Microsoft En Español

En nuestro idioma, las historias de nuestras personas, servicios y productos.
  • Jueves retro: Microsoft.com cumple 20 años

    En 1994, no hubo Serie Mundial debido a una huelga de la Asociación de Jugadores de la Liga Mayor de Baseball. Nelson Mandela fue noticia – e hizo historia – al convertirse en presidente de Sudáfrica. Programas de televisión como “Seinfeld”, “ER” y “Murder, She Wrote” acaparaban la popularidad del horario nocturno en Estados Unidos.

    “Speed” era una de las películas más populares ese año. Pero velocidad no era algo que hiciera resaltar a una muy joven World Wide Web (www) en 1994, con módems de marcado como la norma para entrar a la red. Existían algunos miles de sitios web en ese entonces – comparados con cerca de los mil millones de sitios actuales – y Microsoft estaba entre esos. En 20 años desde que apareció en la web, Microsoft.com ha permanecido como uno de los principales 10 sitios más visitados a nivel mundial.

    Conozcan cómo ha evolucionado nuestro sitio a través de estos 20 años en la siguiente liga: http://www.microsoft.com/es-xl/news/Jueves-retro_Microsoft.com-entre-los-primeros-sitios-web-comerciales.aspx

  • ¿Cómo gestionar la nube?

    Como expertos en gestión del cambio y ‘nacidos en la nube’, Cloud Systems SAS, de Colombia, se especializa en Office 365, Azure CRM Online e Intune. Sus principales clientes son pequeñas y medianas empresas con proyectos de sistemas de gestión de puntos de venta. Esta empresa fue galardonada como ‘Partner of the Year’ en Colombia.

    Hoy cuenta con 20 implementaciones mayores entre los que destacan la cadena de cafeterías OMA; Frayco, operadora de restaurantes y; la constructora Pedro Gómez y Cía, todas ellas grandes empresas colombianas.

    Para conocer más sobre la historia de Cloud Systems SAS, visiten: http://www.microsoft.com/es-xl/news/Cloud-Systems_gestionar-la-nube.aspx

  • Herramientas e iniciativas de Microsoft para los jóvenes en nuevo micrositio

    Los invitamos a visitar nuestro micrositio Juventud 2014, para celebrar el rol de los jóvenes como socios esenciales en el cambio. En este lugar, podrán conocer las iniciativas y herramientas de Microsoft que ayudan a los jóvenes a aprovechar la tecnología para mejorar sus vidas y sus comunidades.

    Para conocer más sobre este micrositio, los invitamos a entrar a: http://www.microsoft.com/es-xl/news/presskits/Juventud/default.aspx

  • Esta es la Estación Q

    La Estación Q, un centro de investigación de cómputo cuántico que podría cambiar al mundo, está ubicada justo donde el Océano Pacífico se junta con la arena, atravesando un pequeño bosque de palmeras y pasando por una ruta ciclista.

    En cierto modo, la Estación Q no es en lo absoluto lo que se espera de un centro de investigación informática de próximo nivel —se siente una fuerte vibra californiana, con expertos reconocidos en todo el mundo que acuden a trabajar en camisa y pantalón corto al estilo hawaiano—. Hay un baño con ducha, un colgador lleno de trajes de buzo y varias tablas de surf desgastadas y abandonadas que, recargadas contra una esquina, parecen estar esperando a aquellos a quienes se les ocurren las mejores ideas mientras hacen surf.

    image

    Pero también, la Estación Q es exactamente como se la imaginan: hay un pizarrón repleto de ecuaciones en cada oficina, sala de juntas y pasillo; cómics de matemáticas y ciencias adheridos a todas las puertas; y un aire de silencio académico (a pesar de haber cierta agitación en el lugar, una sensación de inquietud).

    Si quieren conocer la historia completa de la Estación Q y qué trabajo se lleva a cabo ahí, visiten: http://www.microsoft.com/es-xl/news/stories/stationq/index.html

  • La era de la “inteligencia ambiental” para las ciudades

    Por Charles Jennings, CEO en Swan Island Networks

    En un texto reciente, el CEO de Microsoft, Satya Nadella, escribió sobre una nueva generación de dispositivos conectados con “la capacidad de escucharnos, respondernos, entendernos y actuar en nuestra representación”. Esos dispositivos, conectados a un “mundo primero móvil, primero en la nube”, han comenzado a crear una infraestructura masiva de nuevos datos, conocida comúnmente como Internet de las Cosas (IoT, por sus siglas en inglés). El reto principal de IoT, es de acuerdo con Nadella, “Encontrar una manera de catalizar… grandes cantidades de datos de cómputo ubicuo y convertirlas en combustible para la inteligencia ambiental”.

    Nadella comenta que hemos entrado a una nueva era en la que los datos de cada pequeño cajón de nuestra vida diaria marcará el pulso de nuestro camino, nos ayudará a tomar decisiones más inteligentes y rápidas – decisiones sobre cualquier cosas desde consumo de energía en edificios inteligentes a niveles de medicación en nuestros propios organismos. Es una gran visión, que Nadella comparte con otros visionarios de TI que ven algo de la versión de IoT como lo “Que Viene Fuerte” en cómputo.

    Para las ciudades y otras jurisdicciones de gobierno estatales/locales, el ascenso de IoT debería ser buenas noticias. Nuevos dispositivos habilitados para redes – desde seguros de puertas a sensores de agua a monitores de flujo de tránsito – pronto se unirán a la gran red global del cómputo. Estos harán de la transparencia operacional y los sistemas centralizados algo más sencillo de controlar y serán más sencillos que nunca.

    Pero los dispositivos IoT también vendrán con nuevos riesgos. Por ejemplo, no hace mucho, un refrigerador en red con IoT fue descubierto como un servidor de malware clave en un fuerte ciber ataque. Este ataque fue particularmente irónico ya que uno de los casos de uso de IoT más familiar en los últimos años ha sido el refrigerador que ordena leche de manera automática cuando esta está por terminarse.

    El punto es que la mayoría de los puntos finales de IoT son una moneda de dos caras: ofrecerán nuevos beneficios pero también tienen muchos menos controles de seguridad que las computadoras e incluso los teléfonos celulares. Crearán nuevas y tentadoras oportunidades – y nuevas y tentadoras superficies de ataque que pueden ser explotadas de muchas maneras.

    Aun así, el lado bueno es bastante convincente para las ciudades. Uno de los beneficios más grandes será el incremento en la agilidad: la posibilidad de obtener información local de manera rápida y fácil, desde la nube, sin tener que involucrarse en proyectos de desarrollo de software eternos, riesgosos y por lo general que se vuelven obsoletos muy rápido.

    Pero el beneficio más profundo, como sugiere Nadella, es el aumento en la inteligencia ambiental: mayor entendimiento en tiempo real sobre lo que pasa alrededor de nosotros.

    ¿Recuerdan la tormenta de hielo de Georgia el pasado febrero? Los oficiales locales se fueron a la cama con un pronóstico de lluvia y despertaron con una gran tormenta de nieve. Sin la alerta adecuada al público, los traslados matutinos en Georgia que comenzaron como siempre se convirtieron en embotellamientos en las principales autopistas la mayor parte del día.

    Los sistemas de inteligencia ambiental habrían marcado por teléfono de manera automática al Gobernador de Georgia y otros oficiales clave del gobierno en el estado a las 3 a.m., cuando el Servicio Meteorológico Nacional cambió su pronóstico de lluvia de inverno a intensa tormenta de nieve. Los anuncios públicos hubieran estado en los medios antes de que comenzaran los traslados matutinos – y se hubiera podido prevenir una gran cantidad de frustración por parte de los ciudadanos y el bochorno del gobierno.

    Los sistemas de inteligencia ambiental pueden decir a los oficiales de la ciudad dónde se encuentran los autobuses escolares en una emergencia; advertir sobre potenciales problemas estructurales con caminos y puentes; hacer las ciudades más seguras mientras también se ahorra energía con programas dinámicos de luz de tránsito; proveer “calificaciones confiables” minuto a minuto de todos los sistemas de TI de la ciudad; y más.

    De hecho, los servicios de inteligencia ambiental basados en IoT, pueden proveer a los líderes de la ciudad y los operadores de una nueva fotografía de la ciudad: una especie de imagen de espejo digital de su jurisdicción, construida con datos en tiempo real de muchas, muchas fuentes. Esta “ciudad espejo” puede proveer inteligencia ambiental sobre los cambios en las condiciones climáticas, y ayudar a los oficiales a tomar acciones de manera rápida y eficiente contra amenazas y retos.

    Al soportar los sistemas de IoT hoy, las ciudades pueden obtener ventajas competitivas para el desarrollo económico; ahorrar energía, y reducir las emisiones de carbono; tener calles y escuelas más seguras; y responder de mejor manera a emergencias de todo tipo. Pero la entrada a la era de IoT debe hacerse de manera cuidadosa, con seguridad y adaptabilidad operacional como los principales asuntos de interés. Elegir a los proveedores, con un ojo puesto en la experiencia interna e inversiones en seguridad de los sistemas, deberá ser crítico.

    En su texto, Nadella anunció “Azure Intelligent Systems Service, un servicio basado en la nube para conectar, administrar, capturar y transformar datos generados por máquinas, sin importar el sistema operativo o plataforma. Este es nuestro servicio en la nube de Internet de las Cosas que ha entrado hoy a su fase de beta limitada”. TIES para el Servicio Microsoft CityNext, también almacenado en Microsoft Azure y revelado hace pocos días en WPC, es otro servicio de inteligencia ambiental a nivel humano que está diseñado en específico para las ciudades.

    Estas dos nuevas ofertas pueden ayudar a las ciudades a comenzar a experimentar con los servicios de inteligencia ambiental – con un alto nivel de confianza y seguridad. Ambas pueden traer nueva información de valor para soportar los sistemas actuales, y ayudar a los tomadores de decisión calve a estar más informados sobre eventos importantes. Pueden ayudar a las ciudades a compartir inteligencia, de manera confiable, con otros socios calve, con poca inversión o riesgo. Pueden habilitar a las ciudades a hacer más con menos, y también a convertirse en líderes tecnológicos de avanzada.

    Los servicios de otros proveedores también pueden conectarse a los sistemas de IoT basados en Microsoft para crear ecosistemas de datos integrados totalmente nuevos. Los nuevos servicios de Microsoft pueden proveer bases importantes para nuevas iniciativas de IoT, pero lo más importante para las ciudades es reconocer que la era de los servicios de IoT se acerca… muy rápido. Cada proveedor importante de TI en el que se apoye una ciudad hoy cuenta con soluciones IoT. La demanda ciudadana por nuevos servicios de datos está en aumento. Nuevas oportunidades, y nuevos riesgos abundarán.

    La mejor estrategia para las ciudades hoy es comenzar a explorar y experimentar con IoT – a través de proveedores que conozcan y en los que confíen. Piensen en grande, pero procedan con cuidado. Se viene un tsunami de TI que es probable que sea aún más grande que la ola de los medios sociales, y entre más pronto cuenten con socios de TI confiables para que les ayuden a lidiar tanto con las oportunidades como las amenazas en esta nueva ola, su ciudad será más eficiente y próspera.

  • 10 amenazas cibernéticas para las empresas

    La visibilidad de las amenazas más comunes en entornos empresariales ayuda a las organizaciones a evaluar su postura actual en materia de seguridad y así priorizar mejor sus inversiones destinadas a protección de información.  Aquí enlistamos 10 amenazas a las que se enfrentan los clientes empresariales.

    image

    Basándonos en estas 10 amenazas para las empresas en todo el mundo, podemos identificar algunas de las formas más comunes en que las organizaciones empresariales están entrando en contacto con malware hoy en día.  Tomando en cuenta esta lista, podemos ver que existen tres métodos principales a través de los cuales las empresas sufren ataques de malware:

    • Sitios web maliciosos o comprometidos.
    • Gusanos que se propagan a través de unidades de red, el abuso de la función de ejecución automática o el uso de contraseñas inseguras.
    • Trucos de ingeniería social que engañan al usuario para que instale malware en su sistema.

    Sitios web maliciosos o comprometidos

    Algunas de las amenazas que enfrentan las empresas están asociadas a sitios web malintencionados o comprometidos.  Estas amenazas incluyen JS/Seedabutor, HTML/IframeRef, Win32/Sirefef, JS/BlacoleRef, Java/CVE-2012-1723 y Blacole. Los usuarios de equipos en las organizaciones suelen encontrar estos tipos de sitios web maliciosos o comprometidos en forma involuntaria cuando navegan por la web mientras usan los sistemas de la empresa.

    Por ejemplo, en el caso de HTML/IframeRef, los atacantes crean sistemas automatizados que sondean los sitios web para identificar e infectar servidores web vulnerables.  Una vez comprometido, un servidor infectado puede alojar un código pequeño y en apariencia benigno que se utiliza como un redireccionado.  Sin embargo, este código es parte de una cadena y cuando las víctimas visitan el sitio web, el redireccionador puede mostrar páginas malintencionadas desde otro servidor malicioso para infectar a la víctima con malware.

    Una vez que el sistema se infecta con malware, no solo se perturba el funcionamiento del equipo infectado, sino que también puede causar daño en los sistemas con los que este interactúa. El sistema infectado puede utilizarse para propagar malware tanto dentro como fuera de la organización y robar información, como propiedad intelectual.

    Puede ser de interés:

    Lo que debe saber sobre los ataques de descargas ocultas - Parte 1

    Lo que debe saber sobre los ataques de descargas ocultas - Parte 2

    Unidades de red, ejecución automática, contraseñas inseguras

    Si bien los ataques basados en la web se han convertido en las amenazas más comunes que enfrentan las empresas, no es posible ignorar los gusanos, Win32/Conficker, INF/Autorun y Win32/dorkbot, son ejemplos relevantes. Por lo general, los gusanos se diseminan a través de las unidades de red, el abuso de la función de ejecución automática o el aprovechamiento de las contraseñas inseguras.

    Por ejemplo, el gusano Conficker normalmente se disemina al aprovechar las contraseñas inseguras.  El gusano utiliza una lista incorporada de contraseñas inseguras o comunes para intentar comprometer otros equipos, además de robar las credenciales de cualquier usuario que se conecta al sistema infectado. Contraseñas como "admin", "admin123", "administrador", "predeterminado", "prueba", "12345" y hasta "seguridad" son parte de la lista de contraseñas de Conficker. Una vez que Conficker compromete un sistema, puede robar las credenciales de un administrador de TI para propagarse en la red interna. Aquí señalamos cómo Conficker se propaga mediante el uso de esta técnica:

    • Un sistema se compromete.
    • El usuario sospecha que hay un problema y lo informa al administrador para obtener ayuda.
    • El administrador inicia sesión en el equipo infectado con la contraseña de administrador de red para solucionar el problema.
    • Conficker roba las credenciales del administrador y de inmediato las usa para iniciar sesión en otros equipos de la red y comprometerlos.

    Ingeniería social

    Otra forma muy común en que las organizaciones empresariales se ven afectadas por malware es a través de la ingeniería social; Win32/Obfuscator es un buen ejemplo. Los cibercriminales tratan de ocultar el malware mediante tácticas engañosas cuyo fin es que usted lo instale. Existen diversas maneras en que esto puede ocurrir.

    Por ejemplo, un sistema comprometido puede ser utilizado por los atacantes para enviar mensajes erróneos, solicitudes de amistad o mensajes instantáneos que contienen enlaces a sitios maliciosos o malware.    Otra forma común en la que los atacantes tratan de engañar a los usuarios para que instalen malware es al incorporarlo a programas de software, películas o música populares que se pueden descargar en línea.

    La protección contra estas amenazas

    La buena noticia es que existen medidas de mitigación y mejores prácticas eficaces para ayudar a proteger a las empresas:

    • Mantenga todos los programas de software actualizados: los atacantes tratarán de usar las vulnerabilidades de todo tipo de software de distintos proveedores, por lo que es importante que las organizaciones mantengan todos los programas de software en su entorno actualizados y ejecuten las versiones más recientes, siempre que sea posible.  Esto hará que sea más difícil que los tipos de amenazas que vemos en las empresas actualmente tengan éxito.
    • Software a petición que fue desarrollado con un ciclo de vida de desarrollo de seguridad: hasta que obtenga una actualización de software del proveedor afectado, la pruebe y la implemente, es importante que gestione el riesgo de que los atacantes intentarán comprometer su entorno al aprovechar estas vulnerabilidades.  Una forma muy eficaz para los proveedores de software que le ayudará a hacer esto es mediante medidas de mitigación de seguridad integradas en la plataforma, como ASLR, DEP, SEHOP y otras.  Estas medidas de mitigación pueden lograr que sea mucho más difícil para los atacantes aprovechar con éxito las vulnerabilidades.  Solicite a sus proveedores programas de software que apliquen estas medidas.  Puede comprobar si el software que usted tiene en su entorno tiene activadas estas medidas de mitigación al usar herramientas como Binscope o EMET.  Si el software implementado en su entorno no utiliza estas medidas de mitigación, en algunos casos EMET puede ser activarlas por usted.  Estas medidas de mitigación pueden ayudarle a gestionar el riesgo al proporcionarle más tiempo para probar e implementar actualizaciones de seguridad o nuevas versiones del software. Una manera fácil de preguntar a los proveedores si utilizan un ciclo de vida de desarrollo de seguridad es preguntarles si cumplen con las pautas del estándar internacional denominado ISO 27034.
    • Restrinja los sitios web: limite los sitios web que los usuarios de su organización pueden visitar.  Es probable que esta no resulte una medida popular en la oficina, pero dado que la mayoría de las amenazas detectadas en la empresa se transmiten mediante sitios web maliciosos, es posible que tenga los datos suficientes como para tomar una decisión informada.  Además, restringir el acceso a la web desde los servidores ha sido una de las mejores prácticas durante largo tiempo.
    • Gestionar la seguridad de sus sitios web: muchas organizaciones no se dan cuenta de que sus sitios web podrían albergar contenido malicioso que se utiliza en estos ataques.  Las organizaciones deben evaluar periódicamente su propio contenido web a fin de evitar un riesgo que podría afectar a sus clientes y su reputación.
    • Aprovechar tecnologías de seguridad de redes: las tecnologías como Protección de acceso a redes (NAP), el Sistema de Prevención de intrusos (IPS) y el filtrado de contenido pueden proporcionar una capa adicional de defensa mediante el establecimiento de un mecanismo para fomentar automáticamente el cumplimiento de los clientes de la red (un proceso conocido como remediación) y, a continuación, incrementar en forma dinámica su nivel de acceso a la red.

    Como estos, existe gran cantidad de otros datos y pautas de orientación que se publican en nuestro Informe de inteligencia de seguridad de Microsoft; éste se elabora periódicamente para ayudar a nuestros clientes a gestionar el riesgo y proteger sus activos.  Si usted es el responsable de gestionar los riesgos en su organización, lo insto a descargarlo hoy mismo en www.microsoft.com/sir para conocer las últimas tendencias de amenazas.

  • Un partner nacido en la nube

    imagePara muchos partners la nube es una evolución en su forma de trabajar, para otros simplemente es el único camino que han considerado para ofrecer soluciones a sus clientes. Nebulan, partner chileno se define como un “partner nacido en la nube”.

    Esta empresa ha sido la responsable de la migración de más de 1 millones usuarios a Office 365, a partir de cerca de 45 clientes, grandes clientes.

    Los invitamos a conocer lo que platicamos con Nebulan en Worldwide Partner Conference 2014 en la siguiente liga: http://www.microsoft.com/es-xl/news/Nebulan_partner-nacido-en-la-nube.aspx

  • La historia de la gerente general de producto para Office

    Queremos compartir con ustedes la historia de Julia White, una mujer que con enormes iniciativas, ideas y duro trabajo llegó a convertirse en directora general de producto para Office. Conocerán un poco sobre su origen, su desarrollo académico y profesional y hasta la fama que ha cobrado la ropa que utiliza en los eventos de Microsoft.

    Para saber más detalles de la historia de Julia White visiten: http://www.microsoft.com/es-xl/news/Sobresalir-de-la-multitud.aspx

  • Acciones para erradicar la pornografía infantil

    La pornografía infantil, un terrible delito que ha golpeado y afectado con fuerza a la población infantil en todo el mundo a través del internet. Por eso Microsoft junto con Pacto Cero Tolerancia con la Pornografía en Internet, En TIC confío del Ministerio TIV y con la línea virtual Te Protejo, trabajan de manera ardua para erradicar la pornografía infantil en Colombia y en el mundo.

    Conozcan más sobre las acciones que Microsoft lleva a cabo en este país a la par de otras organizaciones visitando: http://www.microsoft.com/es-xl/news/Cero-tolerancia-a-la-pornografia-infantil.aspx

  • ¿Qué significa //oneweek?

    Microsoft arrancó con //oneweek, un esfuerzo de Satya Nadella por generar nuevas ideas en el que se han creado equipos de trabajo que abarcan toda la compañía (literal) para planear y llevar a cabo proyectos de hackeo. Pero no se trata de piratería de datos o algo así, se trata de que los proyectos tengan la estructura de los proyectos de empresas nuevas de tecnología que utilizan creatividad, pensamiento analítico y métricas sociales para vender productos.

    En especial hay un proyecto bastante interesante que permite a un ex-jugador de la NFL que tiene la enfermedad de Lou Gehrig, encender y apagar sin ayuda, su Surface Pro 3, sólo con sus ojos. Conozcan más sobre este proyecto y todo lo que sucede en //oneweek en la siguiente liga: http://www.microsoft.com/es-xl/news/Microsoft-arranca-oneweek-con-increibles-hacks.aspx