bastante interesante que permite a un ex-jugador de la NFL que tiene la enfermedad de Lou Gehrig, encender y apagar sin ayuda, su Surface Pro 3, sólo con sus ojos. Conozcan más sobre este proyecto y todo lo que sucede en //oneweek en la siguiente liga: http://www.microsoft.com/es-xl/news/Microsoft-arranca-oneweek-con-increibles-hacks.aspx

  • Venezuela presente en Imagine Cup 2014

    Creatividad y ganas de generar un cambio. Esas son las claves para conseguir el éxito en Imagine Cup, la competencia tecnológica para jóvenes que Microsoft realiza año con año. En esta ocasión queremos mostrarles los casos de dos equipos venezolanos, uno ganador de una final mundial y el otro, que participará en la categoría de Innovación por su aplicación para Windows Phone.

    Las dos propuestas son interesantes y vale la pena mantenerlos en el radar porque seguro escucharemos de ellos en Imagine Cup 2014 y más adelante. Entren aquí para conocer la historia de Pomato Apps y de Food&Gram.

  • Mejorar la calidad de vida y evitar situaciones de riesgo gracias a mil millones de sensores

    Durante Design Expo, que se celebra en la 15° Cumbre Anual de la Facultad de Microsoft Research, estudiantes universitarios presentaron proyectos con base en la siguiente premisa: En un mundo con mil millones de sensores, ¿cómo haríamos para dar sentido a todo?

    En esta ocasión hubo propuestas destacadas con el fin de mejorar el transporte público, mantener la seguridad de los jóvenes ante una situación de riesgo y obtener el pronto diagnóstico a un padecimiento.

    Conozcan todos estos proyectos aquí: http://aka.ms/kyddc7

    MicrosoftResearch_sensors_01_hero 

  • Una poderosa herramienta para los periodistas

    Para Rachel Lenzi, reportera de deportes, es importante ver a su entrevistado, pues considera que leer el lenguaje corporal le ha sido útil para encontrar información más profunda, por esta misma situación, considera que Skype es una herramienta indispensable en la realización de su trabajo.

    Descubran cómo Rachel utiliza esta herramienta para continuar con su profesión: http://aka.ms/Irymo5

  • Colaborar y resolver desafíos

    Liaison es un juego desarrollado por cuatro estudiantes brasileños de la Universidade Positivo, con el cual obtuvieron su pase a la final de Imagine Cup 2014.

    Este desarrollo tiene el objetivo de que los usuarios unan esfuerzos para resolver retos.

    Conozcan más sobre Liaison aquí: http://aka.ms/bcoeqe

    ImagineCup_Liaison_Team_Page 

  • Satya Nadella: Evolucionar la organización y su cultura

    Satya Nadella, CEO de Microsoft, envió un email a todos los empleados de Microsoft en el que habla de los cambios que la empresa va a experimentar en el corto y mediano plazo, para evolucionar la organización y su cultura.

    En el texto habla de cómo se reestructurará la empresa, además de cómo se va a integrar la División de Dispositivos y Servicios de Nokia, entre otros cambios. Con estas acciones, Microsoft mantiene su camino para seguir con su ruta estratégica de ser una empresa de dispositivos y servicios.

    Para leer completo el texto de Satya Nadella, visiten: http://www.microsoft.com/en-us/news/press/2014/jul14/07-17announcement1.aspx