Categoría: Cloud

Cómo la Nube Híbrida Revoluciona la Gestión de Recursos y la Seguridad en TI

¿Qué es la nube híbrida?

¿Cómo la Nube Híbrida Revoluciona la Gestión de Recursos y la Seguridad en TI? La revolución digital que vivimos ha permitido desarrollar la nube o el cloud como nunca antes había sido posible. Es así como la nube híbrida surge como un modelo de computación en la nube que integra infraestructura de nube pública y privada en una única arquitectura. Esta solución permite a las empresas aprovechar los beneficios de ambos entornos, utilizando la nube pública para cargas de trabajo no críticas y la nube privada para aplicaciones y datos sensibles.

La nube pública se refiere a servicios de nube proporcionados por terceros, como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform, ofreciendo recursos informáticos escalables y bajo demanda a través de Internet. En cambio, la nube privada es una infraestructura dedicada y aislada, alojada dentro del centro de datos de la empresa o en instalaciones externas.

Combinar nubes públicas y privadas en un entorno híbrido ofrece varias ventajas. Permite a las organizaciones mantener el control y la seguridad de sus datos y aplicaciones críticas en la nube privada, mientras aprovechan la escalabilidad, flexibilidad y reducción de costos de la nube pública para cargas de trabajo no críticas. Además, facilita una migración gradual a la nube, minimizando la interrupción de las operaciones existentes.

Sin embargo, implementar una nube híbrida también presenta desafíos, como la gestión de múltiples entornos, la integración de sistemas heterogéneos, la seguridad y el cumplimiento de regulaciones. Las empresas deben abordar estos desafíos mediante estrategias sólidas de gobernanza, políticas de seguridad robustas y herramientas de administración unificadas.

Adopción de la nube híbrida en 2024

En 2024, se espera que la adopción de la nube híbrida alcance nuevos niveles. Según los analistas, más del 70% de las empresas habrán implementado una estrategia de nube híbrida para ese año. Este crecimiento se debe a varios factores impulsores, como la necesidad de mayor flexibilidad, escalabilidad y control sobre los recursos informáticos.

Las estadísticas proyectadas indican que la adopción de la nube híbrida continuará acelerándose en los próximos años. Se prevé que el gasto en soluciones de nube híbrida aumente a un ritmo anual del 18%, impulsado por la demanda de optimización de costos, mayor agilidad empresarial y cumplimiento normativo.

Algunos de los casos de uso más populares de la nube híbrida en 2024 incluirán la modernización de aplicaciones heredadas, el procesamiento de big data, el desarrollo de aplicaciones nativas en la nube y la implementación de cargas de trabajo sensibles a la latencia. Las empresas buscarán aprovechar las ventajas de la nube pública, mientras mantienen el control y la seguridad de los entornos locales para cargas de trabajo críticas.

Transformación de la Infraestructura TI

La adopción de la nube híbrida está transformando radicalmente la infraestructura TI tradicional. A medida que las empresas migran cargas de trabajo a entornos de nube pública y privada, los centros de datos locales están experimentando cambios significativos. La virtualización y la contenerización se han vuelto fundamentales para optimizar los recursos y facilitar la movilidad de las cargas de trabajo entre entornos.

Los centros de datos modernos ahora actúan como nodos de una infraestructura distribuida, interconectados con recursos en la nube. Esta arquitectura híbrida permite a las empresas aprovechar la escalabilidad y agilidad de la nube pública, al tiempo que mantienen cargas de trabajo críticas y datos sensibles en entornos privados seguros.

La escalabilidad es un beneficio clave de la nube híbrida. Las empresas pueden asignar recursos de manera dinámica según las demandas cambiantes, evitando la sobreprovisión o la escasez de recursos. Esto conduce a una mayor eficiencia y optimización de costos.

Además, la nube híbrida permite una mayor agilidad en el desarrollo y despliegue de aplicaciones. Los equipos pueden aprovechar los servicios en la nube para pruebas, desarrollo y entornos de producción, acelerando los ciclos de entrega. Esta agilidad es crucial para mantenerse competitivo en un mercado en rápida evolución.

Gestión de recursos en la nube híbrida

Una de las principales ventajas de la nube híbrida es la capacidad de gestionar y optimizar los recursos de manera eficiente en todos los entornos. Esto implica el uso de herramientas y prácticas que permitan el monitoreo, la automatización y el aprovisionamiento dinámico de recursos.

El monitoreo es fundamental para tener visibilidad del rendimiento, la utilización y los costos en tiempo real. Las soluciones de monitoreo híbrido ofrecen una vista unificada de la infraestructura en las nubes públicas, privadas y entornos locales, permitiendo detectar cuellos de botella, identificar recursos infrautilizados y tomar medidas correctivas.

La automatización es clave para agilizar las operaciones y reducir los errores humanos. Herramientas como Terraform, Ansible y Puppet permiten automatizar el aprovisionamiento, configuración y escalado de recursos en diferentes plataformas de nube. Además, la orquestación de contenedores con Kubernetes facilita la portabilidad y escalabilidad de las aplicaciones.

El aprovisionamiento dinámico de recursos es otra práctica esencial en la nube híbrida. Mediante el escalado automático, se pueden asignar recursos adicionales durante picos de demanda y liberar recursos cuando no sean necesarios, optimizando costos y garantizando un rendimiento consistente.

En resumen, la gestión eficiente de recursos en la nube híbrida implica el uso de herramientas de monitoreo, automatización y aprovisionamiento dinámico, permitiendo maximizar el valor de la infraestructura híbrida, reducir costos operativos y ofrecer una experiencia de usuario óptima.

Seguridad y cumplimiento en entornos híbridos

La naturaleza distribuida de la nube híbrida, con recursos que se extienden a través de centros de datos locales y nubes públicas, plantea desafíos únicos de seguridad y cumplimiento. A medida que los datos y las cargas de trabajo se mueven entre diferentes entornos, es crucial mantener controles de seguridad sólidos y garantizar el cumplimiento de las regulaciones aplicables.

Desafíos de seguridad

Uno de los principales desafíos es la gestión de identidades y el control de acceso en múltiples entornos. Las organizaciones deben asegurarse de que solo los usuarios autorizados puedan acceder a los recursos adecuados, independientemente de su ubicación, implementando políticas de control de acceso basadas en roles (RBAC) y autenticación sólida en todos los entornos.

Otro desafío clave es la protección de los datos en tránsito y en reposo. A medida que los datos se mueven entre nubes públicas y privadas, es esencial implementar cifrado sólido y protocolos de comunicación seguros para evitar la interceptación y el acceso no autorizado.

Controles de acceso

Las soluciones de control de acceso basadas en la nube, como los servicios de identidad y acceso gestionados, pueden ayudar a simplificar la gestión de identidades y el control de acceso en entornos híbridos. Estas soluciones centralizan la administración de identidades y permiten la aplicación coherente de políticas de acceso en todos los entornos.

Cumplimiento regulatorio

El cumplimiento de las regulaciones es otro aspecto crítico en la nube híbrida. Las organizaciones deben asegurarse de que sus implementaciones cumplan con las normas y regulaciones aplicables, como RGPD, HIPAA o PCI-DSS. Esto puede implicar la implementación de controles de seguridad adicionales, la realización de auditorías periódicas y el mantenimiento de registros detallados.

Roles y responsabilidades

En un entorno de nube híbrida, es crucial definir claramente los roles y responsabilidades en materia de seguridad y cumplimiento. Los proveedores de servicios en la nube son responsables de la seguridad de la infraestructura subyacente, mientras que las organizaciones son responsables de la seguridad de sus datos, aplicaciones y configuraciones.

Es fundamental establecer una estrecha colaboración entre los equipos internos y los proveedores de servicios en la nube para garantizar una gestión eficaz de la seguridad y el cumplimiento en todo el entorno híbrido.

Integración de entornos legacy

La adopción de la nube híbrida implica la integración de entornos legacy con las nuevas infraestructuras en la nube. Esto presenta desafíos significativos, ya que las aplicaciones y sistemas antiguos a menudo no fueron diseñados para operar en entornos de nube modernos. Sin embargo, la migración completa de todas las cargas de trabajo a la nube puede ser costosa y disruptiva, por lo que la integración de entornos legacy es una necesidad práctica.

Una de las principales tareas en la integración de entornos legacy es la migración de aplicaciones antiguas a la nube. Esto puede implicar la refactorización de código, la modernización de bases de datos y la adaptación de interfaces para aprovechar los servicios en la nube. Es fundamental garantizar la interoperabilidad entre los sistemas legacy y los entornos en la nube, lo que puede requerir la implementación de soluciones de integración y middleware.

Las estrategias de modernización desempeñan un papel crucial en la integración de entornos legacy. Algunas organizaciones optan por una modernización completa, reescribiendo aplicaciones monolíticas en microservicios nativos de la nube. Otras prefieren un enfoque más gradual, encapsulando aplicaciones legacy en contenedores o utilizando servicios de virtualización para facilitar la migración. La elección de la estrategia adecuada depende de factores como la complejidad de las aplicaciones, los requisitos de cumplimiento y los recursos disponibles.

Estrategias de nube híbrida

La adopción de una estrategia de nube híbrida requiere una planificación cuidadosa y una implementación meticulosa. Es crucial definir claramente los objetivos empresariales y los requisitos de la infraestructura TI para garantizar una transición fluida y un rendimiento óptimo.

Planificación e implementación:

  1. Evaluación de la infraestructura existente: Realice un inventario exhaustivo de los recursos actuales, incluyendo hardware, software, aplicaciones y datos. Identifique las cargas de trabajo críticas y las dependencias.
  2. Definición de requisitos: Determine los requisitos de rendimiento, escalabilidad, seguridad, cumplimiento normativo y presupuesto para la infraestructura híbrida.
  3. Selección de proveedores de nube: Evalúe y seleccione los proveedores de nube que mejor se ajusten a sus necesidades, teniendo en cuenta factores como la compatibilidad, las capacidades, los costos y los acuerdos de nivel de servicio.
  4. Diseño de la arquitectura híbrida: Cree un diseño detallado de la arquitectura de nube híbrida, incluyendo la distribución de cargas de trabajo, la conectividad de red, la gestión de identidades y el almacenamiento de datos.
  5. Migración y pruebas: Implemente un plan de migración gradual, pruebe exhaustivamente las soluciones y realice ajustes según sea necesario.

Prácticas recomendadas:

  • Automatización: Utilice herramientas de automatización para simplificar la implementación, el aprovisionamiento y la gestión de recursos en la nube híbrida.
  • Monitoreo y gestión: Implemente herramientas de monitoreo y gestión centralizadas para supervisar el rendimiento, la seguridad y el cumplimiento en todos los entornos.
  • Capacitación y habilidades: Invierta en la capacitación del personal y el desarrollo de habilidades para garantizar una gestión eficiente de la infraestructura híbrida.
  • Gobernanza de nubes híbridas: Establezca políticas, procesos y estructuras de gobernanza para garantizar la coherencia, la seguridad y el cumplimiento en toda la infraestructura híbrida.

Gobernanza de nubes híbridas:

El gobierno de nubes híbridas es fundamental para mantener un control adecuado y garantizar la alineación con los objetivos empresariales. Implemente políticas y procedimientos claros para:

  1. Gestión de acceso y identidades: Defina roles y permisos de acceso para usuarios y aplicaciones en todos los entornos.
  2. Cumplimiento normativo: Asegúrese de cumplir con los requisitos normativos y de seguridad aplicables a su industria y región.
  3. Gestión de costos y optimización: Implemente controles y herramientas para monitorear y optimizar los costos de la nube híbrida.
  4. Continuidad empresarial y recuperación ante desastres: Desarrolle planes sólidos para garantizar la disponibilidad y protección de los datos en caso de interrupciones.

Al adoptar estrategias sólidas de nube híbrida, las organizaciones pueden aprovechar al máximo los beneficios de la flexibilidad, escalabilidad y eficiencia de costos, al tiempo que mantienen el control y la seguridad de sus operaciones críticas.

Casos de éxito de nube híbrida

Las empresas de diversos sectores están aprovechando los beneficios de la nube híbrida para impulsar la innovación, reducir costos y mejorar la agilidad. Algunos ejemplos destacados incluyen:

Empresa de servicios financieros: Esta compañía adoptó una estrategia de nube híbrida para cumplir con los estrictos requisitos de cumplimiento y seguridad del sector. Al mantener los datos más sensibles en su propio centro de datos y aprovechar la nube pública para cargas de trabajo menos críticas, lograron una mayor eficiencia operativa y redujeron los costos de infraestructura.

Empresa de manufactura: Con operaciones globales, esta empresa necesitaba una infraestructura escalable y flexible. Mediante la implementación de una solución de nube híbrida, pudieron desplegar rápidamente nuevos recursos en ubicaciones remotas, al tiempo que mantenían el control sobre los sistemas críticos en sus instalaciones locales. Esto les permitió responder de manera ágil a las fluctuaciones de la demanda y a los requisitos cambiantes.

Empresa de atención médica: En esta organización, la nube híbrida desempeñó un papel fundamental en la protección de los datos de los pacientes y el cumplimiento de las normativas de privacidad. Mantuvieron los registros médicos electrónicos y otra información confidencial en su propio centro de datos, mientras aprovechaban la nube pública para aplicaciones no críticas y análisis de datos. Esto les brindó una mayor flexibilidad y eficiencia, al tiempo que garantizaban la seguridad de los datos sensibles.

En general, los beneficios clave que estas empresas han obtenido al adoptar la nube híbrida incluyen: mayor agilidad y escalabilidad, optimización de costos, cumplimiento de regulaciones, mejora de la seguridad y control sobre los datos críticos.

Proveedores y soluciones de nube híbrida

En el mercado de la nube híbrida, existen varios proveedores importantes que ofrecen soluciones integrales. Los principales son:

Amazon Web Services (AWS): AWS Outposts permite a las empresas ejecutar servicios de AWS en sus propios centros de datos, mientras que AWS Control Tower proporciona una forma sencilla de configurar y gobernar un entorno de nube híbrida.

Microsoft Azure: Azure Stack permite extender Azure a los centros de datos locales, mientras que Azure Arc habilita la administración de recursos en múltiples nubes y entornos.

Google Cloud Platform (GCP): Anthos de Google permite la implementación consistente de aplicaciones en la nube pública, nubes privadas y centros de datos locales.

IBM Cloud: IBM Cloud Satellite permite ejecutar servicios de nube en cualquier lugar, incluyendo centros de datos locales, nubes privadas y nubes públicas.

VMware: VMware Cloud Foundation (VCF) proporciona una plataforma de nube privada integrada, mientras que VMware Cloud on AWS ofrece una nube híbrida perfectamente integrada.

Estas soluciones varían en términos de funcionalidades, precios y facilidad de uso. Es importante evaluar las necesidades específicas de la empresa y comparar las ofertas para encontrar la solución más adecuada.

Futuro de la nube híbrida

A medida que la nube híbrida continúa evolucionando, se espera que surjan nuevas tendencias y oportunidades. Una de las tendencias emergentes es la adopción de la informática de borde (edge computing), que acerca los recursos de computación y almacenamiento más cerca de los dispositivos y fuentes de datos. Esto permitirá una mayor eficiencia, baja latencia y capacidades de procesamiento en tiempo real para aplicaciones críticas.

Otra tendencia clave será la creciente integración de la inteligencia artificial (IA) y el aprendizaje automático en las plataformas de nube híbrida. Esto permitirá un análisis más profundo de los datos, automatización avanzada y una mejor toma de decisiones impulsada por datos.

A medida que más empresas adopten la nube híbrida, se espera que surjan nuevos modelos comerciales y oportunidades de monetización. Por ejemplo, las empresas podrían ofrecer servicios basados en la nube híbrida a clientes externos, aprovechando su infraestructura y experiencia.

Sin embargo, también habrá desafíos que abordar, como la gestión de entornos cada vez más complejos, la seguridad y el cumplimiento en múltiples entornos, y la escasez de habilidades y talentos en la nube híbrida. Las empresas tendrán que invertir en capacitación y herramientas de automatización para superar estos desafíos.

En general, el futuro de la nube híbrida se ve prometedor, con un potencial significativo para impulsar la innovación, la agilidad y la eficiencia en las operaciones comerciales. Las empresas que adopten estrategias de nube híbrida sólidas y se mantengan al día con las tendencias emergentes estarán bien posicionadas para aprovechar las oportunidades que surjan.

Workspace 365: La solución de trabajo digital centralizada y segura

¿Estás buscando una solución de trabajo digital que te permita de forma centralizada acceder a todas tus aplicaciones, documentos y comunicaciones desde cualquier dispositivo y lugar, de forma segura? Entonces te interesa conocer Workspace 365, la herramienta que te ofrece PCNOVA para simplificar tu trabajo diario.

¿Qué es Workspace 365?

Workspace 365 es un portal web que integra todas las herramientas que necesitas para trabajar de forma eficiente y segura. Con Workspace 365 puedes acceder a tus aplicaciones web, de escritorio y locales, tus documentos en la nube o en tu servidor, tu correo electrónico, tu calendario, tus contactos, tus chats y videollamadas, y mucho más. Todo desde una única interfaz personalizable y adaptada a tu rol y preferencias.

¿Cuáles son las 10 características más importantes de Workspace 365?

Estas son las 10 características más importantes de Workspace 365, conviértelo en tu :

  1. Centralización de aplicaciones: Workspace 365 permite a los usuarios acceder a todas sus aplicaciones y herramientas desde un único punto de acceso, lo que facilita la organización y mejora la productividad.
  2. Personalización: Los usuarios pueden personalizar su entorno de trabajo de acuerdo a sus necesidades y preferencias, lo que les permite tener acceso rápido y fácil a las herramientas y aplicaciones más utilizadas.
  3. Integración de datos: Workspace 365 integra datos de diferentes fuentes y aplicaciones, lo que permite a los usuarios tener una visión holística de la información y tomar decisiones más informadas.
  4. Colaboración en tiempo real: Los usuarios pueden colaborar con sus compañeros de trabajo en tiempo real, compartiendo documentos, editando en conjunto y realizando videoconferencias.
  5. Acceso desde cualquier lugar y dispositivo: Workspace 365 es accesible desde cualquier lugar y dispositivo con conexión a internet, lo que permite a los usuarios tener acceso a su entorno de trabajo en todo momento.
  6. Seguridad: Workspace 365 cuenta con medidas de seguridad avanzadas, como autenticación de dos factores, encriptación de datos y control de accesos, para garantizar la protección de la información confidencial.
  7. Gestión de tareas: Los usuarios pueden gestionar sus tareas y proyectos desde Workspace 365, lo que facilita la organización y seguimiento de las actividades.
  8. Integración con otras herramientas: Workspace 365 se integra con otras herramientas y aplicaciones populares, como Microsoft Office 365, SharePoint y Teams, lo que permite una mayor eficiencia y colaboración.
  9. Notificaciones y recordatorios: Workspace 365 envía notificaciones y recordatorios a los usuarios para mantenerlos informados sobre eventos importantes, fechas límite y tareas pendientes.
  10. Migración sencilla: Workspace 365 ofrece una migración sencilla de los datos y aplicaciones existentes, lo que permite a las organizaciones adoptar fácilmente esta solución sin interrupciones en su flujo de trabajo.

Factores decisivos para decidir integrar Workspace 365 dentro de tu infraestructura

Si aún no estas decidido respecto a la facilidad, versatilidad y capacidad de Workspace 365 , estos son aspectos relevantes que aumentaran el interés por esta poderosa herramienta online:

  • Clientless RDP: Gracias a Clientless RDP en Workspace 365, podrá añadir aplicaciones remotas directamente a su panel de instrumentos.
  • Acceso condicional: puedes configurar el acceso a las aplicaciones y documentos según el dispositivo, la ubicación o el grupo de usuarios, garantizando la seguridad de la información.
  • Single sign-on: puedes iniciar sesión una sola vez y acceder a todas las aplicaciones sin tener que introducir tus credenciales cada vez, ahorrando tiempo y evitando errores.
  • Live tiles: puedes ver la información más relevante de cada aplicación en tiempo real, como el número de correos no leídos, las próximas citas o las tareas pendientes, sin tener que abrir cada una de ellas.
  • Adaptative workspace: puedes personalizar tu espacio de trabajo según tus necesidades, añadiendo o quitando aplicaciones, documentos o widgets, y cambiando el diseño, el color o el fondo.
  • Hybrid document management: puedes acceder a tus documentos tanto en la nube como en tu servidor local, y editarlos con las aplicaciones web o de escritorio que prefieras, con sincronización automática.

Principales ventajas de Workspace 365 frentes a otras soluciones similares de trabajo digital

Workspace 365 tiene muchas ventajas frente a otras soluciones de trabajo digital, como son:

  • Más fácil de usar y administrar, ya que no requiere instalación ni mantenimiento de software o hardware.
  • Más flexible y escalable, ya que se adapta a cualquier tipo de organización, sector o tamaño, y permite añadir o quitar usuarios y funcionalidades según la demanda.
  • Más económica, ya que solo pagas por lo que usas, sin costes ocultos ni compromisos a largo plazo.
  • Es más compatible, ya que se integra con las principales plataformas del mercado, como Microsoft 365, Google Workspace, Salesforce, Dropbox, Zoom o Teams.

Competencia y elementos clave para invertir en Workspace 365

Algunos de los principales competidores de Workspace 365 serían:

  • Citrix Workspace: una solución similar a Workspace 365, pero más compleja y costosa, que requiere una infraestructura propia y una mayor inversión en licencias y soporte.
  • VMware Workspace ONE: otra solución parecida a Workspace 365, pero más enfocada en la gestión de dispositivos móviles y la seguridad de los datos, que puede resultar excesiva para algunas organizaciones.
  • Zoho Workplace: una solución más sencilla que Workspace 365, pero también más limitada en funcionalidades y personalización, que solo ofrece aplicaciones web propias y no se integra con otras plataformas.

Como puedes ver, Workspace 365 es la mejor opción para simplificar tu trabajo digital y mejorar tu productividad y colaboración. PCNOVA, como Partner de Dyanix, hace que Workspace 365 se integre a las organizaciones para simplificar la labor de sus plantillas aunando todas sus aplicaciones, herramientas de comunicación y documentos en un único espacio de trabajo centralizado.

Si quieres saber más sobre esta herramienta o solicitar una demostración gratuita, contacta con nosotros y te atenderemos encantados. Estos son nuestros medios de contacto inmediato:

XDR: ¿Qué es y cómo funciona? Beneficios de XDR para la Gestion de la Ciberseguridad

Conozca la tecnología XDR y descubra lo beneficios de esta tecnología para la gestión de la ciberseguridad de su infraestructura.

Blog- ThreatSync

Desde hace 5 años PCNOVA, como Proveedor de Servicios Gestionados IT, amplió su gama de Servicios de Gestión Informática incorporando a su cartera una nueva división completamente dedicada al área de Seguridad TIC: PCNOVA Security & IT Defense, evolucionando hacia la figura del MSSP -Managed Security Services Provider o Proveedor de Servicios Gestionados de Seguridad-.

Como MSSP, nuestro objetivo es la Prevención, Detección y Visibilidad ante los crecientes ataques que estamos identificando utilizando nuestra herramienta de Monitorización y Gestión desde la Solución NOVA.  Seguimos nuestro compromiso de ser Proactivos y no reactivos ante los inminentes problemas de Seguridad que día a día vemos con preocupante incremento en la Pyme, una víctima fácil al estar desprotegida, ya que como muchos de nuestros clientes nos han comentado “mi información no es del interés de estas grandes mafias tecnológicas”, por tanto creen que no serán un objetivo de un ciberataque.

XDR nos permite potenciar nuestro abanico de soluciones de seguridad que protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio, amenazas que las soluciones tradicionales no son capaces de detectar.

Como Partners de Watchguard, hoy queremos que conozca la evolución natutal de EDR: XRD

¿Qué es XDR de Watchguard?

Desde hace algunos años Wathguard ha estado hablando de eXtended Detection and Response (XDR), pero a pesar de ser un concepto de moda en la industria, sigue habiendo una pregunta fundamental: ¿qué es XDR realmente? Según Gartner, que definió este término por primera vez en 2020, «se trata de una herramienta de detección de amenazas y respuesta a incidentes, específica de un proveedor, que unifica varios productos de seguridad en un mismo sistema de operaciones».

La detección y respuesta extendida – XDR – atiende la necesidad de nuevos niveles de agregación, correlación y análisis de telemetría de seguridad para hacer frente a una superficie de ataque cada vez más diversificada y un panorama de amenazas en constante evolución y más complejo de detectar. Esto quiere decir que al integrar capacidades XDR en la infraestructura de una organización, los eventos de seguridad procedentes de fuentes y activos diversos son analizados y correlacionados para determinar las actividades que se están produciendo. De esta forma, el XDR comparte conocimientos desde una única plataforma de seguridad para obtener respuestas rápidas y automatizadas que, y reducen la carga de trabajo del personal de seguridad.

En WatchGuard la correlación ya estaba presente en la primera versión de ThreatSync: un motor basado en la nube que analizaba los datos de eventos de los Host Sensors y Fireboxes para identificar comportamientos maliciosos. Sin embargo, la antigua solución de Threat Detection and Response (TDR) solo utilizaba telemetría de endpoint para detectar archivos maliciosos y responder a acciones iniciadas en la nube, correlacionando los eventos de red con archivos y procesos individuales en el endpoint. Ahora, EDR ha evolucionado hacia XDR que utiliza la tecnología ThreatSync convirtiéndose en una solución que integra las soluciones de seguridad endpoint y de red en una única plataforma, permitiendo correlacionar la información de las detecciones de amenazas procedentes de las diferentes capas de protección y permitir orquestar la respuesta de ambas herramientas.

¿Cómo funciona el XDR?

El enfoque XDR potencia la seguridad al combinar diferentes tecnologías que generan detecciones más precisas de las que mostrarían si operasen solas. De este modo, XDR recopila y muestra de forma unificada las detecciones de productos cruzados en ordenadores, servidores y cortafuegos para ofrecer a los expertos en seguridad el contexto de las detecciones brindándoles la capacidad de responder y detener las amenazas avanzadas en menos tiempo, reduciendo drásticamente el riesgo producido por amenazas de seguridad. Al incluir estos datos en una única consola en la nube, además, se elimina la necesidad de aprender a utilizar varias consolas. Así, es posible detectar amenazas en dispositivos protegidos y desprotegidos al utilizar los datos entre dominios para frustrar las amenazas avanzadas que no son visibles en el perímetro o en los endpoint.

Además, el uso de dominios cruzados y la correlación de los eventos, permite la monitorización de actividades en diferentes productos de seguridad, lo que facilita calificar y detectar escenarios maliciosos que podrían parecer inofensivos por sí solos, pero que bajo una visión de contexto unificada, se convierten en indicadores de compromiso (IoCs), permitiendo la reducción del tiempo medio de detección (MTTD) y la rápida contención del impacto, evitando así una mayor gravedad y alcance del incidente.

Por otra parte, la automatización y programación de la respuesta, permite liberar a los analistas de tareas repetitivas o manuales actuando sobre las detecciones que coincidan con los criterios definidos previamente. Así es posible terminar de procesos, eliminar archivos, aislar un endpoint o bloquear una IP pública sin la necesidad de la intervención de un analista.

Blog-in- ThreatSync

Beneficios de XDR para la Gestión de la Ciberseguridad de nuestros clientes.

El uso de XDR trae grandes ventajas para los Managed Security Service Providers (MSSP) al momento de proteger la seguridad de sus clientes. Por ejemplo, ante un caso de amenazas avanzadas persistentes (APT), contar con la correlación entre la seguridad de red y el endpoint puede marcar la diferencia. Hoy en día existe la expectativa de que los archivos se descarguen de forma casi instantánea, por ello, el cortafuegos debe permitir que se descarguen archivos desconocidos mientras los envía para su análisis en el sandbox. Si el archivo, después de su análisis, es catalogado como malicioso, el XDR lo correlaciona con un endpoint para eliminarlo del dispositivo.

Del mismo modo, ante los procesos ejecutados en un ordenador que no son dañinos per se, pero que pueden realizar conexiones maliciosas, como los navegadores o los clientes de correo electrónico, es donde las funcionalidades XDR pueden tomar los datos de las conexiones bloqueadas en el cortafuegos para vincularlos con aplicaciones individuales en el endpoint. Así, puede encontrar nuevas aplicaciones maliciosas o simplemente descubrir goodware con un comportamiento sospechoso y que requiere de un análisis más detallado.

Los anteriores casos de uso ponen de manifiesto el valor de esta herramienta para que como su MSSP, podamos proteger las redes de nuestros clientes. Existen otros beneficios del uso de la XDR que como MSSP podemos ofrecerle:

  • Visibilidad unificada de amenazas: XDR ofrece una mayor precisión, así como acelera la detección al unificar los datos de amenazas en una única interfaz. La recopilación y visualización de las detecciones cruzadas con diferentes productos nos aportan agilidad, ya que obtenemos un contexto de detención que nos brinda la información necesaria para responder y detener las amenazas avanzadas de forma más eficiente.
  • Reducción del mean time to detect (MTTD): según datos de IBM, en el 2022 las empresas tardaron una media de 207 días en identificar un incidente de seguridad. Sin embargo, las organizaciones con tecnologías XDR vieron considerables ventajas en los tiempos de identificación y respuesta. Las organizaciones que implantaron XDR acortaron el ciclo de vida del incidente en aproximadamente un mes (29 días), de media, en comparación con las organizaciones que no implantaron XDR.
  • Orquestación unificada de la respuesta a las amenazas: XDR nos permite ser más eficientes, ya que ofrece un amplio rango de acciones de respuesta, pudiendo además, programar y automatizar la respuesta ante las amenazas en toda la red desde una única consola de forma más rápida, reduciendo el riesgo y ofreciendo una mayor precisión y rapidez en la respuesta, reduciendo el mean to time to respond (MTTR). Para cualquier empresa, poder reducir los tiempos de detección y disponer de agilidad en las acciones de respuesta, puede marcar la diferencia entre responder a tiempo ante una amenaza evitando que cause un mayor daño o que el ataque se propague tomando el control de los sistemas de la organización.
  • No hace falta configuración: algunas soluciones XDR requieren conocimientos avanzados para instalación y configuración de la herramienta. La solución XDR, WatchGuard ThreatSync, forma parte del marco de la Plataforma de Seguridad Unificada, ofreciendo una experiencia de usuario unificada e intuitiva que simplifica su adaptación y aprendizaje, y al ser multiproducto y estar completamente integrada, reduce los costes asociados a la configuración e integración de las soluciones.

XDR es el complemento perfecto para gestionar pequeñas y medianas empresas, ya que nos permite aumentar las capacidades de seguridad de forma automatizada y sin necesidad de disponer de una plantilla ampliada de expertos en ciberseguridad. Su uso e implementación mejora la visibilidad, aumenta las capacidades de detección en algunos escenarios específicos y permite responder y remediar los ataques de una forma muy sencilla.

Descubra cómo PCNOVA y WatchGuard pueden ayudarle a adoptar una postura de seguridad basada en XDR a través de la solución ThreatSync. Estamos aquí para facilitar y convertirnos en su aliado tecnológico Profesional de confianza, más aún en las actuales circunstancias que nos obligan a potenciar la ciberseguridad, preferiblemente de la mano de un partner especializado. Si desea contactarnos, le ofrecemos nuestros medios de comunicación:

Microsoft Teams Rooms, Salas con la experiencia enriquecida de Teams

Microsoft Teams Rooms transforma su sala de reuniones en un espacio colaborativo, como si todos estuvieran en el mismo lugar, con la experiencia enriquecida de Microsoft Teams.

En un mundo donde la transformación digital y la nueva fuerza de trabajo moderna ha cambiado, siendo más móvil y colaborativa como nunca antes y donde:

  • El 80% del tiempo de trabajo se emplea en colaboración.
  • Se colabora 2x más que hace 5 años
  • 72% e los empleados ha estado trabajando remotamente.
  • 56% de las reuniones tiene, al menos, 1 participante que atiende remotamente.
  • 15% de las salas de reuniones estan equipadas con video, por tanto el video cada vez más se establece como una norma.

Microsoft Teams Rooms se convierte en el hub para el trabajo en equipo, aportando a las reuniones la mejor comunicación, colaboración e interacción profesional posible, sin olvidar las garantías de seguridad y confidencialidad que ofrece la solución como parte de Microsoft 365. Microsoft Teams Rooms ofrece acceso inteligente a comunicaciones de calidad excepcional, integrándose con dispositivos de terceros como partners profesionales de Microsoft, ofreciendo alta calidad de imagen y audio, seguridad empresarial y gestión integral, todo bajo una misma suite.

Teams Rooms no sólo ofrece capacidades de video conferencia, su oferta y licenciamiento incluye también un apartado de comunicación de voz, permitiendo a los participantes de una reunión, por ejemplo, llamar a un número gratuito para atender a la reunión sólo por voz a través de su dispositivo móvil o incluso realizar llamadas desde «dentro» de Microsoft Teams, haciendo click en cualquier persona que este incluída en un equipo, o realizar llamadas nacionales o internacionales de voz, característica que ya esta activa para España.

Componentes de Microsoft Teams Rooms

Los dispositivos certificados para Teams Rooms ofrecen un conjunto de opciones flexibles y de categoría empresarial, adaptados a las necesidades y escenarios de una amplio conjunto de profesionales:

  • Espacio de trabajo individual
  • Espacio de trabajo móvil
  • Espacio de trabajo compartido
  • Salas de conferencias pequeñas y grandes

Consola Táctil. Es el componente con el que se gestionan las reuniones. A través de su panel táctil es posible iniciar una reunión, agregar participantes, bloquear, excluir o silenciar, es decir, tener disponible a través de una consola cómoda y accesible todas las funcionalidades de Teams.

Pantallas táctiles compatibles con Microsoft Teams Rooms

Unidad de cómputo. Es el cerebro que controla las reuniones y que esta conectado a la consola táctil y al resto de componentes y accesorios de la sala de reuniones. En ella se instala el sistema operativo Windows 10 que ofrecerá el cliente Teams para su sala.

Ordenadores compatibles con Microsoft Teams Rooms

Cámaras. Son el componente que ofrecerá la imagen para los participantes que se encuentran en la sala de reuniones con distintas resoluciones y capacidades, como el seguimiento o zoom del participante activo en ese momento de la reunión.

Cámaras compatibles con Microsoft Teams Rooms

La «Cámara de contenido» permitirán que aquel contenido que se escriba en una pizarra pueda ser interpretado y transmitido a aquellos participantes que se encuentran fuera de la sala de reuniones, permitiendo incluso su interacción.

Content cámaras compatibles con Microsoft Teams Rooms

Audio. Lo componen tanto los micrófonos como los altavoces que permitirán la interacción auditiva entre los diferentes participantes de una reunión. Algunos son individuales y otros viene integrados a las cámaras certificadas para Microsoft Teams Rooms . También los «manos libres» o auriculares con micrófono forman parte del componente de audio

Auriculares, altavoces y cámaras integradas compatibles con Microsoft Teams Rooms

Cableado. La mejor experiencia para una sala profesional de Teams Rooms se realizará con una combinación de cable de Red de Cat.6, cables HDMI y cables USB 2.0

Teams Rooms connectivity — small room 
Monitor 
Microphone, audio, 
Compute 
camera 
USB 
USB 
HDMI 
USB 
Control panel
Teams Rooms connectivity — large room 
Speaker(S) 
Am log 
Display 
extension 
cat 6 
Table 
extension 
Table 
microphone(s) 
Camera 
Compute 
ADMI 
Control panel 
Dual monitor 
Content 
camera
Cableado de red Cat.6, HDMI y USB 2.0, compatible con Microsoft Teams Rooms

Pantallas. No son oficialmente un componente dentro de la propuesta de Teams Rooms, pero son evidentemente necesarias. Lo componen paneles táctiles o bien proyectores con capacidad de interacción, y con ellos se consigue proyectar a todos los participantes de la Sala de reuniones el contenido multimedia de las mismas.

Pantallas compatibles con Microsoft Teams Rooms

Teléfonos de escritorio. Para entornos individuales, la nueva oferta de teléfonos compatibles con Microsoft Teams contiene todo lo necesario para la interaccion y colaboración en los nuevos espacios de trabajo colaborativos.

Teléfonos de escritorio compatibles con Microsoft Teams Rooms

Guia Interactiva de Microsoft Teams Rooms

Le invitamos a que conozca con mayor profundidad la solución de Teams Rooms a través de su guía interactiva. Con ella podrá profundizar en la solución para establecer cuánto se adapta Microsoft Teams Rooms a la nueva realidad del Teletrabajo colaborativo y seguro. En el siguiente enlace encontrará la guía Interactiva de Microsoft Teams Rooms:

https://content.cloudguides.com/en-US/Guides/Transform your meeting rooms with Microsoft Teams Rooms

Microsoft ya maneja más de 130MM de minutos a través de llamadas con su solución de Skype Rooms Systems, desplegada hace ya 2 años. Hoy da un salto cualitativo que integra toda una nueva solución en comunicación y colaboración con Microsoft Teams Rooms para convertirla en la alternativa más segura y completa para llamadas de voz y videoconferencia. Su objetivo es atender a las nuevas necesidades potenciadas por el teletrabajo, desde entornos individuales hasta Salas de conferencia medianas y grandes. Algunas de las novedades más recientes incluyen la capacidad de unirse a una reunión por detección de proximidad (capacidad de unirse a una reunión a través de bluetooh, que detecta la sala de reuniones y realiza un pre-lanzamiento para unirse a ella), nuevas experiencias a través de dispositivos móviles y soporte para salas con doble pantalla.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

QNAP NAS OS Integrates Microsoft Office for the Web

QNAP NAS OS Integrates Microsoft Office for the Web to Enable Intuitive and Efficient Document Editing

Office for the Web

Taipei, Taiwan, May 27, 2020 – QNAP® Systems, Inc. (“QNAP”), a leading computing, networking and storage solution innovator, has collaborated with Microsoft to integrate Office for the web into QTS, the QNAP NAS operating system. With this new feature, QTS users can right-click on Office documents and select “Edit with Office Online” to facilitate direct editing of Microsoft Office documents in the web browser, eliminating the complex and time-consuming conventional workflow of download, edit, and re-upload.

Office for the web is Microsoft’s free online service that enables viewing and editing of Microsoft Office documents, including Word documents, Excel worksheets, and PowerPoint presentations, in a web interface. QNAP NAS users with proper document access permissions can quickly and easily launch Office for the web in the same browser window, boosting productivity and streamlining workflow.

“The integration of Microsoft Office for the web into QTS allows quick viewing and intuitive editing of Office documents in web browsers for higher work efficiency and providing more conveniences to users,” said Josh Chen, product manager of QNAP.

QNAP NAS users can enjoy this add-on feature at no additional cost starting from QTS 4.4.1. An Internet connection is required to launch Office for the web in QTS. For details, please see the QTS in-app help section.

The names of actual companies and products mentioned herein may be the trademarks of their respective owners.

As QNAP Authorized Partner in Spain, we are ready to serve you professionally. Remember that QNAP has a variety of devices not only dedicated to storage, such as NAS, there is switches, professional network card, etc., which enhances the native capabilities of these excellent computers.

We are here to facilitate and become your technological partner, even more in the current circumstances that force us to enhance Telework and remote management, preferably by the hand of a specialized partner. If you would like to contact us, we offer our means of contact:

PCNOVA Contact Form
EMAIL: atencionalcliente@pcnova.es
PHONE: +34 935.185.818
TWITTER: @pcnovatccc
FACEBOOK: https://www.facebook.com/pcnovatccc

Ricardo González Darkin

Technical Consultant / Specialist in IT Solutions for Education and Small and Medium Enterprise

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Acronis Cyber Protect Cloud, el poder de la integración

Acronis Cyber Protect Cloud, integración de protección de datos y ciberseguridad mediante inteligencia artificial. Acronis Cyber Protect Cloud sienta nuevas bases, eliminando la complejidad y poniendo la seguridad en el centro de la solución, garantizando la protección de los clientes y la reducción de costes. Hoy hablaremos de esta excelente solución «All in One» y también de otros 2 nuevos servicios, Acronis Notary y Acronis File Sync & Share que complementan y amplían las funcionalidades de nuestras Soluciones como Proveedor de Servicios Gestionados de Seguridad con Acronis Cyber Cloud.

Los 3 pilares de Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud sienta nuevas bases mediante la integración de protección de datos y ciberseguridad. Esta sinergia elimina la complejidad y pone la seguridad en el centro de sus soluciones, garantizando la protección de nuestros clientes y la reducción de costes.
Con protección antimalware de pila completa y administración global de endpoints, Acronis Cyber Protect Cloud lucha contra los ciberataques avanzados con una exclusiva integración de tecnologías de protección y, al mismo tiempo, simplifica las operaciones de TI diarias, las implementaciones de endpoints, y la administración y generación de informes. Como Proveedores de Servicios de Seguridad – MSSP – podemos proteger fácilmente todos los datos de nuestros clientes frente a las ciberamenazas modernas, sin necesidad de incrementar procedimientos, generamos tranquilidad y seguridad y reducimos la complejas y a veces engorrosas tareas de la Gestión TIC.

Los 3 pilares sobre los que se baja la Ciberprotección de Acronis son:

Funciones de Acronis Cyber Protect Cloud

Casos de Uso de Acronis Cyber Protect Cloud

  • Integración/puesta en marcha simplificada. Descubriendo todos los dispositivos que precisan protección e instalando de forma remota un solo agente, en lugar de muchos, para antimalware, copia de seguridad, escritorio remoto, parches, etc.
  • Protección contra malware y ransomware de día cero. Protección antiransomware líder de Acronis Active Protection, basada en inteligencia artificial, que ha sido ampliada con un analizador estático, además de análisis de comportamientos.
  • Investigaciones de cumplimiento de normativas y procedimientos de informática forense. Ofrecemos servicios a sectores que tengan requisitos de cumplimiento exigentes; Acronis proporciona copias de seguridad basadas en imagen que incluyen datos forenses, como espacio libre, volcados de memoria, etc. También con nuestro exclusivo servicio NOTARY, que incorpora tecnología «Blockchain» y con las que podemos hacerle un seguimiento exhaustivo a cualquier documentación a través de una huella criptográfica que es única y rastreable.
  • Mejores SLA (Service Level Agreement). Mantenemos los mejores indicadores
    de rendimiento clave (KPI) en cuanto a disponibilidad para nuestros clientes, con una ciberprotección proactiva, activa y reactiva.
  • Recuperación tras ataques de malware. Reducimos el riesgo de reinfección y minimizamos las operaciones de recuperación con análisis antimalware de las copias de seguridad en ubicaciones centralizadas, así como con la posibilidad de instalar los últimos parches y definiciones de malware durante la recuperación.
  • Protección para todos los archivos clave. Perciba rápidamente qué datos están protegidos; con el mapa de protección de datos de Acronis es muy fácil.
  • Aplicación de parches centralizada. Protegemos todo el software de clientes (no solo el de Microsoft) e incluimos a todos los clientes con una herramienta multiinquilino.
  • Eficacia demostrada ante nuestros clientes. Llevamos años protegiendo los recursos IT de nuestros clientes a través de Acronis Cyber Backup Cloud. Usamos y enviamos informes flexibles y detallados.
  • Protección en tiempo real de documentos importantes. Disponga de protección de datos permanente para guardar inmediatamente todos los cambios realizados en archivos críticos, incluso entre copias de seguridad.
  • Respuesta automática a amenazas emergentes. Ajustamos el ámbito y la planificación de sus copias de seguridad o análisis antimalware en función de las alertas en tiempo real de los centros de operaciones de ciberprotección de Acronis.
  • Mínimo de tiempo de inactividad planificada y no planificada. Simplificamos las rutinas de mantenimiento, permitiéndole a nuestros clientes que disfruten de una protección proactiva con comprobaciones del estado de los discos duros, aplicación puntual de los parches y evaluaciones periódicas de vulnerabilidades, además de la protección en tiempo real y mejorada que ofrece Acronis Active Protection.

Acronis Cyber Protect Cloud forma parte de la potente plataforma Acronis Cyber Cloud, que nos permite como Proveedores de Servicios Gestionados IT utilizar una sola solución para prestar a nuestros clientes servicios de copia de seguridad, recuperación ante desastres, almacenamiento seguro en la nube, sincronización y uso compartido de archivos, certificación y firma digital, etc. Además, con Acronis Cyber Protect Cloud ofrecemos servicios gestionados con un medio de implementación sencillo y rápido, integrados dentro de una misma cartera de soluciones con multitud de servicios que ofrecen identificación, protección, detección, respuesta y recuperación para recursos e infraestructuras IT de todas las dimensiones a costes sumamente atractivos.

Acronis Notary. Añada un nivel de confianza a la autenticidad de sus datos

Acronis Notary es el primer producto de copia de seguridad para consumidores cuyo objetivo es usar la tecnología de la cadena de bloques o blockchain para probar que un archivo es auténtico y que no ha cambiado desde que se añadió a la copia de seguridad.

Acronis Notary crea un certificado para cada archivo certificado por notario. Este certificado conecta las funciones del archivo único con el registro permanente en la cadena de bloques. Esto le permite comprobar su autenticidad. Los certificados de Acronis Notary incluyen toda la información necesaria para verificar datos protegidos con el objetivo de que se puedan comprobar de manera independiente. Esta comprobación la puede realizar una persona o usar un equipo, e incluso la puede llevar a cabo un tercero, siempre que tenga acceso a la cadena de bloques.

¿Qué es la tecnología de la cadena de bloques o Blockchain?

Puede que haya escuchado hablar de blockchain en el contexto de la divisa digital llamada «bitcoin». Más allá del revuelo generado por el bitcoin, no es en absoluto la única aplicación útil de la tecnología de la cadena de bloques. Sin embargo, para comprender el resto de aplicaciones, se debe entender la cadena de bloques. Sencillamente, es una base de datos distribuida que conserva una lista, o cadena, de registros de transacciones de datos que crece sin cesar. Cada parte de su sistema descentralizado cuenta con una copia de la cadena de registros; no existe ninguna copia «oficial». Así, la información está protegida para que no se pueda manipular ni alterar.

¿Cómo se puede usar Acronis Notary y por qué esto es tan importante?

Cuando hace una copia de seguridad de sus datos en discos locales o en la nube, espera correctamente que la solución de copia de seguridad actúe de forma fiel con esos archivos. La tecnología de Acronis Notary puede añadir un nivel de confianza a la autenticidad de sus datos. En el futuro, puede que quiera simplemente asegurarse de que un archivo no ha cambiado. O bien, puede que tenga, o alguien le ofrezca, un archivo y necesite validar si es auténtico, además de si no es diferente del de la copia de seguridad. Entre los casos prácticos se incluyen las copias de registros personales y patrimoniales, cadenas de pruebas para documentos exigidos por los tribunales y archivos a largo plazo que pueden ser objeto de varias auditorias legales y fiscales. En esta página, más adelante, encontrará otros ejemplos.

Acronis Cyber Files Cloud. Acceda, sincronice y comparta archivos de manera segura

Acronis Cyber Files Cloud proporciona funciones para acceder, sincronizar y compartir archivos de manera segura a los usuarios de oficina y móviles en una solución en la nube alojada, fácil de usar, completa y segura. Acronis Cyber Files Cloud es fácil de implementar, ampliando nuestra cartera de productos.

Características esenciales de Acronis Cyber Files Cloud

La seguridad y los controles más intensos de la industria

  • Proporciona métodos seguros para que los usuarios puedan compartir contenido con cualquier dispositivo
  • Cifrado en tránsito y en el dispositivo, incluyendo cifrado certificado FIPS 140-2 para iOS
  • Proporciona controles de usuario para trabajar con archivos y carpetas y compartirlos
  • Ofrece un seguimiento de auditoría de nivel de gran empresa para gestionar usuarios, aplicaciones y datos

Funcionalidad avanzada para mejorar la productividad de los empleados móviles

  • Capacita a los usuarios para trabajar con archivos utilizando dispositivos móviles populares, Mac y PC
  • Se integra con aplicaciones móviles nativas de Microsoft Office para conseguir potencia de edición y control de archivos al máximo
  • Ofrece funciones potentes de anotación y edición de PDF, convirtiendo el dispositivo móvil en una auténtica plataforma empresarial
  • Proporciona una experiencia de cliente móvil enriquecida, que incluye marcadores y sincronización de una y dos direcciones.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

El reto de la Gestión y Seguridad de la Identidad del usuario: la nueva frontera

A medida que la sociedad se enfrenta a una muy seria pandemia, ha surgido el Teletrabajo como una alternativa viable y efectiva para continuar con la actividad en las organizaciones.  No obstante, la identidad del usuario esta seriamente amenazada a raíz del aumento del Trabajo desde casa. Antes el usuario tenía garantizada cierta seguridad dentro de las fronteras de la «intranet», pero su salida a internet esta convirtiendo su gestión por parte de los departamentos de IT en un verdadero quebradero de cabeza.

Ya sabemos cómo el nuevo coronavirus (COVID-19) esta afectando a casi todo el mundo: Las escuelas están cerradas, hay restricciones para viajar, los eventos han sido cancelados y las oficinas están vacías; todo esto con el objetivo de detener la propagación del COVID-19. En diferentes países los gobiernos han llegado a sugerir a los empleadores que establezcan políticas que permitan a sus empleados trabajar de manera remota a fin de promover el distanciamiento social. Sin perder el tiempo, las empresas han tomado rápidamente las acciones para responder a la amenaza y, como resultado, hoy hay más personas trabajando desde sus hogares que en cualquier otro momento de la historia moderna. 

 La respuesta al coronavirus no tiene precedentes y este experimento del  Teletrabajo o trabajo desde casa lleva a muchas empresas a un territorio decididamente desconocido.

La identidad del usuario, la nueva frontera de la noche a la mañana

A pesar de que el 92% de las empresas ofrece trabajo remoto, no se ha ofrecido esa opción a todos los empleados de manera equitativa. Para muchas empresas, este paso al trabajo remoto sucedió prácticamente de la noche a la mañana y les dio muy poco tiempo para una planificación adecuada. Ahora es el momento de auditar y evaluar el nuevo acceso a la red que requiere su empresa, y tener en cuenta las consecuencias que eso puede tener en la seguridad. Como Proveedores de Servicios de Seguridad administrada (MSSP), tenemos la experiencia en evaluación de seguridad y podemos ayudar a las pymes, autónomos y escuelas a lograr estar a la altura rápidamente y brindar a sus usuarios lo que necesitan.

Lo más probable es que los usuarios itinerantes de la red, que siempre están en movimiento, tengan los recursos necesarios para este largo recorrido. Para aquellos que no han trabajado tanto desde casa, es útil hacer un inventario de todos los datos y aplicaciones a las que acceden de manera regular. Con esta información, puede definir a qué es necesario acceder, quién necesita ese acceso y cuál es la mejor manera de proporcionarlo. Trabaje con los jefes de departamento para comprender las necesidades específicas de su equipo y asegúrese de que los miembros del equipo estén preparados para el éxito.

En el pasado, los equipos de escritorio, las aplicaciones empresariales y la infraestructura crítica se encontraba detrás del firewall. En la actualidad, cada vez más cosas suceden fuera de la red. Más usuarios itinerantes. Más ordenadores portátiles corporativos que acceden a Internet desde otras redes. Más aplicaciones en la nube, lo que significa que los usuarios no tienen que estar en la red corporativa para hacer su trabajo. Y más sucursales que se conectan directamente a Internet.

Para el año 2021, Gartner predice que la empresa media tendrá un 25 % de su tráfico de datos corporativo más allá del perímetro de la red. Cuando un usuario está fuera de la red, es más vulnerable y la organización no tiene visibilidad y protección. Si solo confía en la seguridad del perímetro no está completamente protegido. Estas brechas abren la puerta para el malware, ransomware y otros ataques.

La «lista de comprobación» de Watchguard de lo que la organización debe tener en cuenta para un trabajo productivo y con seguridad de acceso

Estas son algunas de las preguntas que se plantea Watchguard para establecer las bases de una lista de comprobación para la evaluación de capacidades de trabajo remoto de su empresa:

  • ¿El empleado tiene un dispositivo autorizado o debe adquirir más teléfonos o computadoras portátiles?
  • ¿Dispone de suficientes licencias de VPN para otorgarlas a quienes las requieran o necesita adquirir más?
  • ¿El empleado tiene un acceso adecuado a Internet para realizar su trabajo?
  • ¿Qué sistemas requiere el empleado para realizar su trabajo?
  • ¿El empleado requiere acceso seguro a sistemas y datos confidenciales?
  • ¿Qué aplicaciones en la nube utiliza el empleado de manera habitual?
  • ¿El empleado tiene configurada la autenticación multifactor?

Es mejor que su negocio u organización este preparado respecto a la seguridad IT

Ciertamente hay cosas que no se pueden predecir. Los líderes empresariales saben que habrá dificultades y eventos imprevistos en el camino. Entonces, ¿qué puede hacer para proteger el futuro de su empresa? Un plan de preparación no es garantía de perfección, pero puede darle herramientas para enfrentar de manera segura los desafíos y brindarle los recursos necesarios para garantizar la continuidad operativa.

Hoy se trata del brote del coronavirus, pero podría ser cualquier otra cosa y no solo catástrofes. Un importante evento como La Copa del Mundo que altera la manera en que funciona normalmente una ciudad o, incluso, un error humano puede colocar a su empresa en modo de preparación crítica. Cualquier situación que lo obligue a adaptarse rápidamente a cambios inesperados es la prueba irrefutable de la importancia de comprender realmente cómo es su organización y qué necesita. ¿Por qué? Porque les muestra a sus empleados, a sus clientes y a las partes interesadas que su empresa puede salir adelante incluso durante eventos sin precedentes. Sí, esto es grandioso para su marca, pero lo más importante es que crea un gran sentido de confianza en su comunidad. Además, tendrá una historia increíblemente valiosa por muchos años.

Solución NOVA Identity Access & Security

Como hemos podido comprobar, esta situación nos ha llevado a que los límites «seguros» de la red empresarial han sido superados, los empleados se encuentran fuera de la Seguridad Perimetral que ya estaba establecida en las organizaciones, produciéndose cada vez más ataques que ponen en riesgo los dispositivos y los usuarios, por consiguiente, la nueva frontera de la red empresarial (la identidad) es el nuevo perímetro que organizaciones de cualquier dimensión debe proteger.

En respuesta a este reto, PCNOVA ha desarrollado la Solución NOVA IAS (Identity Access & Security) que le ofrece todos los componentes necesarios para facilitar tanto la estabilidad de los dispositivos como la seguridad en el acceso a los recursos de las organizaciones. Para ello, hemos establecido alianzas tecnológicas con varios de los más importantes fabricantes del mercado, especializados en Gestión IT y seguridad

Sin sorpresas en SU FACTURA!. Siempre puede pasar que al surgir una incidencia no disponga del dinero suficiente para resolverla, pues en nuestro caso le ofrecemos un servicio con el que no tendrá sorpresas, porqué por un mínimo coste mensual disfrutará de un servicio técnico informático profesional de forma virtual en su casa u oficina, que le podrá resolver sus problemas en el momento que más lo necesite.

Que incluye la nueva Solución Nova Identity Access & Security

Nuestra nueva Solución NOVA IAS es la respuesta, como ha podido ver, al reto de la gestión y seguridad de la Identidad del usuario. Este reto lo superamos estableciendo algunas premisas muy importantes:

  1. El servicio se establece en modalidad de Pago por uso: Sabemos que continuará con nosotros durante mucho tiempo, pero no queremos que usted sienta ningún compromiso desde el primer momento. El pago le ofrece la mayor flexibilidad, no hay permanencia y los servicios pueden ser desactivados de un mes a otro.
  2. El servicio incluye, de antemano, el acceso remoto a los dispositivos protegidos a través de otro ordenador con SO Windows o Mac OSX, a través del móvil o de una Tablet con Android o iOS, a un precio sustancialmente inferior a otros servicios similares como TeamViewer o AnyDesk
  3. Se establecen 3 «Niveles», dependiendo de cuanto desee usted estar protegido respecto a las nuevas amenazas y retos en seguridad respecto a la Identidad del usuario:

Servicios Gestionados IT de seguridad incluidos en todas las Solución NOVA IAS Básica, Standard y Premium

Servicios Gestionados IT. Aunque no disponga de un departamento de informática o si desea optimizar el que ya tiene, le ofrecemos Gestión y Monitorización de su negocio con el crecimiento y el soporte técnico informático profesional que necesita.

Acceso Remoto Ilimitado. Nuestra plataforma de acceso remoto a través de SolarWinds® Take Control se ha creado para ayudarle a que disponga de un acceso y soporte remoto rápido e intuitivo en prácticamente cualquier plataforma.

2FA para máxima seguridadEl uso de credenciales robadas para vulnerar recursos de red es la principal táctica que utilizan los Cybercriminales. La autenticación multifactor es la defensa individual más importante para protegerse usted y su empresa, ya que solicita una prueba de identificación adicional, además de una simple contraseña.

Asistencia Remota, porque valoramos su tiempo.  Desde su oficina y con una simple llamada o a través de nuestra plataforma online, recibirá Servicio Técnico Informático Profesional a través de la Asistencia Remota. Disponemos de una plataforma informática de vanguardia con la cual es posible atenderle de manera remota sus requerimientos bajo Windows® en cualquiera de sus versiones, Linux y MAC OSX, solucionándole sus problemas. Sólo es necesario que disponga usted de una conexión a internet para así disfrutar de este excelente servicio. 

Condiciones inigualables para sus compras de informática. Porque le ofrecemos descuentos y condiciones especiales al comprar equipos, periféricos o consumibles informáticos en PCNOVA.

Servicios Gestionados IT de seguridad incluidos en IAS Standard y Premium

Seguridad Proactiva y Gestionada. Antivirus Gestionado, porque su Seguridad es nuestra prioridad. Seguridad como servicio para todos sus equipos, portátiles y servidores.

Patch Management – Gestión de Parches, prevenimos las vulnerabilidades del sistema . Simplificamos la aplicación de parches, recuciendo así la superficie de ataque. Patch Management es una solución de gestión de vulnerabilidades y sus correspondientes actualizaciones y parches, tanto de los sistemas operativos como de cientos de aplicaciones. Fortalece las capacidades de prevención, contención y remediación de las amenazas y de reducción de la superficie de ataque en servidores y estaciones Windows. Proporciona visibilidad de la situación de los endpoints en tiempo real en cuanto a vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL). 

Encriptación Gestionadale garantizamos que nadie robará sus datos! El cifrado es una técnica por la cual «codificamos» los datos de su almacenamiento. 

Backup de su información más importantePorque las copias de seguridad son fundamentales para resguardar la información, ofrecemos copia de seguridad gestionada de sus datos, el intangible más valioso de las organización.. Esta copia de seguridad viaja y se almacena encriptada en nuestros servidores, para su máxima protección. 

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

QNAP presenta la Gama NAS Enterprise con SO QuTS hero, basado en ZFS

QNAP presenta la Gama NAS Enterprise QuTS hero que ejecuta el nuevo sistema operativo QuTS hero basado en ZFS con mayor fiabilidad

QuTS hero

Taipei, Taiwán, 20 de Mayo de 2020 – QNAP® Systems, Inc. (QNAP), proveedor líder en soluciones de almacenamiento, red e informática, ha presentado hoy QuTS hero, el nuevo sistema operativo para NAS que integra el QTS con un sistema de archivos ZFS de 128 bits para ofrecer una gestión flexible del almacenamiento, una completa protección de los datos y un rendimiento optimizado para responder a las necesidades críticas de la aplicación. Entretanto, QNAP ha implementado el NAS de QNAP de edición especial, el TS-h1283XU-RP, TS-h1277XU-RP y TS-h977XU-RP, con QuTS hero preinstalado y potencia informática multinúcleo, ofreciendo soluciones de NAS más potentes, fiables y rentables para exigentes aplicaciones de IT.

“La edición de QuTS hero es una evolución de QTS que integra las ventajas de ZFS con múltiples aplicaciones gratis que amplían la funcionalidad del NAS, ofreciendo mejoras generales en la integridad de los datos, el rendimiento y la flexibilidad de gestión», afirmaba Sam Lin, jefe de producto de QNAP, que añadía que “Dado el explosivo crecimiento de los datos, la popularidad de VDI, la creciente adopción de SSD, el contenido multimedia 8 K y otras tendencias disruptivas de IT, las empresas modernas necesitan sistemas de almacenamiento fiables para responder a las demandas del futuro y maximizar la eficiencia de las IT”.

QuTS hero: Sistema operativo basado en ZFS de alto rendimiento con una mayor fiabilidad

QuTS hero se centra en la integridad de los datos e incluye capacidades de autorecuperación. Admite tecnología de caché de lectura y escritura para mejorar el rendimiento y ofrecer múltiples configuraciones RAID con las nuevas funciones de Triple paridad y Triple espejo de RAID, que permiten mejorar la protección de los datos. Además, la compatibilidad con instantáneas inmediatas casi ilimitadas permite completas copias de seguridad de varias versiones más completas. Para la reducción de los datos, QuTS hero admite la deduplicación, la compresión y la compactación en línea de los datos para optimizar el uso del almacenamiento y mejorar el rendimiento. Independientemente de si se utiliza como un servidor de archivos crítico, como un servidor de virtualización, VDI, edición de vídeo colaborativa y eficiente copia de seguridad y recuperación de archivos, QuTS hero optimiza las tareas críticas de la empresa. El completo App Center ofrece múltiples aplicaciones que se pueden instalar bajo demanda para ampliar aún más las posibilidades de aplicación del NAS, como albergar máquinas virtuales y contenedores, simplificar las copias de seguridad locales, remotas o en la nube, funcionar como una pasarela de almacenamiento en la nube (la función estará disponible pronto), etc.

Presentar el NAS con QuTS hero para pequeñas y medianas empresas (PYME)

Los sistemas NAS con QuTS hero incluyen un procesador Intel® Xeon® E-2236 de seis núcleos y un procesador AMD Ryzen™ 7 3700X de ocho núcleos con una inmensa potencia de computación Los cuatro puertos 10GbE ofrecen ventajas para aplicaciones que requieren un gran ancho de banda, mientras que la compatibilidad con la caché SSD puede mejorar el rendimiento IOPS y maximizar las velocidades de transferencia de archivos de 10GbE. La expansión PCIe flexible permite una abundante capacidad de E/S instalando varias tarjetas de expansión, incluyendo adaptadores 10GbE/25GbE/40GbE, tarjetas QM2 para añadir SSD M.2, tarjetas de Canal de fibra para convertir el NAS en un almacenamiento de SAN y tarjetas de expansión SAS para conectar unidades de expansión del almacenamiento. El NAS de QuTS hero también admite almacenamiento para entornos de virtualización VMware®, Citrix®, Microsoft® Hyper-V® y Windows Server® 2019.

Especificaciones clave del NAS con QuTS hero

El TS-h1283XU-RP admite 12 bahías de unidades, incluye un procesador Intel® Xeon® E-2236 con 6 núcleos/12 hilos a 3,4 GHz con una potencia de hasta 4,8 GHz y hasta 128 GB de memoria DDR4 ECC. El TS-h1283XU-RP ofrece dos puertos SFP+ 10GbE, dos puertos RJ45 10GbE, cuatro puertos Gigabit, cuatro ranuras PCle (hay dos ranuras que tienen adaptadores de 10GbE preinstalados) y alimentación redundante de 300 vatios. Los modelos disponibles incluyen:

  • TS-h1283XU-RP-E2236-32G: 32 GB de memoria DDR4 ECC (2 módulos de 16 GB)
  • TS-h1283XU-RP-E2236-128G: 128 GB de memoria DDR4 ECC (4 módulos de 32 GB)

El TS-h977XU-RP y el TS-h1277XU-RP admiten 9 bahías de unidades y 12 bahías de unidades respectivamente. Los dos NAS están equipados con un procesador AMD Ryzen™ 7 3700X de 8 núcleos/16 hilos a 3,4 GHz (potencia máxima de 4,4 GHz) con hasta 128 GB de memoria DDR4 y ofrecen dos puertos SFP+ de 10GbE, dos puertos Gigabit, un adaptador RJ45 10GbE de dos puertos basados en PCIe y una fuente de alimentación redundante de 300 vatios. Los modelos disponibles incluyen:

  • TS-h977XU-RP-3700X-32G: 32 GB de memoria DDR4 (2 módulos de 16 GB)
  • TS-h1277XU-RP-3700X-32G: 32 GB de memoria DDR4 (2 módulos de 16 GB)
  • TS-h1277XU-RP-3700X-128G: 128 GB de memoria DDR4 (4 módulos de 32 GB)

Encontrará más información sobre QuTS hero en https://www.qnap.com/quts-hero/
Para ver la gama completa de productos de QNAP, visite www.qnap.com

Como Partner Autorizado de QNAP en España, estamos preparados para atenderle profesionalmente. Recuerde que QNAP dispone de variedad de dispositivos no sólo dedicados al almacenamiento, como es el caso de los NAS, sino switches, tarjeta de red profesional, etc, lo cual potencia las capacidades nativas de estos excelentes equipos.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, preferiblemente de la mano de un partner especializado. Si desea contactarnos, le ofrecemos nuestros medios de contacto:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.FacebookTwitterPinterestLinkedInMeneameOutlook.comPrint

Servicios Gestionados de Domótica con Plataforma Abierta. Lanzamos Pydom

En PCNOVA nos satisface continuar creciendo, ofreciendo Servicios Gestionados de Domótica con PYDOM como estándar para la interconexión inalámbrica de los sistemas domóticos de su casa u oficina: gestione la iluminación, la electricidad, las persianas, las alarmas, etc. Como Proveedor de Servicio Gestionado IT le proporcionamos una plataforma estable y compatible con todas las tecnologías y protocolos de comunicación, usted no se compromete con ninguna de ellas. Le proveemos de un sistema abierto que busca la máxima compatibilidad con los diferentes fabricantes, permitiendo el control completo de su hogar u oficina.

logos-tecnologias-domotica-utilizadas-en-pydom
Tecnologías compatibles con Pydom de PCNOVA

Con PYDOM de PCNOVA usted podrá detectar al instante incendios, robos o intrusos, fugas de gas o escapes de agua. Todo ello le permitirá incluso importantes beneficios económicos al poder renegociar a la baja las coberturas con las aseguradoras, además de prevenir hurtos y catástrofes que nunca llegarían a cubrir económicamente ninguna compañía de seguros.

PYDOM monitoriza todo lo que ocurre en su empresa u hogar, gracias a su potente sistema de alertas, avisa e informa, incluso antes de que vaya a suceder, que es nuestro principio de Gestión Proactiva y no reactiva. Como Servicio Gestionado de domótica buscamos adelantarnos a los posibles problemas o circunstancias que puedan afectar sus inversiones y por ende su productividad y tranquilidad.

domotica_para_hogar_pcnova

Con PYDOM usted dispondrá de una exclusiva, versátil, segura y multiplataforma solución que controla la gestión de todos los dispositivos domóticos conectados en su empresa: energía, electricidad, conectividad, cámaras, controles y vigilancia, sensores de humo, temperatura, agua, sistemas de seguridad, etc. Y todo esto de forma automatizada, inteligente y remota, desde tu móvil u ordenador conectado a internet o si lo prefieres gestionado por nosotros.

pydom-logo-servicios-gestionados-domotica-lo-mas-novedoso-en-gestion-domotica-hogar-y-empresas

Recibir alertas o ver el estado de un dispositivo y/o cambiar su configuración es fácil e intuitivo. Y sobre todo, muy rentable. Parece increíble que algo tan pequeño sea capaz de conectarse con tantos dispositivos para permitirle la gestión completa de su negocio con una baja inversión y múltiples beneficios operativos y económicos.

PYDOM significa Ahorro en la inversión y en la operativa de su organización

Existe un paradigma que dice que la domótica es cara, sólo para personas con alto poder adquisitivo, siendo más una fuente de problemas que un facilitador de la vida cotidiana y  encima difícil de utilizar, necesitada de obras. Sin embargo creemos que el paradigma se está rompiendo en base a dos factores fundamentales:

  1. La aceptación popular de smartphones y tablets que se estan convirtiendo en el centro único de control del ecosistema digital de las personas, donde la domótica es una parte más de ese ecosistema.
  2. La aparición de sistemas domóticos inalámbricos fiables, asequibles de precio, con funcionalidades al menos tan buenas como las de los sistemas anteriores y con integración nativa con Internet, smartphones y tablets.
Así es Pydom, sencillo por fuera y potente por dentro.

PYDOM es un cerebro domótico de última generación desarrollado especialmente para aumentar su tranquilidad, con el objetivo de mejorar el ahorro energético, la eficiencia y la seguridad de los bienes y de las personas.

10 Beneficios de nuestra solución en domótica gestionada:

  1. Es un sistema inalámbrico, por lo tanto libre de los problemas de obras y cableados.
  2. Es un sistema inalámbrico fiable, porque se establece una red en malla (red mesh) donde los nodos se ayudan unos a otros en la comunicación via radio, donde se puede consultar el estado de los nodos y la entrega de todos los mensajes está verificada.
  3. Usted se despreocupa de la gestión, actualización y operativa de todos los dispositivos, principalmente la centralita que es el cerebro operativo de toda la red, PCNOVA se encarga de ello.
  4. Necesita poca energía y poco ancho de banda, lo que redunda en un mejor alcance de la señal y una mayor duración de las baterías en los nodos alimentados por éstas.
  5. Utiliza otras frecuencias de radio, la cual no colisiona con las redes WiFi.
  6. Tiene unos precios asequibles.
  7. Los diferentes gateways permiten de serie que el sistema puede ser operado desde Internet, via PC o Mac con un simple navegador y  también desde Tablets o Smartphones (iOS o Android) mediante diferentes apps desarrolladas por terceros, a cual mejor y en ocasiones incluso gratuítas.
  8. Permite una buena integración de sistemas de audio y video o mandos universales.
  9. El sistema es escalable, interoperable y presenta baja obsolescencia tecnológica.
  10. Hay cientos de fabricantes en todo el mundo que ponen en el mercado innuerables productos cuya compatibilidad está garantizada, ya que somos compatibles con Z-wave, Bluetooh, KNX, Zigbee, X10, etc.

Con PYDOM coordinará todos los periféricos para que se enciendan o apaguen en el momento deseado. Por ejemplo, cuando la empresa termina su horario laboral o usted sale de su hogar, se automatizan el apagado de las luces y de todo consumo energético de los aparatos electrónicos.

Con Pydom también podrá detectar al instante incendios, robos o intrusos, fugas de gas o escapes de agua, lo cual le permite renegociar a la baja las coberturas con las aseguradoras, además de prevenir hurtos y catástrofes que nunca llegarían a cubrir económicamente ninguna compañía de seguros.

PYDOM monitoriza todo lo que ocurre en su empresa, gracias a su potente sistema de alertas: avisa e informa, incluso antes de que vaya a suceder.

Algunos escenarios que podemos destacar y resolver con PYDOM

  • Salvaguarde tus responsabilidades en referencia a la normativa de riesgos laborales.
  • Renegocie a la baja con tus compañías aseguradoras al ser capaz de adelantarse a posibles incendios, inundaciones o robos en su negocio u hogar.
  • Aumenta la seguridad y el control laboral.
  • Combate el absentismo con el control de presencia.
  • Adaptado a la RGPD.

Funcionalidades a través de la implementación de la Domótica

  • Ahorro y eficiencia energética: termostatos, control de toldos y persianas, control de iluminación y medidores de consumos que permiten ahorros muy significativos.
  • Seguridad de bienes y personas: Con alarmas técnicas de inundación o fuego, alarmas de intrusión, simulación de presencia y una muy buena integración de videovigilancia con cámaras IP.
  • Confort: Con la fácil creación de escenas automáticas en función de las condiciones ambientales sin necesidad de sensores adicionales pues los datos pueden ser tomados de Internet. Gracias a Internet el sistema sabe cada día a qué hora sale o se pone el sol en ese lugar, qué temperatura exterior hace, la velocidad del viento o si está lloviendo.
  • Integración con Robots de Servicios como Roomba o Scooba.
  • Integración con electrodomésticos inteligentes.
  • Control por voz.
  • Autoaprendizaje. Añadir funcionalidades de autoaprendizaje al sistema en función de los hábitos de los habitantes.
  • Servicios basados en geolocalización. La domótica sumada a la geolocalización ofrece enormes posibilidades. No solamente mostrar dónde estan los habitantes de la vivienda, sino armar la alarma si no hay nadie, o encender la calefacción si el sistema detecta que nos estamos acercando a nuestra vivienda.

Definitivamente existen grandes sistemas domóticos basados en bus, sean estandarizados (KNX o Lonworks) o propietarios (BUSing, Crestos, AMX, Vantage, Lutron), que van a seguir teniendo mucho protagonismo en viviendas singulares y en edificios terciarios. No obstante, no son soluciones para todos y es allí donde consideramos que PCNOVA y Pydom son los aliados perfectos para la implementación de soluciones de domótica en su hogar u oficina.

Si necesita más información, además de conocer todos los dispositivos, sensores y accesorios que ahora estamos implementando con nuestra solución de Servicio Gestionado de Domótica, puede visitarnos en los siguientes enlaces:

No lo olvide, estamos aquí para facilitar y convertirnos en su aliado tecnológico, hoy más que nunca debemos utilizar la tecnología como el medio para proporcionarnos tranquilidad, comodidad, seguridad y sobre todo ahorros importantes tanto en nuestro hogar como el nuestra empresa. Nuestra amplia experiencia en Servicios Gestionados IT nos permite ofrecerle una respuesta proactiva y no reactiva a sus posibles incidencias. Por tanto si esta decidido, puede contactarnos por cualquiera de estos canales:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Microsoft Teams mejora para potenciar el Teletrabajo y el Teleaprendizaje

Teletrabajo o Teleaprendizaje han establecidos novedosas formas de comunicación por chat, videoconferencia o llamadas de voz. Microsoft Teams ha practicamente duplicado millones de usuarios online en sólo 30 dias y si vienen mejoras que potencien la comunicación y colaboración, son bienvenidas.

Videollamadas a 9 ventanas simultáneas

La conversación «cara a cara» es prioritaria en las actuales circunstancias, hasta hace poco sólo podíamos vernos hasta 4 participantes simultáneamente y ahora la ventana se amplia de 2×2 a 3×3, por tanto se incrementa el número de visualizaciones simultáneas de 4 a 9 participantes. Esta nueva experiencia optimiza a aquellos participantes que tienen habilitado el video, manteniendo a aquellos que no lo tienen habilitado en la parte inferior de la ventana de Microsoft Teams. Para mantener unos niveles de alta calidad de audio y video, la interfaz se adapta de acuerdo con el ancho de banda y alterna (como ya lo hacía) los participantes qeu activan el video para proporcionar una experiencia de teletrabajo y teleaprendizaje enriquecedora y participativa. Así se visualizaban los participantes antes de esta actualización:

…y así se visualizará a partir de ahora:

Levantar la mano durante la videollamada en Microsoft Teams

Cómo en una clase o en una charla presencial, si quieres participar o realizar preguntas tienes que levantar la mano. Esta nueva característica hace aún más interactivo el Teletrabajo cuando hay que reunirse o las clases por videoconferencias, como siempre la prioridad es la colaboración y la comunicación de los equipos. Como se puede observar en la imagen, aquellos usuarios que «levanten la mano» les aparecerá un pequeño icono en su ventana de video, advirtiendo que quieren participar. Adicionalmente, el organizador tendrá disponible el orden en que se ha levantado la mano para ir dando paso a cada usuario en el mismo orden, si así lo desea.

Efectos de fondo para la videollamada en Microsoft Teams

Muchos disponemos de ubicaciones en nuestras oficinas con fondos adecuados, pero en las actuales circunstancias originadas por el coronavirus, muchos teletrabajamos desde alguna habitación de nuestro hogar y por tanto, digamos que el fondo que se observa no siempre es el más adecuado. Para ello Microsoft Teams esta desplegando esta útil característica, que en un principio difuminaba el fondo y que ahora dispone de un conjunto de fondos predeterminados que nos permiten mejorar este aspecto. Y si no te gustan ninguno de los fondos disponibles? Pues entonces te enseñaremos cómo puedes cambiar o más bien personalizar el fondo de tu videollamada para que muestres tu imagen personalizada próximamente, aunque ya el fabricante anuncia que se podrá subir tu propia imagen desde la interfaz del programa en los próximos días.

Microsoft Teams. Seleccionando un fondo diferente
Microsoft Teams. Fondo personalizado aplicado

Fondo desenfocado en Teams para iOS

Muchas personas estan teletrabajando desde sus dispositivos móviles y muchos son iPhones o iPads, pues para ellos ya esta activa esta característica que ya es ampliamente utilizada en los dispostivos de escritorio y que permite desenfocar el fondo de tu videollamada.

Subtítulos en vivo para iOS y Android

Existen diferentes dominios de idioma o quizá se esta conectando desde un lugar ruidoso, esto nos puede ocurrir e impedir asistir y disfrutar de una videoconferencia. Para estos estos los subtítulos en vivo, que permiten leer lo que se esta diciendo durante una videollamada. Por ahora esta característica esta disponible sólo para el idioma Inglés, pero pronto la tendremos para otros idiomas.

Incremento temporal del límite de participantes para Eventos en vivo con Microsoft 365

Definitivamente las necesidades de comunicación estan cambiando rápidamente y Microsoft a través de la suscripción Microsoft 365 y su característica «Live Events» o «Eventos en vivo» mejora temporalmente esta característica para sus productos Microsoft Teams, Microsoft Stream y Yammer:

  • Eventos con capacidad de hasta 20.000 participantes.
  • 50 eventos pueden realizarse simultáneamente por cada «Tenant»
  • La duración se incrementa a 16 hrs. por broadcast.

Compartir en audio del sistema durante los Eventos en vivo de Microsoft Teams

Con esta característica, los participantes de un evento en vivo podran escuchar aquello que se esta reproduciendo en la pantalla del dispositivo del organizador del evento en vivo. Esta característica funciona exactamente igual que en las videollamadas de Teams y esta disponible sólo para el presentador y los productores de un evento en vivo que sea realizado desde el Teams de escritorio de Windows.

Finalizar una reunión simultáneamente para todos los participantes.

El organizador de una videoconferencia puede ahora finalizar la reunión con tan sólo un click de ratón. Esta opción aparecerá en la barra de control de Teams para el organizador, siendo un buen ejemplo del uso de esta opción durante una clase, donde el profesor dicta su contenido por teleaprendizaje y finaliza la videollamada para todos sus alumnos simultáneamente para que ellos puedan continuar con otras actividades durante la sesión.

Pizarra blanca o Whiteboard, potenciando la lluvia de ideas y publicando directo en Teams

La mayoría de los proyectos parten de una idea inicial o problema y se van desarrollando durante su diseño, implementación y puesta en marcha, sea una empresa o una escuela, ambos necesitan la participación de la mayor cantidad de usuarios para llevarla a buen término, eso es lo que se busca con la pizarra blanca o Whiteboard, integrada con Teams.

Interfaz de inicio de Whiteboard
Herramientas de escritura y dibujo disponibles en Whiteboard

El Whiteboard es un espacio libre para dibujar y crear, invitando y compartiendo con los usuarios necesarios y complementando su potencial con la habilitad de guardar y compartir indefinidamente en Teams: escoge el color de tu rotulador y comienza a dibujar, utiliza la regla, implementa algunos efectos de de sombreado, inserta contenido, todo con tu lápiz táctil o tu ratón!

Organizando ideas con la herramienta Whiteboard para publicar

..y lo más importante, lo publicas directamente a Teams desde la aplicacion…

Panel de analítica y participación para los Administradores de Teams

Necesita conocer cómo se esta utilizando Teams? Esta capacidad ya esta disponible dentro del Panel de gestión de MIcrosoft Teams para los administradores y permite tomar decisiones si se observan riesgos o usos inapropiados de la herramienta, además de disponer de valiosos datos respecto a los participantes, aspecto muy demandado en los centros educativos. Ya los administradores pueden visualizar el uso de cada aplicación de su Tenant, cuáles son los usuarios, qué participantes utilizan más o menos cada característica (chat, videollamadas o llamadas). Además de ello, los administradores de IT pueden establecer políticas y configuraciones centralizadas para administrar permisos, definir cómo la app será mostrada a los usuarios y las capacidades de control para los usuarios, todo desde el panel de administración IT de Microsoft Teams.

Chat y Colaboracion, integrando Yammer dentro de Microsoft Teams

Yammer es una extraordinaria herramienta para potenciar la participación y el trabajo en grupo, ayudando a los participantes a permanecer conectados y a mantener, organizar y compartir todo el conocimiento, sabiendo qué ocurre a través de toda la organización, es un complemento ideal para Teams. Desde la misma aplicación puedes visualizar todo el contenido de Yammer, por tanto Microsoft Teams poco a poco se va convirtiendo en un «hub» de toda la información de la empresa o el centro educativo, permitiendo comunicarse y colaborar.

Sin salir de Microsoft Teams podrás:

  • Ver eventos en vivo
  • Comparta anuncios y notificaciones
  • Marque conversaciones importantes
  • Destacar las mejores respuestas, etc, etc.

Otra característica que quizá desees utilizar es la de integración de comunidades de Yammer en Teams, para aquellos que participamos y recibimos valiosa información desde varias fuentes en Yammer, esta integración es de agradecer:

Para ampliar la información, puedes visitar el Blog de Yammer con esta noticia AQUI

Un paso más en Microsoft Teams: Audioconferencia y Planes de llamadas

Llega lo que faltaba en Teams, planes de llamada de voz SIN SALIR DE LA APLICACIÓN! Por tanto, dispondremos de un número de teléfono para realizar o recibir llamadas (por tanto un usuario podría participar en una conferencia sólo por audio) e incluso podremos disponer de centralita virtual, todo dentro de la misma solución.

Lo primero es conocer qué planes disponen de Microsoft Teams y que por tanto pueden incorporar llamadas de voz:

Las licencias de Microsoft que incluyen Teams son las siguientes:

  • Microsoft 365 Business Basic
  • Microsoft 365 Business Standard
  • Office 365 E1
  • Office 365 E3
  • Office 365 E5
  • Microsoft 365 Business Premium
  • Microsoft 365 E3
  • Microsoft 365 E5

Los diferentes add-ons para realizar llamadas o conectarse desde número de teléfono a una reunión son los siguientes:

Audioconferencia con Teams: 

Pensado para que los usuarios que vayan conectarse a una reunión específica de Teams puedan hacerlo llamando a un número de teléfono desde sus móviles o fijos, mas un código de ID

Teams-Audioconferencia.jpg
Invitación a Audioconferencia de Teams

Las licencias de Microsoft que pueden añadir Audioconferencia como Add-on son las siguientes:

  • Microsoft 365 Business Standard
  • Office 365 E1
  • Office 365 E3
  • Microsoft 365 Business Premium
  • Microsoft 365 E3
  • Office 365 E5 y Microsoft 365 E5 lo tienen incluido

Solo hay que configurar las audioconferencias para los usuarios que van a programar o dirigir las reuniones. Los asistentes que se conectan por teléfono a la reunión no necesitan tener asignada ninguna licencia ni otra configuración.

Llamar a reuniones resulta muy útil para usuarios que están de viaje y no puede asistir a una reunión a través del cliente de Skype Empresarial o la aplicación de Teams instalada en su portátil o su dispositivo móvil.

* Solo quien crea la reunión (con acceso telefónico) necesita la licencia con audioconferencia. El resto aunque sean moderadores (usuarios del mismo tenant/directorio activo) no la necesitan. Los «invitados» pueden acceder aunque no tengan skype/teams (web app o llamando al teléfono)

* Si no va a realizar llamadas (de la reunión a un  teléfono fijo/móvil) no necesita ni calling plan ni phone system.

Teams como centralita: 

Disponemos de dos opciones:

1.- Enrutamiento directo de Microsoft: permite que los usuarios usen los números de teléfono existentes con el Enrutamiento directo en Sistema telefónico de Teams. De este modo, podrán disfrutar de una experiencia de llamadas completa con tono de marcado incluido.

  • Permite al proveedor de telecomunicaciones conectarse a Teams. Conecta los proveedores y números de telecomunicaciones existentes a Teams prácticamente en cualquier lugar para realizar llamadas con todas las características.
  • Conservar los números de teléfono, con una experiencia enriquecida de llamadas de Teams usando números de teléfono existentes sin realizar portabilidad.
  • El enrutamiento directo permite gestionar incluso los requisitos de llamadas globales complejos de las grandes organizaciones multinacionales.
  • Ofrece confiabilidad mediante una certificación, que garantiza la confiabilidad de la implementación de llamadas en la nube. Microsoft certifica a un grupo muy limitado de controladores de borde de sesión asociados.

Si desea más información, puede encontrarla en esta URL: https://docs.microsoft.com/es-es/microsoftteams/direct-routing-plan

LICENCIAMIENTO NECESARIO PARA ENRUTAMIENTO DE MICROSOFT:

  • Microsoft Phone System.
  • Licencias de planes Enterprise con Teams
  • Audioconferencia

2.- Planes de llamadas de Microsoft

Puedes agregar fácilmente planes de llamadas a Teams para que los usuarios puedan hacer y recibir llamadas. Vienen en diferentes tamaños adecuados para diferentes cantidades de minutos, y estas son las licencias necesarias para poder usarlo:

Office 365 E3 o E1 + Phone System + Calling Plan:

Phone SystemPosibilidad de llamar por Skype o por un teléfono IP conectado a Skype.
Domestic and International Calling PlanNACIONALES e INTERNACIONALES: Existe un total de 1200 minutos a repartir entre nacionales e internacionales
Domestic Calling PlanNACIONALES: Sólo permiten llamadas nacionales con un máximo de 600 minutos

Office 365 E5 + Calling plan:

Domestic and International Calling PlanNACIONALES e INTERNACIONALES: Existe un total de 1200 minutos a repartir entre nacionales e internacionales
Domestic Calling PlanNACIONALES: Sólo permiten llamadas nacionales con un máximo de 600 minutos

¿Aún no lo tiene? le indicamos cómo hacer que Microsoft Teams esté disponible para usted ahora mismo y gratuitamente

Autónomos, estudiantes o usuarios finales

  • Si la persona cuenta con una dirección de e-mail de trabajo o de escuela con Office 365, puede registrarse utilizando este enlace.
  • Si usted es cliente y dispone de licencias de Office Hogar y Empresas 2019 y dominio propio, puede registrarse en la versión gratuita de Teams siguiendo este enlace.
  • Si el usuario tiene una dirección tipo Gmail o Outlook, puede registrarse en la versión gratuita de Teams siguiendo este enlace.

Empresas, administración pública e instituciones educativas

  • Si usted dispone de licencias de Office 365, estamos A SU TOTAL DISPOSICIÓN DE FORMA GRATUITA para activar Teams durante 06 meses.
  • Si usted no tiene todavía licencias de Teams, podemos ofrecerle una licencia de Office 365 E1 gratis por 6 meses gracias a esta iniciativa de Microsoft (al final de este post conseguirá el formulario de contacto, que le permitirá solicitar esta licencia).
  • Si usted es un cliente del sector Educación y quiere habilitar Teams para profesores, estudiantes, y administradores, puede usar la licencia Office 365 A1. Esta versión de Office 365 es gratuita para todas las instituciones educativas. Toda la información en este enlace.

Se pone en marcha ahora? le facilitamos la Formación para el usuario final de Microsoft Teams y además…..

Puede también probar desde este mismo momento todos los servicios de Microsoft 365 durante 60 días, disponiendo de 10 licencia de Microsoft 365 Business Standard, las cuales le incluyen no sólo Teams, sino la suite completa de Office para intalarla en su ordenador, seguridad y gestión de correo electrónico, todo COMPLETAMENTE GRATIS:

Una vez más agradecemos su contacto y le agradecemos que haya leido nuestro post, en estas circunstancias esta herramienta se ha convertido en una poderosa ayuda para el teletrabajo y el teleaprendizaje.

Quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Office 365 se convierte en Microsoft 365 para las Pymes

Desde el 21 de abril, Office 365 se convierte en Microsoft 365, una suscripción para ayudar a todos a aprovechar al máximo su tiempo, conectando y protegiendo lo que más importa, nuestros datos. Por tanto todos los productos usarán la marca «Microsoft 365», muy focalizados a facilitar la comprensión del «nivel» de producto que utiliza y cuáles son las diferentes versiones de este producto que incluye numerosas soluciones en formato de SaaS y también aplicaciones de escritorio instalables en su dispositivo, como la propia suite de Office ampliamente conocida.

Esta es una evolución natural. Microsoft 365 comenzó en 2017 como paquete de licencias para clientes empresariales: una combinación de Windows, Office y Enterprise Mobility and Security (EMS). Hoy Microsoft la denomina «la nube de productividad mundial» y representa su visión para el futuro de las herramientas de productividad de Microsoft, un conjunto integrado de aplicaciones y servicios que ponen la inteligencia artificial (IA) y otras innovaciones de vanguardia a funcionar para la pequeña y mediana empresa.

Entre las numerosas funcionalidades para las pymes se incluye:

  • Nuevas capacidades en Microsoft Teams para ayudarte a hospedar reuniones y eventos completos online
  • Funciones de almacenamiento y uso compartido de archivos en la nube para que pueda colaborar en cualquier lugar
  • Soluciones de identidad y seguridad para proteger su empresa, entre otras.

En un momento en el que las empresas se enfrentan a desafíos de salud y económicos extraordinarios, Microsoft se complace en acercar a sus usuarios de pequeñas y medianas empresas esta familia cada vez mayor de Microsoft 365.

Nombres de productos nuevos

Los nombres de productos nuevos se aplicarán el 21 de abril de 2020. Este es un cambio en el nombre del producto únicamente y no hay ningún cambio en los precios ni en las características en este momento.

  • Office 365 Empresa Essentials pasará a ser Microsoft 365 Empresa Básico.
  • Office 365 Empresa Premium pasará a ser Microsoft 365 Empresa Estándar.
  • Microsoft 365 Empresa pasará a ser Microsoft 365 Empresa Premium.
  • Office 365 Empresa y Office 365 ProPlus se convertirán en Aplicaciones de Microsoft 365. Si es necesario, usaremos las etiquetas «para empresas» y «para grandes empresas» para distinguir entre los dos.

Los cambios de estos productos sucederán de forma automática. Sin embargo, estos cambios representan nuestra ambición de seguir intentando impulsar la innovación en Microsoft 365 que va mucho más allá de lo que los clientes suelen considerar como parte de Office. La versión de Office que conoce seguirá ahí, pero incorpora novedosas e interesantes nuevas aplicaciones y servicios que se han agregado a las suscripciones en los últimos años Si tienes preguntas, consulta las preguntas más frecuentes que aparecen a continuación o diríjase a la página ¿Qué es Microsoft 365? para obtener más información.

Preguntas más frecuentes

P. ¿Qué nombres de planes de Office 365 no cambian?
R. Los siguientes planes de Office 365 no tendrán cambios:

  • Office 365 para empresas
    • Office 365 E1
    • Office 365 E3
    • Office 365 E5
  • Office 365 para Firstline Workers
    • Office 365 F1
  • Office 365 para el ámbito educativo
    • Office 365 A1
    • Office 365 A3
    • Office 365 A5
  • Office 365 para la Administración Pública
    • Office 365 G1
    • Office 365 G3
    • Office 365 G5

P. ¿Por qué realizan estos cambios?
A.
En primer lugar, Microsoft desea que sus productos reflejen el conjunto de características y ventajas de la suscripción. Microsoft 365 es un conjunto de aplicaciones y servicios integrados que hace que la inteligencia Artificial (IA) y otras innovaciones de vanguardia trabajen para ustedi. Y para las pequeñas y medianas empresas, como ya comentamos, eso incluye nuevas capacidades en Microsoft Teams para ayudarte a hospedar reuniones y eventos completos online; nuevas funciones de almacenamiento y uso compartido de archivos en la nube para que puedas colaborar en cualquier lugar, y soluciones de identidad y seguridad para proteger su empresa. Adicionalmente, Microsoft busca formas de simplificar. Este nuevo enfoque de asignar nombres a estos productos está diseñado para ayudar a encontrar rápidamente el plan que necesita.

P. ¿Cómo encaja Office en Microsoft 365? ¿Podré seguir usando Word, Excel y PowerPoint?
R.
El conjunto de Office es el centro de la experiencia de productividad de Microsoft, y esto no cambia. Pero durante los últimos años, la oferta de productividad en la nube creció mucho más allá de lo que los usuarios suelen considerar como «Office». Word, Excel y PowerPoint son más importantes que nunca. Sin embargo, Microsoft le esta infundiendao a Microsoft 365 una nueva vida a estas aplicaciones con la ayuda de la nube y de IA, agregando nuevas experiencias originadas en la nube, como Teams, Stream, Forms y Planner. Todo esto se sustenta en un conjunto de servicios comunes que mantienen seguros sus datos. Es Office y mucho más.

P. ¿Hay algo nuevo o diferente en los planes de Aplicaciones de Microsoft 365 para negocios o en Aplicaciones de Microsoft 365 para empresas que no se encontraba en los planes de Office 365 Empresa u Office 365 ProPlus? ¿Hay nuevas características?
R. No hay ningún cambio de características o precios en los planes en este momento.

P. ¿Cuándo estarán disponibles los planes de Microsoft 365 Empresa y Aplicaciones de Microsoft 365 para empresas?
A. Todos los planes estarán disponibles para los clientes el 21 de abril de 2020.

P. ¿Desaparecerántodos los planes de Office 365? ¿Qué no cambia?
R. Ninguno de los planes desaparece. Están disponibles los mismos planes, solo que con nombres actualizados. Y, en el caso de Office 365 Enterprise, el nombre seguirá siendo el mismo y no se producirán cambios.

P. Soy un cliente de SMB o ProPlus. ¿Necesito realizar alguna acción?
R.
Los clientes que dispongan de los planes de Office 365 Empresa, Office 365 Empresa Essentials, Office 365 Empresa Premium o Microsoft 365 Business no necesitan realizar ninguna acción adicional. Los cambios anteriores se producirán automáticamente.

P. Mi empresa usa Office 365 ProPlus y tengo dudas sobre este cambio. ¿Dónde puedo obtener más información?
R. Los clientes con el plan de Office 365 ProPlus deben consultar este sitio para obtener más información.

Será un privilegio colaborar con su organización, independientemente de sus dimensiones, si no conoce bien los productos de Microsoft 365 y necesita un trato cercano e información veráz y comprensible.

Una vez más agradecemos el haber llegado hasta aquí en la lectura de nuestro post y quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

#Coronavirus: un reto económico y tecnológico para las Pymes

El reto económico y tecnológico no tiene precedentes, ya lo sabemos, pero cómo lo enfrentamos? Hemos decidido lanzar esta iniciativa porque acabamos de ver una noticia que hace referencia a la extensión del Teletrabajo por 2 meses más y además hacer una desescalada del confinamiento progresiva, por tanto NO HAY TIEMPO QUE PERDER, la tecnología esta madura y preparada para aportar su grano de arena y realizar con éxito el reto del Teletrabajo y las #Empresas necesitan de la #Tecnología para salir con éxito de esta situación, aquí estamos para ayudarle!

El confidencial. Noticia del 20.04.2020 donde se estudia extender el Teletrabajo 2 meses adicionales

#ApoyoPymes, #ApoyoAutonomos, @Apoyoescuelas y #Apoyorestauración.

Dentro del marco de nuestra Iniciativa ProacTIC (nacida en 2017 para acercar la Tecnología de la Información y la Comunicación a Autónomos, Pymes, Sector Educativo y de la Restauración) surge esta idea para facilitar aun más todos los aspectos técnicos y financieros de los Servicios TIC que su organización necesita para realizar con éxito el Teletrabajo, destacando que queremos apoyar a Emprendedores, Autónomos y las Pymes en este reto sin precedentes.

Hoy más que nunca se hace importante contar con esta iniciativa y ofrecemos nuestra ayuda y conocimiento con el Hashtag #ApoyoPymes, #ApoyoAutónomos, #ApoyoEscuelas y #ApoyoRestauracion.

La alarma por las graves repercusiones económicas a causa de la pandemia del coronavirus son por todos conocida. Sabemos que ya estamos viviendo momentos díficiles, no obstante la tecnología se ha convertido en una herramienta fundamental para mantener el contacto con clientes y proveedores, potenciando la colaboración y comunicación ahora que debemos quedarnos en casa.

Es por eso que una vez más en PCNOVA queremos aportar nuestro conocimiento IT para que emprendedores, autónomos, sector educativo, restauración y obviamente la pequeña y mediana empresa consigan implementar el Teletrabajo con las garantías de seguridad, flexibilidad y trato cercano que nos caracteriza, ofreciendo nuestros Servicios TIC como Proveedores de Servicios Gestionados IT.

En que consiste la Iniciativa #ApoyoPymes, #ApoyoAutónomos, #ApoyoEscuelas y #ApoyoRestauracion

Consiste en el apoyo económico y de planificación, organización, gestión, control o si es su caso mejora de servicios IT relacionados con nuestras especialidades: Cloud, comunicacion, movilidad, seguridad y virtualización que consideramos son las 5 especialidades que en este momento pueden optimizar la tarea de los profesionales en cuanto al Teletrabajo.

Cuáles son los servicios incluidos en esta Iniciativa?

Todos nuestros Servicios Gestionados IT relacionados con las 5 áreas descritas:

Estas 5 áreas forman parte de la iniciativa y nuestro apoyo se ofrecerá con descuentos de hasta el 50% en la planificación, organización, gestión y control de los servicios o la posibilidad de pago por uso en 12 meses, sin permanencia y con total flexibilidad.


Le invitamos a visitar nuestra web de #ApoyoPymes, estamos seguros que podremos ayudarle durante esta época de dificultades económicas con Servicios TIC y Gestión Informática de calidad, seguros y flexibles.


Será un privilegio colaborar con su organización, independientemente de sus dimensiones, durante esta difícil situación para todos. Como ya lo hemos expresado en nuestro nuestro artículo «Coronavirus vs Soluciones IT para el Teletrabajo«, la tecnología esta madura y preparada para aportar su grano de arena y realizar con éxito el reto del Teletrabajo, permítanos ayudarle!

Una vez más agradecemos el haber llegado hasta aquí en la lectura de nuestro post y quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Coronavirus y Teletrabajo. Riesgos, Amenazas y cómo Resolverlas

El Coronavirus o Covid-19 ha traído consigo un aluvión de personal hacia el Teletrabajo, haciendo más visibles los riesgos y amenazas a aquellos profesionales o empresas que no estaban preparados tecnológicamente para esta tarea. En este post buscamos detallar cómo nos estan atacando y qué recomendaciones y soluciones podemos implementar a partir de hoy.

Cifras Preliminares

Algunas cifras preliminares nos hablan de que en España el porcentaje de Teletrabajo hasta el pasado año era inferior al de otros países de la EU.

Según el Dossier de indicadores de teletrabajo y trabajo en movilidad en España y la UE (marzo 2020), realizado por el Observatorio Nacional de las telecomunicaciones y de la SI respecto al uso del teletrabajo por los españoles, el 19% de los españoles y el 21% de los europeos teletrabajaron al menos una vez en 2018. Entre las grandes economías europeas, destaca Reino Unido, con un porcentaje de 33% de individuos que teletrabajaron al menos una vez. Francia (23%) y Alemania (22%) también tiene valores por encima de España. Sin embargo, lo valores de Italia (14%) están por debajo de los de España. El 17% de los españoles utilizaron Internet cuando teletrabajaban, por debajo de la media de la UE 28 (20%), y de Reino Unido (32%), Francia (20%), Alemania (20%), pero por encima de Italia (12%).

En cuanto a la frecuencia del teletrabajo y según el mismo informe, en España el 6% para los individuos teletrabajaron todos los días o casi todos los días, mismo valor que para la UE 28 y Alemania. En el caso de Reino Unido (9%) y Francia (8%) la frecuencia de teletrabajo es mayor, y en Italia (4%) menor. La mayor proporción de individuos de las principales economías europeas que teletrabajan al menos una vez a la semana se da en Reino Unido (20%), Francia (16%), Alemania (13%) y UE (13%), Por debajo se encuentra España (12%) e Italia (9%).

Hoy seguramente todas estas cifra se ha incrementado sustancialmente, sobre todo en aquellas profesiones que son susceptibles de Teletrabajar.

Riesgos y Amenazas. Ciberataques de toda dimensión

Estoy sorprendido de la cantidad de informes de diversos medios y partners tecnológicos que hablan de este aspecto. Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la «diana» sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.


Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la «diana» sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.

Blog de PCNOVA

En un artículo al que he accedido del diario digital El independiente (Ciberdelincuencia, los ladrones se cuelan en las casas durante el confinamiento), comentan: «ha habido un 50% de incremento en el número de usuarios de toda España para acceder en la Web oscura» además «…el confinamiento ha traído consigo el aumento de las compras online y el teletrabajo en muchos oficios». Si esto lo combinamos con «…esta situación de pánico y avidez por tener más información, vinculada al Covid-19» hace que el escenario actual se parezca bastante a una «tormenta perfecta» para que los ciberdelincuentes consigan sus objetivos.

Cómo nos estan Atacando?

Dispositivos afectados: Windows, Android, iOS y Mac OSX, nadie se salva!

La superficie de ataque siempre presentaba una incidencia sustancialmente mayor en los dispositivos de sobremesa, sobre todo con sistema operativo Windows. No obstante hoy en día, los dispositivos móviles, tablets y sobremesas de la casa de la manzana repuntan notablemente como objetivos del malware, como podemos observar en este reciente artículos de nuestro partner de seguridad ESET:

Descienden las detecciones de malware en Android y crecen en iOS. Fuente ESET

Igualmente y vista la influencia de los smartphones en nuestras vidas, estos también se han convertido en un objetivo apetecible por los cibercriminales.

Tipología de ataques

La Europol, la agencia de la Unión Europea en materia policial, ha publicado un estudio en el que analiza cómo los criminales están sacando partido de la actual situación vivida debido al Covid-19. la Agencia recoge en su informe la evolución del crimen en función de 4 grandes áreas: cibercrimen, fraude, falsificación y robo. En el caso de cibercrimen, se ha notado un notable aumento de los ataques dirigidos a organizaciones y se espera que estos continúen elevándose. En cuanto al fraude, en las próximas semanas se verá cómo aparecen nuevas o adaptadas modalidades de estafa, aprovechándose del miedo generalizado. Por su parte, los delincuentes que se dedican a la falsificación han enfocado su objetivo en los productos sanitarios, lo cual implica un enorme riesgo. Por último, los ladrones están utilizando la suplantación de identidades con la excusa de ofrecer información o productos relacionados con el coronavirus, para cometer sus robos.

«…los ciberdelincuentes están aprovechando la mayor superficie de ataque para intensificar sus ataques. De hecho, como acaba de informar la Europol, se está registrando un peligroso aumento de los secuestros de equipos a través de ransomware, que precisamente tratan de aprovechar los entornos de trabajo remoto para hacerse con el control de equipos y para extorsionar a las organizaciones.»

ITTrends. Crecen los ataques de ransomware y DDoS en el marco de la pandemia

Algunos de los vectores de ataque son los siguientes:

Phishing bancario: Los expertos de PandaLabs, el Laboratorio de Panda Security, han detectado una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad y utilizan también al Coronavirus. Su objetivo es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco e información bancaria.

Phishing DGT: Existen en este momento campañas que hacen alusión al pago de multas y el remitente suplanta a la DGT . Su objetivo es descargar un malware adjunto que podría derivar en la activación de un ransomware.

Phishing Coronavirus: Los ciberdelincuentes han aprovechado que todo el planeta está viviendo una crisis sanitaria a gran escala, en la que la población se muestra sedienta de información, para enviar fraudes haciéndose pasar por la Organización Mundial de la Salud (OMS) y el Ministerio de Sanidad.

Phishing Agencia Tributaria: Los intentos de engaño hacen referencia a supuestos reembolsos o devoluciones de impuestos, mediante envíos de comunicaciones masivas por correo electrónico en los que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria, o bien la identidad de sus directivos. Con frecuencia, los intentos de fraude hacen referencia a una supuesta información que imposibilita el envío de la devolución de la campaña de Renta y suplanta la imagen de la Agencia Tributaria.

Phishing Correos (nueva versión): se notifica la recogida de un paquete «previo pago de unos 3€», y se incluye un enlace que lo que busca es «sustraer los datos bancarios».



Spam Factura Vencida: Este ataque surgió hace varios meses y busca alertar a la víctima de una supuesta factura con «pago vencido». Este tipo de ataque es ESPECIALMENTE EFECTIVO si quien le envía la notificación es un proveedor suyo que igualmente ha sido víctima de un ataque y desde sus servidores y direcciones de correo comienza a desplegar el marlware, cosa que ya hemos visto. Es MUY IMPORTANTE que verifique el enlace de descarga (como ve en la parte inferior de la imagen) e igualmente se tome un minuto en llamar a su proveedor y asegurarse que ha sido él quien le ha enviado la notificación.

Ejemplo de Spam factura vencida. Fuente ESET

Fraude del CEO. Como bien especifica la web de INCIBE, este timo, consiste en que un empleado de alto rango, o el contable de la empresa, con capacidad para hacer transferencias o acceso a datos de cuentas, recibe un correo, supuestamente de su jefe, ya sea su CEO, presidente o director de la empresa. En este mensaje le pide ayuda para una operación financiera confidencial y urgente.

Ejemplo de Fraude del CEO. Fuente INCIBE

Visita a Webs: CCN-CERT ha informado de que existen registrados más de 24.000 dominios en internet que contienen los términos «coronavirus», «corona-virus», «covid19» y «covid-19» y más de la mitad han sido creados el mes de marzo pasado (10.000 en la última semana).

Bulos y falta información en las Redes Sociales: bulos o «fake news» son distribuidas por equipos bien entrenados con objetivos monetarios y/o reputacionales contra distintas instituciones, organismos y gobiernoes, todas relacionadas con el Covid-19.

Publicidad Engañosa: Netfilx y Nike son 2 ejemplos de marcas cuya identidad ha sido suplantada en los últimos días, distribuyendo publicidad por whatsapp que anuncia que la plataforma ofrece servicios gratuitos durante unos meses o productos gratis.

Vulnerabilidades y Ransomware: Este es un vector de ataque que siempre es efectivo. Al menos que cuentes con Windows 10 en cualquiera de sus versiones, no existe la «obligación» de mantener el sistema operativo actualizado. Si este es el caso y esta accediendo con sus equipos personales a redes corporativas, es FUNDAMENTAL mantener los equipos debidamente actualizados realizando Windows Update, recordemos que muchos de los ataques de Ransomware utilizan vulnerabilidades de día cero desconocidas/conocidas para infectar los equipos y con ello, posiblemente encriptar su información y la de su organización.

Ejemplo de Notificación de Vulnerabilidad Zero Day. CCN-CERT. 24.03.2020

Videoconferencia o Teleconferencia: Ya todos sabemos que el Cloud nos ha permitido disponer de servicios de videoconferencia en pocos segundos, no es necesaria una infraestructura propia porque los proveedores la suministran, el problema es utilizar plataformas que esten debidamente securizadas y que no contengan problemas de seguridad, como ha sido el caso de Zoom hasta hace pocos días . Es 2do. lugar la información que comparte durante la videoconferencia, que puede incluir productos y servicios, datos económicos, informes de clientes o proveedores, etc. debe ser compartida, preferiblemente, a través de herramientas que garanticen que la información va a ser accedida por la persona correcta y por el tiempo que usted lo decida (Consúltenos acerca de Microsoft 365 y Microsoft Office 365)

Cómo actúa el malware en nuestros dispositivos

Una de las principales características del malware es que se ejecuta sin la autorización (ni el conocimiento) del propietario del equipo, llevando a cabo acciones que perjudican al usuario y al sistema. Casi siempre el fin de los ciberdelincuentes es económico y, para ello, suelen optar por:

  • Secuestrar los equipos o los datos del sistema: uno de los malware más activos es el ransomware que nos bloquea el acceso al equipo. Para volver a usar los datos o acceder al equiop, los ciberdelincuentes suelen pedir que se pague un «rescate»
  • Introducir el dispositivo en una red de bots (botnet): Una botnet es un grupo de dispositivos infectados (también conocidos como bots o zombies), que son controlados de forma remota por los ciberdelincuentes. Cualquiera de nuestros equipos con conexión a internet puede formar parte de una botnet: ordenadores, servidores, routers, etc.
  • Robar la información: puede ser cualquier tipo de información: usuario y contraseña de servicios (email, redes sociales, banca online, etc.), libreta de direcciones del correo electrónico, información confidencial de empresa (proyectos, documentación, ofertas económicas listados de proveedores y clientes), etc.

La primera línea de defensa: la concienciación del usuario

La principal línea de defensa contra estos ciberataques la constituye la concienciación personal de los riesgos de ciberseguridad. Es por ello que conviene tomar precauciones generales como:

  • Si recibe mail DE UN CONTACTO CONOCIDO, PERO CON UN TEXTO O CONTENIDO EXTRAÑO, NO LO ABRA hasta que pueda comunicarse con ese usuario y consultarle de ese mail. Muchos de los ataques actuales estan utiliando ingeniera social para buscar engañarle suplantando la identidad de un contacto que usted conoce o señalando un mail de un contacto conocido que ha sido infectado y que a través de su dirección propaga la infección.
  • No abrir archivos adjuntos de remitentes desconocidos.
  • NO CONTESTE correos fraudulentos. Si contesta, verifica que su email es válido.
  • Cierre sesión cuando no esté usando la computadora, tanto en casa como en lugares públicos. Que un niño curioso envíe accidentalmente un correo al jefe es algo que puede evitarse fácilmente, ya que al cerrar sesión limitamos la oportunidad de que alguien acceda a la máquina mientras le damos la espalda.
  • No conectar dispositivos de almacenamiento que puedan ser inseguros o que haya utilizado en sitios que pudieran ser inseguros (centros educativos, salas de internet, etc.).
  • Realice al menos una vez al día, copia de seguridad de sus archivos, si utiliza Windows sirvase de la herramienta de Copia de Seguridad y si usa Mac OSX utilice Time Machine.
  • No proporcione información personal en páginas de dudosa reputación. Si desea registrarse en algún portal como foros de consulta, NO DUDE EN UTILIZAR UNA CONTRASEÑA COMPLETAMENTE DIFERENTE a sus contraseñas más utilizadas, son sitios muy propensos a ataques para robar credenciales.
  • Cambiar periódicamente las propias contraseñas. Si no es posible, utiliza un gestor de contraseñas como LastPass y con ello le será posible disponer de múltiples contraseñas sin necesidad de recordarlas todas, sólo tendrá que recordar la contraseña principal, QUE DEBE SER MUY ROBUSTA. (Consulte los planes Lastpass Premium y Lastpass for Teams)
  • Acostumbre a usar contraseñas robustas que incluyan lo siguiente (a esto nos referimos con contraseñas robustas): MAYÚSCULAS, minúsculas, números y al menos 1 o 2 caracteres (símbolos + * – / ? = @, etc.)
  • Actualizar el sistema y las aplicaciones de terceros que emplee la organización. (Consúltenos acerca de nuestros servicios como MSP o Proveedor de Servicios Gestionados para la monitorización de su infraestructura y aplicaciones).


….Y para mejorar la Ciberseguridad

Junto con las precauciones anteriores, que son medidas personales y de sentido común para evitar ataques exitoso de ingeniería social, conviene tomar medidas desde el punto de vista tecnológico, como serían:

En cualquiera de los Servicios Gestionados IT que le ofrecemos en el apartado anterior, le garantizamos 30 días de activación SIN COSTE y COMPLETAMENTE FUNCIONAL. Si este es su caso, por favor contáctenos inmediatamente con este Formulario para activación de Demos.

Conclusiones y Recomendaciones

Con este artículo buscamos concientizar y facilitar la mayor cantidad de información que hemos podido recopilar de diferentes fuentes confiables. Como bien se comenta en el artículo de elindependiente.com «Para evitar estas estafas, los usuarios deben conocer «que existen» esta clase de ataques, además de formarse y enfrentarse con «desconfianza» a este tipo de mensajes…»

Otro tema por determinar y que muchas publicaciones comentan y nosotros analizamos es hasta cuando estaremos confinados, porque si tomamos en cuenta la experiencia de Wuhan, origen del Coronavirus, como poco estaremos 45 días más a partir de hoy para comenzar con ciertas libertades, como se observa en la siguiente infografía de Statista

Para complementar lo dicho en los párrafos anteriores, tomo una frase de la revista ComputerWorld es su edición especial por Coronavirus y que dice:

«La transformación digital del negocio marcará diferencias entre aquellas empresas que puedan sortear de manera medianamente efectiva la situación de parálisis e incertidumbre generada por la oleada de contagios del COVID-19 y aquellas que sufran más sus consecuencia.»

Especial Coronavirus. ComputerWorld

Por todo lo dicho, creo que algunos puntos que resumen este post serían:

  • Queda un largo camino por recorrer, todo parece indicar que el Teletrabajo ha llegado para quedarse y maximizar su provecho, luego de reincorporarnos a una vida «medianamente»normal en no menos de 30-45 días.
  • La información fiable es determinante si queremos no ser presa de la ciberdelincuencia.
  • TODOS debemos estar conscientes de los riesgos y amenazas a las que nos enfrentamos en el mundo digital, a mayor conciencia menor riesgo.
  • Las organizaciones que enfrenten la transformación digital con diligencia y prontitud seran más efectivas.
  • Existen un conjunto de herramientas tecnológicas que pueden acompañarle y hacer que su infraestructura, sea de 1 ordenador o de 50, este debidamente configurada y protegida para que su información (el activo más valioso de la organización) este a buen resguardo y sus equipos a pleno rendimiento.

Una vez más agradecemos el haber llegado hasta aquí en esta publicación, estamos preparados para ayudarle durante esta emergencia a través de nuestros conocimientos y nuestras herramientas de Servicios Gestionados IT.

Consúltenos a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

  • FUENTES:
  • https://www.expansion.com/economia/2020/03/10/5e676cd4e5fdea36358b45d9.html
  • https://www.ontsi.red.es/es/dossier-de-indicadores-pdf/Dossier-de-Indicadores-de-teletrabajo-y-trabajo-en-movilidad-en-Espana-y
  • https://www.elindependiente.com/futuro/2020/04/12/ciberdelincuencia-los-ladrones-se-cuelan-en-las-casas-durante-el-confinamiento/
  • https://www.secureit.es/campanas-de-phishing-sobre-el-covid-19/
  • https://www.secureit.es/ciberseguridad-en-tiempo-de-pandemia/
  • https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/pie/Aviso_de_seguridad/Aviso_de_seguridad.shtml
  • https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/9784-como-se-benefician-los-criminales-de-la-crisis-del-covid-19.html
  • https://www.europol.europa.eu/publications-documents/pandemic-profiteering-how-criminals-exploit-covid-19-crisis
  • https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecen-ios/
  • https://www.welivesecurity.com/la-es/2020/03/16/recomendaciones-seguridad-teletrabajo-covid-19/

Microsoft Teams sin coste ante #Coronavirus

Microsoft da un paso al frente ante la emergencia internacional por el coronavirus y ofrece 6 meses gratis de su herramienta de Chat, videollamadas y colaboración, hablamos de Microsoft Teams

Considero reunirse y colaborar de verdad lo más difícil para «hacerlo eficientemente» en una organización. Cuando hablamos de colaboración no me refiero a estarse enviando y reciendo emails en donde al final no sabemos ni cuál versión de ese documento de colaboración es el que estoy trabajando, sino colaborar en tiempo real de verdad, poder escribir simultáneamente en un archivo de word, excel o preparar una presentación en powerpoint mientras hago una video conferencia y chateo con los participantes de ese documento, todo esto mientras preparo en otra lengueta de mi navegador el «planning» de trabajo, esto es colaboración: herramientas para optimizar mis tiempos de respuesta y así conseguir desarrollar y finalizar ese proyecto, ese tipo de colaboración creo que es la que se hace necesaria en estos momento, sino siempre acabaremos necesitando ir a la oficina porque no hay manera de entendernos!

Existen MUCHÍSIMAS soluciones en el mercado, pero si puedo disponer EN UN MISMO SERVICIO de herramientas de colaboracion, comunicación y seguridad, todo bajo un mismo usuario y con posibilidad de encriptación, doble autenticación, etc. entonces pensamos de la misma manera: Microsoft 365 o bien Office 365 es la solución y Teams forma parte de esta extraordaria plataforma online de soluciones SaaS.

Comunicación y Colaboración. Microsoft 365, Office 365 y Teams como herramientas de Teletrabajo.

Como bien lo indica en su web https://teams.microsoft.com/start Microsoft Teams es un centro donde se concentra todo el trabajo en equipo usando la plataforma de Office 365: Mantenga todos los chats, las reuniones, los archivos y las aplicaciones de su equipo y todos los proyectos en un solo lugar…pero HAY MÁS!!!…le invito a seguir leyendo…

Microsoft Teams

Desde Microsoft, hemos sido notificados que se ha activado una iniciativa para colaborar con los esfuerzos de las administraciones públicas en este contexto de emergencia sanitaria, facilitando el uso de Microsoft Teams de manera gratuita durante 180 DÍAS a todas las empresas y entidades públicas interesadas, y sin límite de tiempo para usuarios finales.

¿Cómo hacer que Microsoft Teams esté disponible para usted gratis desde ahora mismo?

Autónomos, estudiantes o usuarios finales

  • Si la persona cuenta con una dirección de e-mail de trabajo o de escuela con Office 365, puede registrarse utilizando este enlace.
  • Si usted es cliente y dispone de licencias de Office Hogar y Empresas 2019 y dominio propio, puede registrarse en la versión gratuita de Teams siguiendo este enlace.
  • Si el usuario tiene una dirección tipo Gmail o Outlook, puede registrarse en la versión gratuita de Teams siguiendo este enlace.

Empresas, administración pública e instituciones educativas

  • Si usted dispone de licencias de Office 365, estamos A SU TOTAL DISPOSICIÓN DE FORMA GRATUITA para activar Teams durante 06 meses, encontrará más abajo nuestro formulario de contacto
  • Si usted no tiene todavía licencias de Teams, podemos ofrecerle una licencia de Office 365 E1 gratis por 6 meses gracias a esta iniciativa de Microsoft (al final de este post conseguirá el formulario de contacto, que le permitirá solicitar esta licencia).
  • Si usted es un cliente del sector Educación y quiere habilitar Teams para profesores, estudiantes, y administradores, puede usar la licencia Office 365 A1. Esta versión de Office 365 es gratuita para todas las instituciones educativas. Toda la información en este enlace.

Se pone en marcha hoy mismo? ofrecemos la Formación para el usuario final de Microsoft Teams y además…..

Puede activar desde este mismo momento todos los servicios de Microsoft Office 365 durante 30 días (extensibles hasta los 60 días), disponiendo de 10 licencia de Office 365 Empresa, las cuales le incluyen no sólo Teams, sino la suite completa de Office para intalarla en su ordenador, seguridad y gestión de correo electrónico, todo COMPLETAMENTE GRATIS:


…y si no necesita la suite de Office y sólo quiere disponer de los servicios online de Microsoft (dentro de los que se encuentra Teams) también le ofrecemos una solución con Office 365 Essentials.

PCNOVA también quiere aportar su conocimiento durante esta emergencia

PCNOVA y su Iniciativa Proactic busca ofrecer soluciones y servicios ante esta situación, por tanto aportaremos el 7,5% del valor de nuestros servicios sobre cualquiera de las soluciones para pymes y 15% para autónomos y Microempresas, con tan sólo comentar que ha leido este post

La imagen tiene un atributo ALT vacío; su nombre de archivo es logo_Iniciativa_proactic_30_servicios_gestionados_it_antivirus_backup_mantenimiento_preventivo_asistencia_remota_pcnova.png

Una vez más agradecemos el haber llegado hasta aquí en esta publicación, estamos preparados para ayudarle durante esta emergencia a través de nuestros conocimientos y nuestras herramientas IT. Consúltenos a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

De Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados. Nace PCNOVA Security & IT Defense.

En PCNOVA nuestro objetivo siempre ha sido proveer los mejores Servicios Gestionados. Nuestro exclusivo programa «Iniciativa ProacTIC 2.0» se renueva para especializarnos en 7 áreas críticas del negocio IT: Cloud, Conectividad, Comunicación, Impresión, Movilidad, Seguridad y Virtualización. En cada una de ellas estamos desarrollando y mejorando nuestra oferta de soluciones, siendo así como nace PCNOVA Security & IT Defense, de Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados.

Siempre es importante y fundamental destacar que nuestra oferta adapta nuestros servicios y soluciones a las necesidades y capacidades de nuestros clientes, fundamentalmente autónomos y empresarios entre 1 y 75 usuarios, razón de más para la creación de esta nueva división. Lamentablemente (hasta ahora) los Proveedores de Servicios de Seguridad Gestionados estaban enfocados a empresas de mayor envergadura, pero las continuas amenazas, vulnerabilidades y ataques a infraestructuras y servicios de nuestros clientes ha requerido nuestra especialización para poder adaptarnos a esta nueva realidad.

Los delitos cibernéticos se han convertido en una amenaza global que afecta tanto a los organismos de defensa como a organismos públicos, el comercio y distribución, los operadores, la industria y todas las empresas del sector privado. Son muchos muchos los clientes de todos los sectores que ya han confiado en nuestras soluciones de Seguridad.

Network World (grupo IDG) en su artículo MSSP: La seguridad como servicio define de manera excelente nuestra tarea: «los proveedores de servicios de seguridad gestionada (MSSP) ofrecen un enfoque integral y multidisciplinar de la seguridad corporativa que abarca tanto las áreas que afectan a la organización como a los aspectos tecnológicos. Y todo ello como un servicio gestionado 24/7 a cargo de personal técnico altamente especializado. Los proveedores de servicios de seguridad gestionada (MSSP) son firmas especializadas en la provisión de todos aquellos servicios de protección de la seguridad de la información, desde los más básicos (antivirus, filtros anti-spam) a los que implican una monitorización 24/7 de la seguridad externa e interna de la empresa (para entendernos, un “Prosegur virtual”). Esta visión de la seguridad ha de ser integral y multidisciplinar, no solamente centrada en la tecnología. Este error, muy común, olvida que la gestión de la seguridad también requiere que la organización se implique en la seguridad de los procesos internos.

Para ello, la oferta de servicios de un MSSP, íntimamente relacionados y dependientes entre sí, se centra en tres áreas fundamentales:

Organizativa. La experiencia del MSSP aportará al cliente el conocimiento para organizar la empresa conforme a una buenas prácticas de seguridad. Herramientas como el análisis de riesgos determinará el grado de exposición de nuestra empresa a las riesgos y amenazas derivados de su actividad, y permitirá disponer de la información relevante para definir y priorizar nuestras actividades de gestión de la seguridad. Contribuirá, además, a priorizar la securización de unos activos y/o procesos frente a otros.
Todo este proceso deberá culminar en la formalización de un Plan Director de Seguridad, que reúna un plan de acción con unos proyectos concretos a abordar en los diversos escenarios de corto, medio y largo plazo. Para ello, la mayoría de los MSSP se basan en metodologías y estándares contrastados (ISO17799, COBIT, OSSTM, OWASP, etc) que ayudan a definir el punto de comienzo y facilitan la adopción de este “paraguas” necesario para dotar de coherencia y visión integral a todo el sistema de gestión de la seguridad.

– Tecnológica. El servicio más conocido y extendido en el mercado es el uso de herramientas antivirus, que, en sus últimas versiones, incluye soluciones contra nuevas plagas de creciente auge, como filtros anti-spam, eliminación de troyanos y spyware y sistemas de detección de intrusiones (IDS). Por encima de estas herramientas básicas se demandan cada vez más servicios de mayor sofisticación en los que, por medio de diversas pruebas de intrusión realizadas remotamente, se pretende demostrar que la defensa perimetral de una empresa es vulnerable (test de intrusión). Este tipo de tests se realizan habitualmente con poca o ninguna información sobre la topología de la empresa (enfoque de caja negra) y sin que gran parte del personal TI tenga conocimiento de la contratación del servicio, simulando lo que podría ser un ataque real por parte de un intruso.

Este servicio se diferencia de un análisis de vulnerabilidades en que éste requiere de la colaboración activa del personal de la empresa (enfoque de caja blanca), quienes facilitaran toda la información requerida por el MSSP para el descubrimiento y solución con carácter exhaustivo de cualquier vulnerabilidad que pueda ser aprovechada maliciosamente tanto externa (intruso) como internamente (deficientes controles de acceso, débil construcción de contraseñas, no activación de registros de eventos del sistema, etc.).

– Legal. El desarrollo normativo, especialmente prolífico en estos últimos años (LOPD, LSSI, Ley General de Telecomunicaciones, nueva ley de Firma Electrónica…), demanda igualmente una actualización continua en aspectos de obligado cumplimiento en cada sector. La conformidad legal se plantea como un apartado obligatorio en el desarrollo del Plan Director de Seguridad, por lo que el conocimiento exhaustivo de los requerimientos normativos deberá ser uno de los criterios exigibles a la hora de seleccionar el MSSP.»

MSSP. Nuestra Alianza Tecnológica con 4 de los mejores fabricantes de seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

Ya comentábamos que los entornos empresariales de cualquier dimensión están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. Nos formamos continuamente con los mejores a fin de Certificarnos y establecer una alianza que nos permita ofrecer los mejores servicios y soluciones de seguridad para nuestros clientes, sean del tamaño que sean.

Nuestras soluciones se dividen de acuerdo al entorno securizado:

Seguridad de los datos (Data Security)

Seguridad de los datos, encriptación y políticas de restricción de acceso. La externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispo­sitivos periféricos han expuesto a las empresas a nuevos ries­gos de seguridad.  Los datos son la verdadera riqueza de las empresas y se en­cuentran expuestos a pérdidas o robos.

Seguridad del Puesto de Trabajo (Enpoint Security)

Seguridad del puesto de trabajo, soluciones a través de agente que se ejecutan en el puesto de trabajo, ya sean pc´s, portátiles o tablets, a fin de garantizar la continuidad de negocio utilizando las más avanzadas técnicas de Ciberinteligencia para su protección.

Seguridad de Red (Network Security)

Seguridad de la red. Lo que se conoce en el lenguaje informático como «Protección perimetral». Esta solución se provee como Dispositivo virtual o como hardware y se dispone de ella mediante Solución UTM (Unified Threat Management) y Solución Firewall de próxima generación. Para ella nuestros Partner utilizan una filosofía de seguridad colaborativa, utilizando para ello la información provista por los diversos motores de seguridad que utilizan sus propias soluciones y así establecer la defensa del sistema de información en profundidad.  Adicionalmente, nuestras soluciones estan incluso certificadas por entidades tan prestigiosas como la OTAN o AIRBUS Defense (Stormshield)

Es así como actualmente somos Partners Certificados, ofreciendo servicios y soluciones de seguridad de los siguientes fabricantes:

  1. ESET: Especializada en Puesto de trabajo (Endpoint Security) y proveedora de Soluciones para Datos. Fabricante de antivirus.

  2. Panda Security: Especializada en Puesto de Trabajo (Endpoint) y Seguridad de Red (Network Security). Fabricante de antivirus y  servicios contra ataques»Zero Day», además de seguridad perimetral.

  3. Stormshield: único fabricante en proveernos soluciones para los 3 entornos, Data, Endpoint y Network Security.

  4. Watchguard: fabricante especializado en Seguridad de Red (Network Security), ahora incorporando servicios para la puesto de trabajo (Endpoint Security)

Soluciones para cualquier tamaño de cliente.

Autónomos, Escuelas, micro y pequeña Empresa: Aportamos seguridad unificada para el conjunto de equipos y dispositivos, gracias a soluciones con múltiples funcionalidades, fáciles de instalar y adaptadas al tamaño de su organización.

Mediana Empresa: Acompañamos en la fase de desarrollo de su actividad con productos y servicios concebidos para evolucionar e integrarse a la perfección en su infraestructura.

Mercados verticales: Educación, Restauración e incluso para entornos industriales especializados, para nosotros cada cliente es único. Aportamos una seguridad excepcional y soluciones específicas y adaptadas a su sector de actividad.

Security as a Service

Ofrecemos Seguridad de principio a fin. Podemos proveerle además de Seguridad como Servicio, un conjunto de soluciones que nos permite atender sus necesidades como su MSSP desde el punto de vista organizativo. Es así cómo ofrecemos a nuestros clientes las siguientes soluciones:

  • Gobierno, medición y evaluación a través de servicios de Auditoría, Formación y CISOaaS.
  • Alerta Temprana ante incidentes de seguridad
  • Monitorización, operación y análisis de los dispositivos y correlación de eventos de seguridad
  • Detección y respuesta ante ataques e intrusiones

AaaS: Auditorías como Servicio.

Medición y evaluación de la situación actual (AS-IS) con auditorías sobre el estado de la seguridad, a través de las cuales podemos detectar las vulnerabilidades, amenazas y nivel de riesgo actual a través de equipos de Hackers Éticos simulando ser intrusos maliciosos. Nos basamos en los estándares oficiales, metodologías y certificaciones profesionales de seguridad (CEH y CISA).

CISOaaS: Compliance, Gobierno y soporte al CISO

Si usted como cliente no dispone de un CISO , podemos proveerle de una Figura de CISO virtual (CISOaaS) con perfiles con más de 20 años de experiencia y certificaciones CISA, CISM, CISSP, CRISC, CDPP.

Si usted necesita una estrategia o táctica en materia de seguridad de la información, somos capaces de acompañarle y asesorarle en las tareas de definición de políticas, estándares y planes directores y de ejecución.

Normativa o garantías de cumplimiento legal? Estamos en capacidad de realizar la Planificación, Organización, Gestión, Control y Mejora para el cumplimiento normativo y las buenas prácticas.

Ante un incidente de seguridad, enviamos a nuestros expertos actuar rápidamente on site: Robos de información, ataques, fugas de datos, cualquier acción que pueda comprometer la privacidad de los datos puede ser combatida por expertos y reconocidos profesionales en seguridad.

Quedamos a la espera de sus requerimientos de Seguridad, PCNOVA Security & IT Defense esta preparado para convertirse en su MSSP. Comparta con nosotros sus necesidades y con gusto le contactaremos para asesorarle e incorporar las mejores soluciones de seguridad para su entorno informático.

[jotform id=»61704784792365″]

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

 

 

 

 

 

ESET, Panda, Watchguard y Stormshield nos revelen las Tendencias en el área de Seguridad informática durante 2017

ESET, Panda Security, Watchguard y Stormshield como Partners y Proveedores de Seguridad IT de PCNOVA, nos revelan sus tendencias para 2017.  La Seguridad informática vive desde hace varios años un proceso de ebullición, dada la importancia que tiene cada vez más la tecnología (y por ende los datos generados) en cualquier entorno y a todo nivel. Pero lo que estamos viendo en este momento a nivel de autónomos y pequeña empresa no lo habíamos visto antes. Lamentablemente, presenciamos una situación alarmante a nivel de Seguridad informática.

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Los entornos empresariales, desde autónomos hasta pymes, están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. En este escenario, PCNOVA crea una nueva división llamada PCNOVA SECURITY & IT DEFENSE para complementar nuestro abanico como Proveedores de Servicios Gestionados, convirtiéndonos ahora en MSSP (Managed Security Service Provider o Proveedores de Servicios de Seguridad Gestionados) para poder identificar y proteger los entornos de nuestros clientes con una solución de seguridad completa, fácil de gestionar y flexible a la hora de integrar.

 

TENDENCIAS 2017 en el área de la Seguridad IT

ESET

logo_ESET_SOFTWARE_ANTIVIRUS_Y_SOLUCIONES_DE_SEGURIDAD_PARTICULARES_EMPRENDEDORES_Y_EMPRESASLa seguridad debe considerarse a todo nivel y por esta razón el documento de Tendencias 2017 abarca aspectos muy diversos. La velocidad con la que aparecen nuevas tecnologías, reportes de ataques, familias de malware o fallas de seguridad de impacto global hacen de la seguridad un desafío cada vez más importante para las empresas, los gobiernos y los usuarios alrededor del mundo. El título del informe nos revela la situación: Tendencias 2017, la seguridad como Rehén. Al analizar el estado y la evolución de la tecnología en la actualidad hay un aspecto que resalta: cada vez existen más dispositivos, más tecnologías y, por lo tanto, un mayor número de desafíos para mantener la seguridad de la información, sea cual sea el ámbito de su implementación.

  • Ransomware: En los últimos años, la infección con códigos maliciosos se ha vuelto más preocupante y evidente para los usuarios de la mano de una tendencia que se ha ido consolidando: el ransomware. Este tipo de malware ha llamado la atención de usuarios de todo el mundo al encontrarse con su información o sus sistemas tomados de rehén por parte de ciberdelincuentes. Pero más allá de esta prominente tendencia, creemos que es preciso hablar de la seguridad en términos más amplios, ya que el éxito del ransomware se combina (y no debe opacar) lo que sucede en diferentes ámbitos con respecto a la protección de la información
  • Vulnerabilidades: El hecho de que año a año el número de vulnerabilidades críticas reportadas no solo no decaiga, sino que permanezca constante (e incluso con una pequeña tendencia creciente), marca la necesidad de que los fabricantes y desarrolladores se comprometan más con el desarrollo seguro de los productos y servicios informáticos.
  • Resguardo de la información en el sector de la salud. Retos importantes que tiene este sector, que maneja datos muy sensibles y críticos, por lo que se ha convertido en un blanco para muchos atacantes
  • Ataque a infraestructuras críticas. Seria amenaza a servicios de internet y de grandes infraestructuras.
  • Amenazas en dispositivos móviles o en la Internet de las Cosas (IoT). Esto no es una novedad; de hecho es algo de lo que venimos hablando desde 2012, cuando empezó el crecimiento en la detección de nuevas familias para Android y, un año más tarde, aparecieron los primeros códigos maliciosos que afectaban a televisores Smart y otros dispositivos inteligentes. Sin embargo, este año, y dado el crecimiento del ransomware, descubrimos una tendencia que aparece en el horizonte: el Ransomware of Things (RoT), es decir, la posibilidad que se abre para que los cibercriminales secuestren un dispositivo y luego exijan el pago de un rescate para devolverle el control al usuario.
  • Ataques a consolas de videojuegos: Esta industria ha ido adquiriendo cada vez mayor relevancia y contiene una amplia variedad de usuarios de equipos con grandes capacidades de procesamiento a su disposición, lo que los convierte en un objetivo muy atractivo para los cibercriminales. Y si a lo anterior sumamos la tendencia a la integración de consolas con el entorno de equipos de escritorio, se pone de manifiesto la necesidad de hablar sobre seguridad con este público, ya que supone nuevos vectores de ataque.
  • Educación y concientización de los usuarios. Se hace cada vez más evidente la importancia de la educación y concientización en materia de seguridad para impedir que las amenazas sigan avanzando. La educación de los usuarios no está acompañando la velocidad con la que aparecen las nuevas tecnologías y las amenazas asociadas a ellas.

Si quiere leer el documento de nuestro aliado de Seguridad ESET, puede descargarlo del siguiente enlace:  Tendencias-2017-eset

PANDA SECURITY

Logo_Panda_SecurityLa tendencia para 2017 será que los ciberdelincuentes se sirvan del Internet de las Cosas (por sus siglas en inglés IoT) e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad, veremos cómo los hackers atacarán los servicios de almacenamiento en la nube de las empresas. No obstante, todo lo que se almacena en la nube está más seguro que en un ordenador o un servidor local, ya que son estructuras que desde el primer momento se crearon con la intención de hacerlas inexpugnables ante los ataques de los cibercriminales.  No es el caso de las Smart Cities y el Internet de las Cosas, pues su desarrollo inicial no tuvo en cuenta la ciberseguridad y, por eso, son unas redes de conocimiento fácilmente hackeables por ciberdelincuentes, ya sean independientes como grupos organizados.

Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere a ataques informáticos. Pero no solo a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes y el volumen total de amenazas seguirá avanzando a grandes pasos, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

  • Los “Botnets de las cosas” : Un tipo de malware que evolucionará este año serán los Botnets. No se trata un virus en sí mismo, sino una serie de dispositivos con conexión a Internet que han sido infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen a su antojo. El IoT es ese entramado de millones de dispositivos que se conectan a Internet de forma autónoma para que las cosas Inteligentes puedan funcionar.
  • También el “Ransomware de las cosas»: Todas las novedades que están por llegar de la mano del IoT provocarán un cambio impresionante en la forma de vida que tienen las personas en las ciudades. Sin embargo, el hecho de que en pocos años se multiplique el número de dispositivos conectados a Internet supondrá un nuevo tablero de juego para los cibercriminales al que podrán exportar y mejorar algunas de las técnicas que ya usaban con dispositivos tradicionales como los móviles y los ordenadores personales.
  • Las amenazas persistentes avanzadas: Las amenazas persistentes avanzadas (APT por sus siglas en inglés) avanzarán sensiblemente en 2017. Los piratas saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos valgan dinero.
  • El volumen del malware es otro problema: El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.
  • Las apps móviles maliciosas: Tanto la App Store como Google Play ponen ingentes recursos para detectar aplicaciones que esconden algún código malicioso. Sin embargo, los piratas son cada vez más minuciosos y en ocasiones consiguen que su malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. “Por ello, se debe dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran ‘capadas’ en apps de uso masivo. Sin ir más lejos, hace unos meses se detectó que una aplicación destinada a mostrar a los usuarios quién había visto sus fotos de Instagram no era otra cosa que una app maliciosa que secuestraba los teléfonos de sus dueños

Si quiere leer el documento de nuestro aliado de Seguridad Panda Security, puede visualizarlo en el siguiente enlace: Cyber Predicciones para el 2017 de Panda Security

STORMSHIELD

logo_Stormshield_seguridad_perimetral_endpoint_y_datosEl Ransomware no entiende ni atiende a límite alguno. Seguridad colaborativa y proactiva.: A medida que los ataques crecen, evolucionan y se tornan más complejos, una protección proactiva de extremo a extremo es crucial. Gracias a este enfoque, y a la colaboración activa entre los motores de seguridad de nuestras distintas soluciones (Seguridad Colaborativa Multicapa), Stormshield ha conseguido convertirse en la primera opción para más de 15.000 clientes activos en todo mundo. Ahora, en un momento en el que cualquier dispositivo conectado puede ser atacado, y en el que amenazas como el ransomware no entienden ni atienden a límite alguno, las demandas de seguridad seguirán creciendo y diversificándose.

  • Nivel de delincuencia informática sin precedentes: Desde la perspectiva de que la seguridad está en evidencia, las empresas se enfrentan a la tediosa y onerosa tarea de tener que reorientar sus estrategias en este sentido, apostando por herramientas con un fuerte carácter proactivo y de colaboración. En este contexto, el concepto de Seguridad Colaborativa Multicapa de Stormshield, basado en la interacción efectiva entre las diversas soluciones de la compañía, responde a los problemas de seguridad de las redes corporativas en entornos como Cloud, Movilidad y WiFi, o, en otros, como el Industrial, con estrictas limitaciones técnicas.
  • El antivirus no es suficiente: A día de hoy, las herramientas de defensa tradicionales, de tipo antivirus, no son suficientes por sí mismas para hacer frente a las nuevas y sofisticadas amenazas, Por ello, se hace necesario el uso de nuevas herramientas que complementen a estas tecnologías tradicionales (firewalls, IPS o WAFs) con capas adicionales de seguridad, como sandboxing, securización del puesto de trabajo o el propio cifrado de datos. De esta manera, el nivel de protección se refuerza, la política de seguridad puede ser adaptada de forma dinámica, y el comportamiento anormal queda bloqueado.
  • No sólo el puesto de Trabajo y la seguridad Perimetral, también los dispositivos móviles e incluso entornos industriales: Soluciones como el SNi40 de Stormshield, hacen que se encuentra a la cabeza en el desarrollo de soluciones de seguridad específicamente diseñadas para proteger instalaciones industriales. En el caso de la movilidad, la externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispositivos periféricos han expuesto a las empresas a nuevos riesgos de seguridad. Los datos son la verdadera riqueza de las empresas y se encuentran expuestos a pérdidas o robos que suponen pérdidas de 2,5 millones de euros de media anual en Francia y tienen un impacto directo en su reputación. Tras el reciente lanzamiento de la versión 1.2 de Stormshield Data Security for Cloud & Mobility, se refuerza la solución de protección de datos para dispositivos móviles y Cloud.

WATCHGUARD

logo_watchguard_seguridad_perimetral_y_antiransomware

  • En 2017 veremos el primero y nunca visto Ransomworm, una variante del Ransomware que permite un expansión rápida del mismo: Los cybercriminales llevarán el ransomware a un nuevo nivel en 2017 con la introducción de una característica de autopropagación tradicionalmente encontrada en los gusanos de red como CodeRed y Conficker. Imagine un Ransomware diseñado para duplicarse a si mismo sin límite, propagando la infección a través de toda la red. Independientemente de que usted contemple o no este escenario, es sólo cuestión de tiempo para que aparezca y ransomware autopropagable o Ransomworm y comience a causar estragos.
  • Los Atacantes explotarán la infraestructura como servicio (IaaS) como una plataforma de ataque y una superficie de ataque: La adopción de la nube está creciendo a un ritmo increíble entre las organizaciones de todos los tamaños. A medida que estas plataformas se han ido consolidando cada vez más en el tejido de las operaciones de las empresas, también se han convertido en un objetivo maduro para los hackers criminales. La infraestructura pública como servicio (IaaS) se aprovechará como una superficie de ataque potencial y como una poderosa plataforma para crear redes de malware y ataques de los criminales. Espere ver por lo menos un ataque cibernético  ya sea dirigido o lanzado desde un servicio público de IaaS el próximo año.
  • Los dispositivos de IoT se convierten en el objetivo de facto para los zombis de botnet: En 2016, se filtró el código fuente de la botnet Mirai IoT, permitiendo a los delincuentes construir botnets enormes y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS) con tráfico de registro. Ahora que los hackers están armando dispositivos IoT de esta manera, podemos esperar que se expandan más allá de los ataques DDoS en 2017.
  • En 2017 veremos civiles «víctimas» en la guerra fría cibernética: Con la guerra cibernética de naciones en curso, se espera ver al menos una víctima «civil» como daño colateral en 2017. En los últimos años, los estados han conseguido dañar las centrifugadoras nucleares enemigas utilizando malware, también han robado propiedad intelectual de empresas privadas e incluso violaron los sistemas confidenciales de otros gobiernos. Desde hace algún tiempo, los Estados Unidos, Rusia, Israel y China han estado creando operaciones estratégicas de seguridad cibernética e instalando ataques de «día cero» para usarlas unas contra otras.
  • Bajo el asedio de ciberdelincuentes, las PYMES recurren a pequeños MSSPs para aumentar su seguridad cibernética: A medida que los ciberdelincuentes siguen atacando agresivamente, las pequeñas y medianas empresas (PYMES) seguirán haciendo de la seguridad de la red una prioridad mayor. Con pequeños equipos de TI e incluso rara vez disponiendo de profesionales de la seguridad IT dedicados y sin los recursos para configurar, supervisar o ajustar sus propios controles de seguridad, las PYMES reconocerán que su Proveedor de Servicios Gestionados (MSPs) puede ser la solución. Como resultado, los MSP continuarán agregando servicios de seguridad a sus ofertas básicas de TI. En 2017, al menos una cuarta parte de las pequeñas empresas recurrirán a Proveedores de Servicios de Seguridad Gestionados (MSSP) más especializados para satisfacer sus necesidades de seguridad, y este porcentaje seguirá aumentando cada año.
  • El uso creciente de la biometría como alternativa o complemento a las débiles contraseñas para la autenticación: Las soluciones biométricas como escáneres de huellas dactilares para la autenticación seguirá aumentando como una alternativa popular a las contraseñas. La vulnerabilidad frecuente del uso de la misma contraseña en varias plataformas,  ha puesto en duda si las contraseña deben o no ser parte de una solución de autenticación. La adopción generalizada de la biometría como una alternativa conveniente para recordar contraseñas, y como el método principal para la autenticación en 2017 no borrará el hecho de que las contraseñas débiles todavía se esconden en las sombras – una parte esencial de los sistemas operativos y continuan tan vulnerables como siempre.
  • Los atacantes comienzan a aprovechar herramientas de Machine Learning para mejorar el malware y los ataques: Esta capacidad de infraestructuras como Azure ha ayudado mucho más que cualquier humano a la industria de la seguridad, ya que le ha permitido ser más predictiva y menos reactiva en la lucha contra el malware. Al analizar gigantescos conjuntos de datos y grandes catálogos de archivos buenos y malos, estos sistemas pueden reconocer patrones que ayudan a los profesionales de la seguridad de la información a erradicar amenazas nunca antes vistas. Durante 2017, los ciberdelincuentes la darán la vuelta y comenzarán a aprovechar el machine learning para preparar nuevos y mejorados programas maliciosos que desafiarán las defensas del machine learning de la empresas de cyberseguridad.

Si quiere leer el documento de nuestro aliado de Seguridad Watchguard, puede visualizarlo en el siguiente enlace (en inglés):  2017-Security-Prediction-InfoGraphic_FINAL

Como Proveedores de Servicios de Seguridad Gestionada esperamos poder atenderles en sus necesidades de Seguridad para su entornos, convirtiéndonos en su aliado tecnológico de confianza. si requiere ayuda o se encuentra en una situación que ponga en riesgo la Seguridad IT de su empresa, rellene el siguiente formulario y le contactaremos lo antes posible:

[jotform id=»61704784792365″]

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Las Amenazas a la Seguridad Informática de las Organizaciones es Real. PCNOVA Security & IT Defense

La amenaza de la Seguridad IT para todo tipo de organizaciones es real, ciertamente. No queremos alarmarlo pero lo que estamos viendo a nivel de seguridad IT no lo habíamos visto nunca antes a este nivel: Autónomos, micro y pequeña empresa. Adicionalmente y en base a la progresión de los ataques estamos convencidos de que cualquier Organización que no decida protegerse, sea del tamaño que sea, podría ser víctima a muy corto plazo.

Nuestro compromiso siempre ha sido ofrecer Soluciones Económica, fáciles y rápidamente desplegables, adaptadas a las necesidades y presupuesto de Profesionales, Emprendedores, micro, pequeña y mediana Empresa, Sector Educativo y Restauración. Éste ha sido el objetivo de PCNOVA desde sus inicios y es por ello que nace PCNOVA Security & IT Defense de la mano de 4 de los principales fabricantes de Seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

PCNOVA Security & IT Defense. Nos convertimos en MSSP (Managed Security Service Provider o Proveedor de Servicios de Seguridad Gestionados)

Antecedentes

Solución NOVA. Control de inicios de sesion que ha permitido detectar ataques de fuerza bruta.

Como MSP (Manage Service Provider o Proveedores de Servicios Gestionados) podemos tener una visión muy amplia de los dispositivos que gestionamos: vulnerabilidades, servicios, situación del antivirus, situación del backup, etc. Todo cuanto técnicamente se ejecuta en los ordenadores, servidores, tabletas y teléfonos que gestionamos es visible en nuestro panel de control y uno de los parámetros que controlamos es el relacionado con los «inicios de sesión», por ejemplo, en un servidor. Gracias a esta capacidad ya hemos detectado casos de servidores que comenzamos a controlar y que estaban siendo atacados a través de lo que se conoce como ataques de fuerza bruta, llegándose a realizar más de 60.000 intentos para la identificación del usuario y la contraseña del administrador, en un sólo día.

Ataques_detectados_Watchguard_2016_725x300

Según El Confidencial, España es el tercer país del mundo con más ataques Cibernéticos.  Dice el ministro del Interior «estos ataques cibernéticos se dirigieron tanto a particulares como a instituciones», por tanto no crea que los ataques van dirigidos «sólo» a grandes empresas y que sus datos no son interesantes para atacarle, TODOS somos objetivo de los ciberdelicuentes, esta siendo un gran negocio de las mafias desde hace relativamente poco tiempo. Otro dato interesante lo obtenemos de Watchguard, quien gracias a sus dispositivos desplegados por todo el mundo puede darnos una cifra precisa de la cantidad de detecciones durante el 2016: más de 3MM de ataques de red y 18,7MM de variantes de Malware, por tanto en este sentido continúa el crecimiento exponencial de los ataques año a año. Como bien se nos ha comentado en el último evento que asistimos de este fabricante hace unos días: en este momento existen 2 tipos de organizaciones, las que ya han sido atacadas y afectadas por el ransomware y las que van a ser atacadas. La amenaza es muy seria y si no la tomamos así podemos ser víctimas de ella con mucha facilidad, mientras más grande sea la organización más riesgos hay de que hoy usted sea la próxima víctima.

Ataques Perimetrales detectados.

Hasta hace poco tiempo no observábamos ninguna amenaza perimetral, sobre todo en la pequeña Empresa. Esta misma semana hemos monitorizado servidores que han recibido más de 300 intentos de intrusión (logueo e intento de descubrimiento de usuario y contraseña del usuario administrador) . Me gustaría en este punto dar algunas pruebas de lo dicho. Por ejemplo, tomemos las 2 ip´s que aparecen en la imagen anterior y veamos qué aparece respecto a ellas:

110.78.146.121

212.83.152.157

-Como podemos observar, estas 2 IP´s ya han sido reportadas por algún ataque de fuerza bruta, incluso una de ellas se ha utilizado para otros ataques como escaneo de puertos, ataques de denegación de servicio, etc.

Pero esto pareciera poco para alarmarnos, vamos a trabajar varias IP´s del siguiente listado: PCNOVA – ATAQUE DE INTRUSIÓN 12-04 MAYOR ATAQUE – PCNOVA Proveedor de Servicios de Seguridad Gestionados en donde observamos:

135 ataques de intrusión por fuerza bruta de la misma ip en 15 minutos:

1.34.121.41

Ahora, 15 IP´s seleccionadas al azar de otro listado de intentos de intrusión del mismo servidor, entre el 10 y el 16/04/2017

  1. 85.154.232.195
  2. 116.54.231.8
  3. 181.24.16.35
  4. 89.165.20.193
  5. 201.177.24.228
  6. 115.199.190.118
  7. 121.34.105.169
  8. 122.114.222.114
  9. 113.253.18.198
  10. 186.192.223.85
  11. 112.194.168.54
  12. 118.68.208.124
  13. 14.10.66.96
  14. 190.48.244.119
  15. 187.94.251.3

Qué le parece? y esto es de uno de los servidores (un sencillo dispositivo para copias de seguridad que gestionamos). Imagine la cantidad de servidores publicados en internet que estan siendo atacados (posiblemente el suyo ya lo esta siendo) y que por no tenerlo debidamente configurado y gestionado no esta en capacidad de conocer su situación, quizá hoy mismo (dependiendo de la seguridad de la que disponga) esté a punto de ser hackeado, parece una película de ciencia ficción, cierto?

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

LA SEGURIDAD DEL PUESTO DE TRABAJO (ENDPOINT SECURITY)

UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO. Así de tajante es la afirmación de Stormshield. La nueva amenaza que se ha desplegado con el Malware de tipo Ransomware (o cualquier otro ataque futuro de Día Cero) se esta convirtiendo en un peligroso riesgo de seguridad que a través de internet y el correo electrónico llega a nuestro buzón y es capaz de hacer inaccesibles nuestros datos en cuestión de minutos, además sin mayor aviso que el que conseguimos cuando intentamos abrir el archivo y nuestro dispositivo no lo reconoce, lamentablemente ya ha sido encriptado.

Se hace necesario entonces proteger a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware. Aunque las soluciones tradicionales de protección tipo Antivirus esten instaladas, estas se basan en librerías y listas negras de malware que sólo son capaces de detectar aquellos ataques que ya tienen registrados en sus bases de datos. Con PCNOVA Adaptive Defense o Stormshield Endpoint Security, le proveemos de una solución de seguridad que detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.

NOVA Adaptive Defense. La única Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución de Panda Security a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable. La ventaja de nuestra solución es que no necesita de ningún otro dispositivo, tan sólo una conexión a internet le permite disponer en pocos minutos de una herramienta eficaz y económica, que le permite estar protegido frente ataques Ransomware y de cualquier otro tipo clasificados como «Zero Day» o de Día Cero.

PCNOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en nuestra plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en tu organización.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Si desea más información puede descargarse nuestra presentación de producto: PCNOVA 2017 ADAPTIVE DEFENSE CAPACIDADES. DIFERENCIAS_AV_VS_AD

Stormshield Endpoint Security

Una afirmación, los puestos de trabajo y los servidores estan todavía en riesgo. Stormshield Endpoint Security es una solución completa de seguridad para estaciones de trabajo. Protege a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware.

A diferencia de las soluciones tradicionales de protección, Stormshield Endpoint Security no está basado en librerías y «listas negras» de malware. Detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.

Stormshield Endpoint Security es compatible con las soluciones tradicionales de antivirus y supone una segunda línea de defensa contra las amenazas nuevas y ataques sofisticados, que las soluciones de anti-malware basadas en firmas no pueden detectar.

Herramientas tradicionales insuficientes.

A pesar de los millones invertidos, las empresas se enfrentan al fracaso de las herramien-tas de defensa tradicionales en la lucha contra los ataques dirigidos o sofisticados.
Las herramientas de tipo antivirus o HIPS proponen, en efecto, un enfoque reactivo y no proactivo para detectar los programas y los comportamientos maliciosos. Utilizan una base de firmas que se limita a las amenazas conocidas y suelen verse impotentes contra los ataques completamente nuevos. Además, los hackers ponen en práctica mecanismos de camuflaje avanzados para disi-mular sus movimientos y, de ese modo, saltarse esas protecciones basadas en firmas.

Ataques cada vez más avanzados y dirigidos.

Se considera que un ataque es sofisticado cuando es capaz de eludir los mecanismos de seguridad tradicionales. Esta sofisticación se obtiene gracias a la combinación de múltiples métodos de ataque avanzados como, por ejemplo, la explotación de una vulnerabilidad de aplicaciones (servidor web, lector de archivos PDF) y después la propagación de un software malicioso a través de la red de la empresa o obtención de la acceso a de los activos sensibles median-te la elevación de privilegios.

Stormshield_endpoint_security_le_protege_contra_los_ataques_avanzados_dirigidos

Si desea más información puede descargarse nuestra presentación de producto: StormShield Endpoint Security PCNOVA

LA SEGURIDAD PERIMETRAL (NETWORK SECURITY)

Las soluciones de seguridad perimetral protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio. El portfolio que podemos ofrecer incluye las soluciones más avanzadas del mercado para proteger la red contra ataques persistentes, ataques dirigidos, exploits sofisticados, ataques DDoS, ataques de día cero y otras amenazas que las soluciones tradicionales no son capaces de detectar.

Para cumplir con este objetivo, somos Partner Tecnológico Certificado de 3 de los fabricantes más reconocidos del mercado: Panda Security, Stormshield y Watchguard. No obstante, esta protección no estaría completa si no fuesemos capaces de detectar los ataques para poder preveerlos y detenerlos, es así como nuestra exclusiva SOLUCION NOVA que ofrece servicios de gestión, monitorización y prevención, complementa nuestra oferta y como bien comentábamos al principio, ha sido capaz de proteger infraestructuras que ni siquiera tenían conocimiento de que estaban siendo atacadas para hacerse con el control de las mismas y por tanto de los valiosos datos que en estos dispositivos contenían.

Nuestro compromiso siempre ha sido y será el mismo: Ofrecer Soluciones Económica, fáciles y rápidamente desplegables, adaptadas a las necesidades y presupuesto de Profesionales, Emprendedores, micro, pequeña y mediana Empresa, Sector Educativo y Restauración. Éste ha sido el objetivo de PCNOVA desde sus inicios y es por ello nuestra alianza como Partner Tecnológico Certificado con estos 3 fabricantes de Seguridad.

Cómo puede ayudarle PCNOVA Security & IT Defense a mejorar la Seguridad Perimetral de su Organización

SOLUCIONES PARA ESCUELAS, COLEGIOS, PROFESIONALES Y LA PEQUEÑA EMPRESA

Panda Gatedefender

Con Panda Gatedefender, los Entornos de red, expuestos a una gran variedad de Amenazas, obtienen una Solución de Seguridad completa, facil de gestionar y flexible a la hora de integrar.

PROTECCIÓN

  • Protección de la red. Navegación y correo seguro
  • Acceso a contenidos de forma segura a través de WiFi
  • Protección de aplicaciones web

GESTIÓN

  • Consola de gestión centralizada desde la nube
  • Informes y Monitorización de la red en tiempo real

PRODUCTIVIDAD

  • Liberación de correo no productivo
  • Navegación por las categorías web adecuadas para el negocio
  • Acceso seguro para empleados en itinerancia, entre oficinas remotas y para dispositivos propios BYOD (Bring Your Own Device)
  • Prioridad al tráfico productivo de la empresa
  • Salida redundante a Internet 24×7 sin cortes
  • Reducción del coste total de la propiedad

FLEXIBILIDAD

Disponible en versiones Hardware, Virtual y Software

Esquema_Panda_Gatedefender_protección_total_red_cableada_wifi_ips_antivirus_firewall

StormShield Network Security

Stormshield_seguridad_multicapaArkoon y Netasq, subsidiarias 100% de Airbus Defence and Space CyberSecurity, es la propietarias de Stormshield, ofreciendo soluciones innovadores de Seguridad «end-to-end» para proteger redes (Stormshield Network Security), Estaciones de trabajo (Stormshield Endpoint Security) y datos (Stormshield Data Security).

La principal fortaleza radica en que como fabricante Europeo, implementa tecnologías certificadas al más alto nivel en Europa (RESTRICTED UE, NATO RESTRICTED, EAL3+ y ANSI EAL4 +). Las certificaciones y calificaciones otorgadas garantizan un nivel de protección adaptado a los datos estratégicos de las corporaciones y organizaciones más sensibles. Gracias a estas certificaciones, los productos de Stormshield Network Security son un componente clave para asegurar el cumplimiento de estándares, regulaciones y normas que requieren control de acceso (PCI-DSS, ISO 27001 o la Ley de Protección de Datos -próximamente RGPD, etc.).

Otro aspecto muy importante de las Soluciones de Seguridad de Stormshield consiste en la integración de todos los elementos vulnerables de una infraestructura IT: Seguridad de red (Network Securiy), Seguridad del puesto de Trabajo (Endpoint Security) y Seguridad de los datos (Data Security), convirtiéndose en uno (sino el único) fabricante de seguridad capaz de ofrecer la Seguridad Colaborativa Multicapa en todo el entorno de dispositivos informáticos, lo cual amplia su rango de acción y optimiza los procesos al disponer con un mismo fabricante de todos los componentes necesarios para mejorar la Seguridad.

El conjunto de soluciones de este fabricante destaca por:

  • SEGURIDAD PREPARADA PARA EL FUTURO: Stormshield Network Security ofrecen la modularidad necesaria y las características para mantenerse al corriente de los cambios futuros en los sistemas de información.
    SEGURIDAD SIN FISURAS:  La única manera de que la seguridad sea efectiva es cuando es perfecta para usuarios y administradores.
  • SEGURIDAD COLABORATIVA: Seguridad colaborativa de varias capas. Este modelo holístico, basado en la colaboración activa entre los motores de seguridad en nuestras diversas soluciones, marca el futuro de la defensa del sistema de información en profundidad.
    SEGURIDAD COMPROBADA:

Stormshield_solucion_integrada_network_security_endpoint_security_data_security

Si desea más información puede descargarse nuestra presentación de producto: StormShield Network Security PCNOVA

WATCHGUARD

Watchguard_gama_productos_utm_new_generation_firewall_pcnova_msspLa cúspide de la pirámide alimenticia de la seguridad de red. Un completo portfolio de seguridad avanzada en red. Soluciones para proteger las organizaciones, sus datos, sus empleados y sus clientes. Un completo portfolio con Gestion Unificada de Amenazas (UTM) y Firewall de nueva generación (NGFW) con el mayor rendimiento de red a pesar de trabajar con todos los servicios activados. Los dispositivos Wifi de Watchguard le proveen de Wi-Fi segura y Gestión en la nube de una forma Segura, sencilla e inteligente, lo cual nos permite gestionar oficinas remotas, Wi-Fi para invitados, acceso corporativo, puntos de acceso públicos y funciones de seguridad líderes en el sector, tecnología de prevención de intrusiones inalámbricas (WIPS) patentada, análisis empresariales, potentes herramientas de administración y muchas otras funciones.

Firewall de nueva generación (NGFW)

La seguridad que necesita, con capacidad suficiente para garantizar la protección de la red de las grandes empresas.

Gestión unificada de amenaza (UTM)

Máxima seguridad y rendimiento en un dispositivo integral que le permitirá contar con margen adicional para el futuro.

Redes inalámbricas seguras

Características diferenciales de Watchguard
  • Grado Empresarial: Best-in-class en servicios de seguridad sin el coste o la complejidad.
  • Simplicidad: Configuración fácil y directa de desplegar con gestión centralizada.
  • El mejor rendimiento UTM: Mejor rendimiento UTM en todos los rangos de precios.
  • Visibilidad de amenazas: Visibilidad completa de tu redcon el podr de tomar acciones inmediatamente
  • Equipos preparados para el futuro: El acceso mas rápido a las nuevos y mejorados servicios de seguridad.

 

Watchguard_utm_firewall_y_wifi_segura_una_sola_herramienta_de_gestión

 

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Es así como anunciamos la creación de la división de Security & IT Defense de PCNOVA, cuyo único objetivo es la Prevención, Detección y Visibilidad ante los crecientes ataques que estamos identificando utilizando nuestras herramientas de Monitorización y Gestión de nuestra SOLUCION NOVA.  Gracias a ellas, una vez más cumplimos nuestro compromiso de ser Proactivos y no reactivos ante los inminentes problemas de Seguridad que día a día vemos con preocupante incremento en la Pyme, una víctima fácil al estar desprotegida, ya que como muchos de nuestros clientes nos han comentado “mi información no es del interés de estas grandes mafias tecnológicas”, por tanto creen que no serán un objetivo de ataque.

Afortunadamente, así como las organizaciones criminales crecen en dimensión y efectividad, igualmente se incrementan de forma exponencial las herramientas tecnológicas de Prevención y Protección, lo que hemos denominado IT Defense. Reiteramos nuestro compromiso de proponerle Soluciones Económica, fáciles y rápidamente desplegables para proteger su Organización en el Perímetro, en el puesto de trabajo e incluso en sus datos, sobre todo ante ataques de Ransomware y cualquier otro tipo de ataque Zero Day.

No queremos alarmarle, pero en base a la progresión de los ataques ESTAMOS CONVENCIDOS de que su Organización (sea del tamaño que sea) podría ser víctima a muy corto plazo. Estamos seguros de que con esta solución (que complementa a otras incluidas en las Soluciones NOVA) incrementamos sustancialmente la Seguridad y Defensa de su Infraestructura IT. No espere a ser víctima, protéjase cuanto antes.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

INTEL CHANNEL CONFERENCE 2016. La Disrupción Digital en Retail, Educación, HPC y el Cloud a través Realidad Virtual, Almacenamiento, iOT y Drones, todo con Tecnología Intel

intel-channel-conference-2016-la-disrupción-digital-en-la-empresa-y-en-el-prosumerIntel demuestra en el Intel Channel Conference 2016 durante el mes de Noviembre que ya existe un proceso de Disrupción Digital en Retail, Educación, High Performance Computing, iOT y Cloud. Durante este importante evento demuestra una vez más su liderazgo y cómo ya esta preparado para afrontar las nuevas realidades con su tecnología, incorporándola en verticales como Retail o Educación con innovaciones y capacidades que sobrepasan los límites de la imaginación. Hemos podido ver esta tecnología en vivo en los stands de Realidad Virtual, Internet de las Cosas, Almacenamiento (absolutamente revolucionario y disruptivo), sin olvidar que los procesadores en diversos segmentos del mercado como HPC y Drones siguen siendo su principal negocio, al menos por ahora, y lo digo así porque quizá en un futuro no muy lejano Intel se haga líder en otros segmentos de negocio como el del Almacenamiento SSD, su apuesta es absoluta y de ella estan surgiendo tecnologías totalmente innovadoras como la 3D NAND y la OPTANE Technology.

  • BIG DATA: La analítica de datos o manejo de los datos será un elemento definitivamente diferenciador en las empresas, desde la más pequeña a la más grande. El fenómeno del Big Data ya permite tomar decisiones, crear tendencias, producir cambios. Las grandes empresas ya disponen de una cantidad ingente de datos a interpretar y ahora le toca a la pequeña empresa conseguir ese aprovechamiento de los datos para conocer mejor su negocio y mejorar cuanto sea posible a través de dicha interpretación.
  • IOT: un mundo cada vez más inteligente. Cada vez más dispositivos conectados con el Internet de las cosas: relojes, sensores, brazaletes, calzado, ropa, joyas, esta revolución preocupa, dado que junto al Big Data es el arma más poderosa para la gestión, interpretación y uso de los datos conseguidos con nuestros usos y costumbres capturados con estos dispositivos. Aquí Intel esta haciendo una apuesta muy importante con Courie, un  procesador del tamaño de un botón y ya se escucha mucho de ARDUINO 101 el cual incorpora el módulo courie. Otra tecnología que desarrollada por Intel y que se desarrolla con fuerza es REALSENSE, que permite la computación perceptual o computación inmersiva (ver el apartado de Drones más adelante)
  •  CLOUD: El cloud permite la activación y inmediata de servicios, plataformas, infraestructuras y soluciones casi On-Demand, de forma inmediata. Lo que antes tomaba días, semanas o incluso meses ahora puede tomar horas, días o «quizá» semanas.
  • SEGURIDAD. Un elemento ineludiblemente necesario: Big data, iOT, Cloud, cada vez sacamos más datos fuera de nuestro «entorno seguro» y por tanto para cuidarlo contra los cada vez más importantes ataques de Hackers. Se estandariza y se hace imprescindible un Factor de autentificación adicional aparte de usuario y password.
  • MOVILIDAD. «Connected Experience»: El usuario vive una etapa de hyper conexión, pero cada vez quiere ser más móvil, quiere poder hacer casi cualquier cosa con su dispositivo móvil, lo que antes requería un pc ahora se puede hacer perfectamente con un smartphone o una tablet.
  • ALMACENAMIENTO. Intel tiene la visión de que el almacenamiento será un factor sustancialmente diferenciador en el futuro próximo. Sus nuevas tecnologías como 3D NAND y la OPTANE hacen que la cantidad y velocidad de acceso a los datos se multiplique exponencialmente. Se busca traspasar el límite de las memorias actuales, montandolas en formatos 3D para capacidades de 4Tb, por ejemplo.

Transformación o Disrupción Digital?

La conferencia fue abierta por Carlos Clerencia, Country Manager para Portugal y España de Intel, justamente haciendo algunas afirmaciones muy importantes, entre ellas que posiblemente 4 de cada 5 empresas desparezcan en el futuro si no se adaptan a los cambios disruptivos y acelerados de hoy en día. Ya los líderes del mercado no son sólo aquellos muy grandes y poderosos, dado que los cambios estan ocurriendo muy deprisa, estamos inmersos en la 3ra. Revolución industrial, donde la Autopista de la información y los Servicios digitales estan a la orden del día, obligando a una Eficiencia y Agilidad en los negocios y a generar innovación que inspira e inspirará nuevos modelos. Por tanto existe ya un cambio sustancial en la empresa y quizá muchas se resistan al cambio o quizá no sean capaces de absorberlo y transformarse. Modelos como los de la nueva Economía colaborativa estan cambiando completamente muchos conceptos y principios que hasta ahora estaban asumidos y parecían inamovibles e Intel se prepara para todos estos cambios y concentra sus objetivos en 6 grandes pilares ganadores en la economía disruptiva, los considerados de mayor crecimiento: Big Data, iOT, Cloud, Seguridad, Almacenamiento y Mobile.

Pero Intel se prepara para todos estos escenarios bajo un concepto: «El futuro es hoy». Porque en Intel han entendido que el manejo y analítica de la información es fundamental para entender estos cambios, cambios que ya se estan viendo reflejados en el servicio a los clientes y sobre todo en la transformación de los puestos de trabajo, el usuario debe vivir una experiencia única y en Intel buscan cómo trasladarles una nueva experiencia a través de servicios y facilidades, la informacíon será devuelta a estos clientes «con valor». En cuanto a los puestos de trabajo, Intel ha entendido que la empresa debe desarrollarse alrededor de la gente: compromiso, entusiamo, la dirección debe «transformarse» en su manera de pensar y actuar para mantener el talento, sobre todo hoy en día la tecnología permite una completa flexibilidad entre la vida personal y profesional.

¿Por qué la visita de PCNOVA al Intel Channel Conference 2016?.

En PCNOVA estamos trabajando para incorporarnos a 2 negocios: la Educación y el iOT, sin descuidar una rama de negocio que esta creciendo exponencialmente: los drones. Queremos aportar lo mejor de nosotros para que usted pueda disponer de las mejores herramientas para controlar su escuela, colegio o universidad o bien incorporar el iOT en su negocio o empresa para  de la mano de los fabricantes más reconocidos del mercado. Para PCNOVA los clientes son lo primero, pero el nuevo consumidor o «Prosumer» (Consumidor Profesional) esta mucho mejor preparado y esta conferencia nos permite conocer cuáles son las tendencias y requerimientos de estos nuevos usuarios para así incorporarlos en la relación con nuestros clientes profesionales o particulares a través de nuestra tienda virtual http://www.tecnolowcost.com o de nuestro portal corporativo http://www.pcnova.esPara este nuevo consumidor el PC moderno debe incluir un excelente rendimiento, preferiblemente una resolución 4K, una duración de batería superior y un diseño innovador, lo cual permitirá una experiencia impresionante, sensorial, activa y hasta adictiva a través de las nuevas tecnologías de 360º, la realidad virtual o el e-sport. Intel participa activamente en todos estos aspectos y ofrece la mejor experiencia con su nueva famlia de procesadores Kaby Lake de 7ma generación o la nueva y mejorada tecnología gráfica Iris que posibilita un desempeño de imagen perfecto en todo momento.

Siete nuevas características de la 7ª generación de procesadores Intel® Core™
Siete nuevas características de la 7ª generación de procesadores Intel® Core™

Siete nuevas características de la 7ª generación de procesadores Intel® Core™

  • Menos cables

Los sistemas equipados con la 7ª generación de procesadores Intel® Core™ incluyen la tecnología Thunderbolt™3 de serie. No solo es hasta ocho veces más rápida que USB 3.0, sino que también permite conectar pantallas, ratones, teclados e incluso adaptadores de CA, reduciendo así el uso de cables.

  • Los dispositivos más finos del mercado

La nueva generación de procesadores de Intel equipa los dispositivos más finos actuales, como el Acer Swift 7, que es el primer portátil de menos de un centímetro de grosor. El Acer Swift 7 incluye la 7ª generación de procesadores Intel® Core™ i5.

  • Mayor autonomía de la batería

Los sistemas equipados con la 7ª generación de procesadores Intel® Core™ cuentan con una mayor autonomía y pueden utilizar baterías más pequeñas en dispositivos más ligeros, lo que resulta perfecto para los desplazamientos.

  • Experiencia informática más rápida

Ayude a satisfacer rápida y fácilmente las necesidades informáticas de sus clientes con la 7ª generación de procesadores Intel® Core, que permite que los dispositivos arranquen en medio segundo y que la navegación en web sea rápida y eficiente gracias a la tecnología Intel® Speed Shift.

  • Soporte para el servicio de streaming ULTRA de Sony

Solo los dispositivos equipados con la 7ª generación de procesadores Intel® Core™ soportan el servicio de streaming de multimedia ULTRA de Sony, lo que significa que sus clientes no necesitarán una Smart TV 4K para disfrutar de contenido de vídeo 4K en streaming.

  • Inicio de sesión con una mirada

La 7ª generación de procesadores Intel® Core™ funciona conjuntamente con la tecnología de la cámara 3D Intel® RealSense™ para habilitar el reconocimiento facial de Windows Hello, lo que permite evitar el uso de contraseñas para el ordenador. Esto añade una capa más de seguridad para sus clientes, así como racionaliza el proceso de inicio de sesión.

  • Potentes gráficos en placa

Los nuevos procesadores de Intel se combinan con los Gráficos HD Intel® integrados para afrontar los videojuegos exigentes mucho mejor que antes. Gracias a esto, sus clientes podrán disfrutar de algunos de los videojuegos más conocidos sin tener que invertir en una GPU dedicada.

La Empresa y la Transformación del espacio de trabajo. Intel UNITE.

interfaz_intel_unite_conexion

La colaboración esta al día en todos los aspectos, pero ahora se agrega que dicha colaboración debe ser Fácil y rápida, interplataforma y además inmediata, lo cual aumenta dicha colaboración y la productividad.

Estilo de Trabajo se transforma, ya que el trabajador siente y quiere trabajar en un lugar donde se sienta identificado con la empresa. Son oficinas bajo el concepto de CO-WORKING. Sitios muy diáfanos DONDE LA GENTE COLABORA, lo cual permite que las ideas fluyan.

Por todas estas y otras razones nace UNITE, una plataforma de Intel que permite esa colaboración inmediata e interplataformas. Es una aplicación que permite hospedar reuniones virtuales «in a Flash» para compartir contenidos, facilitando el control y el aprovechamiento de las reuniones como espacios de colaboración.

Otra tecnología que aparece en la empresa es INTEL WIRELESS DOCKING. El usuario se conecta al llegar al puesto de trabajo de forma inalámbrica, haciendo una inmediata conexión y carga de sus dispositivos, lo cual acelera su puesta en marcha, mejorando su productividad.

Educación con Intel

Intel, al igual que otros fabricante, ha entendido que esta Disrupción Digital entra necesariamente por preparar a esta nueva generación, la cual debe disponer de las mejores herramientas de hardware y software para estar preparada para los rápidos cambios de hoy y de mañana. En nuestra visita conocimos a 3 empresas que desarrollan sus productos junto a Intel y con las cuales hemos establecido contacto con el fin de mejorar nuestra oferta de productos para este importante e inspirador segmento del mercado, buscamos innovar a través de fabricante locales o internacionales para ofrecerle al sector educativo herramientas educativas del Siglo XXI.

MIDESS Educación. El MDM para el control fácil del Aula.

En Midess buscan un Entorno Digital Seguro o Secure Digital Environments. El objetivo es facilitar el acceso a una educación digital segura, ayudando a todos los que tienen una función en este sentido: instituciones, directores, coordinadores TIC, docentes, familias y sobre todo a los alumnos, que deben construir un futuro digital responsable.

Midess® es un exclusivo MDM (Mobile Device Management) que permite la gestión completa de los dispositivos de una comunidad educativa. Facilita las tareas del coordinador TIC y reduce el tiempo empleado en mantener los ordenadores y tabletas siempre a punto. Permite la configuración y establecimiento de políticas de uso, desde una página web accesible e intuitiva. Midess® ayuda a todos los actores implicados en la educación digital: profesores, padres, alumnos, coordinadores TIC y a los responsables de toda una comunidad educativa, que puede integrar a miles de centros.

BYOD Windows
es la solución ideal para empezar un proyecto de Mochila Digital basado en Microsoft Windows. Permite dejar a elección de las familias la compra del ordenador o tableta, que solo deberá cumplir con los requisitos mínimos establecidos por el centro educativo.

Android
si prefiere utilizar dispositivos Android, nuestra versión midess® para este sistema operativo, cuenta con las mismas funciones que la de Windows, mas un intuitivo Control Parental. Solo disponible para proyectos de integración de OEM y ODM. También disponible para Linux.

Protección
incorpora Escudo Web®, el reconocido filtro de Internet adquirido, entre otros, por el Gobierno de Extremadura como herramienta de Control Parental, destinada a la protección de todos sus alumnos fuera de las aulas.

On Wifi
convierte en realidad algo impensable hasta la fecha. Gracias a un continuo trabajo de innovación tecnológica, ahora es posible asegurar el funcionamiento continuo y estable del software de Control de Aula en los dispositivos móviles. ¿Cómo?,  midess® impide el apagado de la red wifi y fuerza la conexión a un SSID determinado.

Intel CAP
midess® Server MDM puede ser instalado en un Intel CAP. Éste punto de acceso, junto con nuestro software permite al profesor gestionar todos los dispositivos del aula, incluso sin conexión a Internet. Además dispone de una batería con autonomía de varias horas, ¡Un auténtico aula móvil digital!

Asistencia
nace del compromiso con los clientes y la experiencia adquirida durante los últimos años, marcando su carácter y personalidad. midess® no es sólo software, sino una solución que incluye entre otros servicios: soporte técnico, asesoría TIC, mantenimiento, hosting, actualizaciones, formación gratuita durante la puesta en marcha y seguimiento del proyecto.

GRAMMATA Educación. Todas las Herramientas para el profesor y es estudiante en una misma plataforma.

La única solución en el mercado que integra en una misma plataforma todas las herramientas necesarias para el profesor y el estudiante.

  • Control total de aula
    Sistema de gestión que facilita el trabajo de los profesores. Envío y recepción de tareas. Encuestas con resultados automáticos.
  • Gestión por competencias
    Itinerarios personalizados y gestión de competencias por cada alumno. Permite al docente orientar tareas para reforzar áreas específicas.
  • Preselección de Apps y eBooks
    Selección exclusiva de aplicaciones educativas y más de 1.000 títulos de literatura en español para trabajar en clase.
    Multidispositivo
  • Plataforma sincronizada que permite trabajar on y off line desde cualquier PC o tablet, sean del centro o personal de cada docente y alumno.
  • Multieditorial
    El docente selecciona y dispone de contenidos (libros, extractos de manuales, documentos, mapas) de diferentes editoriales. Todo, en una misma plataforma.
  • Escritorio personalizado
    Cada centro elige su propio diseño y contenido, los adapta a sus niveles educativos y los puede modificar en todo momento.
  • Integración con los sistemas de gestión del centro
    Plataforma integrable 100% con los sistemas informáticos y de gestión utilizados por cada entidad educativa.
  • Clave única
    Cada docente y alumno cuenta con una clave única para acceder a todos los contenidos y servicios. Se simplifica el uso de todos los recursos educativos.

HEYTECH – Vexia. Feedback inmediato durante la clase.

Hey! propone un nuevo modelo de clases mucho más interactivas, fomentando la participación de todos los estudiantes y resolviendo las dudas en el momento en que se producen.

  • Ayuda a los profesores a supervisar y a los estudiantes a expresarse.
  • Feedback instantáneo por parte de los alumnos.
  • Clase 100% interactivas. Todos participan!
  • Distracción cero con el detector de app y web
  • Elaboración de informes con estadísticas y datos de interés.
  • Los profesores aseguran que «se llega antes al aprendizaje».
  • Sin Necesidad De Internet: Las Prestaciones Visuales De Hey! Funcionan Sin Necesidad De WIFI Y Se Pueden Usar En Cualquier Clase.

herramienta_semaforo_heytech_icc_2016_pcnovaSemáforo
Los estudiantes podrán expresar el grado de entendimiento de un contenido a través de una manera muy visual a través de un semáforo, donde pulsarán al verde si lo han entendido plenamente, naranja si tienen alguna duda o al rojo si no han comprendido nada.

herramienta_test_rapido_heytech_icc_2016_pcnovaTest Rápido
El profesor puede asegurarse de que un grupo de alumnos ha comprendido algo en su totalidad lanzando una pregunta con diferentes respuestas (A, B, C, D)para que los estudiantes respondan con la que crean que es correcta. Esta función tiene habilitada un Modo Examen donde la respuesta elegida no se muestra en la parte trasera hasta que ha pasado un determinado periodo de tiempo para que no se puedan copiar.

Ventajas De Hey!

Para El Profesor

  • Obtiene nuevas herramientas para que los niños se sientan más motivados a través de juegos interactivos.
  • Dispone de una supervisión real y sabe en todo momento en qué punto se encuentran los alumnos: si están en la actividad o web correcta, si están navegando en sitios de ocio en tiempo de clases, etc. Devuelve la transparencia que existía en las clases antes de introducir la tecnología en ellas.
  • Proceso de la enseñanza a la velocidad adecuada con el fin de consolidar conocimientos. Gracias al feedback constante que recibe sobre lo que han entendido y no, puede ir adaptando el ritmo de la clase resolviendo en todo momento las dudas que pudieran existir, maximizando y acelerando adecuadamente el aprendizaje.

Para Los Alumnos

  • Las clases se vuelven más equitativas, ya que todos los alumnos participan por igual.
  • Aumenta la interacción, ya que no sólo contestan sino que se sienten más motivados a seguir la clase y a participar en ella porque tienen que ir contestando en su dispositivo. Igualmente, cuentan con una supervisión más directa del profesor, con lo que no “tienen tiempo” para aburrirse ni para relajarse excesivamente.
  • Maximizan lo mejor que puede ofrecer el uso de la tecnología sin tentaciones ni distracciones.

Drones con Intel Inside®, más inteligentes a alcance de muchos más.

Una de las tecnologías que sorprendió más durante el evento por su continuo avance es la de los drones. En ellos se han incorporado lo último en cpu con el procesador Intel® Atom™ que analiza los datos a través de su cámara para cartografiar el terreno y responder con navegación inteligente frente a obstáculos, por lo que el dron podrá continuar con su trayectoria de vuelo de manera segura. La tecnología óptica como la de la cámara Intel® RealSense™, ofrece detección de profundidad que simula las capacidades de visión del ojo humano.  Por eso nos gustaría que le eche un vistazo al Yuneec Typhoon H* con Intel® RealSense™ Technology en plena acción en uno de los siguientes videos:

UN RÉCORD DEL MUNDO: 100 DRONES BAILADORES
Un dron puede ofrecer utilidades y entretenimiento ilimitados: cien VANT, con tecnología Intel e impulsados por la creatividad, cambian la definición del arte. Para la experiencia Drone 100, ordenadores con tecnología Intel® y artistas digitales elevan la tecnología de los VANT hasta nuevas cotas, así como ofrecen apogeos emocionales inesperados.

ORQUESTA EN EL CIELO
La experiencia de 100 drones sincronizados de Intel que logró un récord mundial hizo su debut en los cielos de Palm Springs, California. Para que un espectáculo tan complejo cobre vida, Intel colaboró con la FAA en la única excepción a la Sección 333 que permite un tipo de vuelo como este en EE.UU.

EL PRIMER VANT CON TECNOLOGÍA Intel® RealSense™
Mira cómo Brian Krzanich, Director Ejecutivo de Intel, muestra el Yuneec Typhoon H* con la tecnología Intel® RealSense™, un dron fácil de volar equipado con una cámara 4K y un cardán de 360 grados, además de un mando a distancia con una pantalla integrada que permite a los entusiastas de los deportes y otros aficionados capturarse en acción.

Seguimos creciendo en PCNOVA, atendiendo a las tendencias del mercado, mejoramos nuestra interacción con nuestros clientes particulares y profesionales y procurando agrupar los mejores productos y servicios para la Pyme, el sector Educativo y el iOT. Si necesita información o tiene un proyecto en mente y desea nuestra colaboración acerca de éste u otros productos de PCNOVA, no tiene más que Contactarnos a través de nuestro Formulario y sólo por rellenar sus datos obtenga un 10% de descuento en caso de realizar el proyecto con nostros, estaremos encantados de colaborar y materializar su idea!

Ricardo González Darkin

Especialista en Tecnología para Educación y la Pequeña y Mediana Empresa

 

Cloud Series de Microsoft Office 365. Sway, la nueva herramienta para generar contenido dinámico de manera sencilla y rápida en la Escuela o en la Empresa

Sway es una herramienta para generar contenido dinámico de manera sencilla y rápida. Permite crear y compartir informes interactivos, presentaciones, historias personales y mucho más. Olvídese de la presentación tradicional, con Sway podrá generar infomes, pequeñas página web de marketing o de negocios, collage de recuerdos o Infografías de una forma que usted no imagina, pudiendo utilizar todos los recursos online y offline para crear impacto en su audiencia, sea usted un alumno de una escuela o el representante de ventas de una importante marca de productos.

 

Qué puedo hacer con Sway, herramienta online integrada en Microsoft Office 365 y Office 365 para educación.

  • Ir de principio a fin en cuestión de minutos : Sway agiliza y facilita la creación de atractivos informes interactivos, presentaciones, historias personales y mucho más. Agregue su contenido y nos encargaremos del resto.
  • Contar su historia con contenido interactivo: Puede dar vida a su Sway con contenido interactivo. Incluya un vídeo para explicar su idea o agregue un gráfico interactivo para que otras personas puedan profundizar en los detalles.
  • Ver resultados de búsqueda sugeridos basados en su contenido: Sway sugiere búsquedas para ayudarle a encontrar imágenes relevantes, vídeos, tuits y otro contenido que puede arrastrar y soltar directamente en su creación. No es necesario hacer malabarismos con aplicaciones y páginas web para encontrar lo que quiere.
  • Transformar instantáneamente su Sway con fabulosos diseños: No es necesario que se preocupe por el formato, ya que el motor de diseño integrado de Sway se encarga de ello. Si no le gusta el primer diseño, pulse en Remezcla para ver otros diseños o personalizarlo a su gusto.
  • Compartir fácilmente enviando un vínculo: Compartir un Sway es muy fácil. La familia, los amigos, los compañeros de clase y los compañeros de trabajo pueden ver su creación sin registrarse ni descargar ningún otro software. Además, puede cambiar la configuración de privacidad para tener más control.

Preguntas Frecuentes acerca de Sway

Sway_una_herramienta_para_generar_contenido_dinamico_control_total_del_contenido_a_compartir¿Puedo compartir contenido Privado/confidencial?

Perfectamente y sin ningún problema, usted tiene el control de su Sway y puede decidir si lo necesita sólo para usted o con quién lo comparte, todo con un par de clicks.

¿Se puede trabajar de manera colaborativa sobre un mismo Sway?

No existen límites para la imaginación, tampoco para la colaboración. Con Sway es posible trabajar en la escuela o en la empresa para crear impacto en su audiencia, utilizando para ello tanto el material como a todo aquel que usted decida que participe en su Sway.

¿Puedo añadir gráficos o tablas?

Sin problemas, puedes añadir gráficos o tablas a tu Sway para reforzar tu mensaje y convencer a tu audiencia.

¿Necesito una suscripción de Office 365 para usar Sway?

No, puedes comenzar a utilizar Sway con una cuenta de Microsoft como hotmail, por ejemplo.

Ejemplos de escenarios de uso de Sway

Existen múltiples ejemplos del uso de sway para darle vida a sus presentaciones, ya nosotros lo estamos utilizando:

Otros ejemplos de Sway

Newsletter: https://sway.com/ ErLm1mbQO2MGYANT? wt.mc_id=EML_SMB_spain_NewsMAY16_Envi o2
Blog-Artículo: https://sway.com/ ARuWbBX7MD72cBQU
Visualiza los informes de PowerBI: https:// sway.com/uhhCm4ORHm1X32w2
Contenido vertical- Plan de negocio de una empresa tradicional: https://sway.com/ northwest_aquarium
Contenido horizontal- Plan de expansión de una empresa de moda: https://sway.com/ smith_fashion
Contenido horizontal- Historia personal de aventuras: https://sway.com/rainier
Contenido no lineal- 3D: https://sway.com/ red_panda
Preparar una clase: https://sway.com/state_flags
Presentar una Tesis: https:// sway.com/9ivWgqoN2DVvUxS8
Educación: https://sway.com/ KqbonVNDDht17Vjg

¿De qué forma puedo utilizar Sway?

Sway tiene la gran ventaja de que puede ser utilizado a través de cualquier navegador Web. No obstante, ya existen aplicaciones diseñadas específicamente para Windows 10, iPhone y iPad.

Como Partner Autorizado de Microsoft estaremos encantados de visitarle y aclararle todas las dudas o consultas que hayan surgido luego de leer nuestro artículo. Estamos seguros de que su intención es participar en nuestra tarea de revolucionar en educación o en su negocio, queremos utilizar la tecnología como una potente herramienta de participación, optimización y colaboración y esperamos que su organización formará parte de ello. Si quiere que le contactemos, por favor confíenos su email y muy pronto entrará a formar parte de la revolución con los Servicios Cloud de Microsoft. Además, con la Iniciativa ProacTIC podrá conseguir importantes incentivos para integrar soluciones y servicios Cloud en su negocio, por tanto no deje pasar esta oportunidad. Y como recompensa a su confianza le ofreceremos nuestro pdf de «Cómo ayuda Office 365 a su Negocio»

[jotform id=»61709026833355″]

Ricardo González Darkin

Especialista en Tecnología para Educación y la Pequeña y Mediana Empresa

 

Cloud Series de Microsoft Office 365 para Educación. ¿Minecraft es un video juego o una potente herramienta para potenciar la Educación del Siglo XXI?

Minecraft es un videojuego que permite construir o destruir edificios de todo tipo con distintos tipos de bloques en un entorno de tres dimensiones por medio de un personaje. Se basa en el concepto de “sandbox” (caja de arena) en donde se puede construir, destruir y organizar el material creado, según los objetivos. El 15 de septiembre de 2014, Mojang AB y sus productos (Minecraft incluido) han sido comprados por Microsoft por el valor de 2,5 billones de dólares. El 29 de julio de 2015, Minecraft publicó una adaptación de la Pocket Edition para Windows 10. Aquí le surgirá la pregunta de ¿ por qué Minecraft?. Pues hablaremos en detalle de esta maravillosa aplicación que permitirá desarrollar todo el potencial de los alumnos de su escuela, permitiendo trabajar la coordinación y la rapidez en el teclado (ya que funciona con comandos), las búsquedas en la red para conocer más sobre el juego, la conciencia de ideología 2.0 (tema muy difícil de tratar en la red) con la creación de tutoriales para los compañeros, medidas y proporciones, la visualización o comprensión lectora, etc. Al estar relacionado con el concepto de Gamificación, se puede decir que la aplicación de Minecraft en la Escuela favorece el desarrollo de habilidades cognitivas como la concentración o la memoria, junto con las habilidades psicomotoras al trabajar la destreza visual, la coordinación espacial y la discriminación perceptiva que potencia las habilidades de autonomía, autocontrol y creatividad.

La "Super Revolución" del Aprendizaje: Minecraft Edición Educación. Sabe en qué consiste la Gamificación?. Pues consiste en conseguir aprendizaje a través del juego. Minecraft es un juego que ha penetrado considerablemente entre chicos, jóvenes e incluso adultos. Microsoft ha tomado en serio esta herramienta y la esta convirtiendo en una potente arma para el aprendizaje participativo de una clase, un centro, incluso varios centros educativos!

¿Qué es Minecraft? Un poco de Historia de este video juego.

Minecraft es un videojuego que permite construir o destruir edificios de todo tipo con distintos tipos de bloques en un entorno de tres dimensiones por medio de un personaje. Este personaje permite crear estructuras fantásticas y creaciones artísticas usando múltiples modos de juego. Hablamos de un juego que tiene versiones de escritorio o para tabletas. Minecraft tiene una versión de pago y otra gratuita, la versión clásica. Hasta aquí, nada extraño. Hay tantos juegos en el mercado como posibles jugadores, así como diferentes plataformas de juego. Nuestros alumnos juegan; quizás muchos de los que leen este artículo también. Minecraft se basa en el concepto de “sandbox” (caja de arena) en donde se puede construir, destruir y organizar el material creado, según los objetivos. Recuerda a las creaciones con ladrillos o las piezas de lego de manera digital, compartiendo un enfoque práctico fundamental para el aprendizaje.

Minecraft empezó a desarrollarse en 2010 y su creador Marcos “Notch” Parssons, permitió desde las primeras etapas de su programación que la comunidad usara y modificara el juego. Hay dos contextos diferentes: un modo creativo y un modo supervivencia.  Cuando se empieza el juego se crea un mundo en 360 grados con diferentes alturas de terreno, montañas, costa y un extenso mar.  En el primero sólo nos tenemos que centrar en la construcción de nuestro proyecto. Obviamente, si estamos en el modo supervivencia no tendremos nada y comenzaremos por lo básico, como construir herramientas con los materiales que se nos dan: madera, piedras…

Joel Levin es profesor de informática en una escuela de primaria de Nueva York, lleva años utilizando este videojuego en sus clases y ha desarrollado una versión para docentes: MinecraftEDU que se usa en más de 1000 colegios entre Nueva York y Finlandia. Esta versión permite crear “zonas de trabajo” para preparar las clases y más herramientas, junto con la posibilidad de mover al alumno en el mapa o mandar mensajes.

Joen Levin, The Minecraft Teacher

Según el co-fundador de TeacherGaming LLC, los creadores  de la edición Educativa de Minecraft, «esperamos que la gente vea a MinecraftEdu como una especie de Laboratorio que explora las posibilidades de un nuevo tipo de aprendizaje. Hemos ayudado a trazar las bases de cómo un juego como Minecraft puede afectar el futuro de la educación, y cada día nos hemos inspirado para crear vías para que alumnos y profesores utilicen el juego. Ultimamente, hemos ofrecido MinecraftEdu a más de 10.000 escuelas en más de 45 países. Actualmente esta siendo utilizado en todo nivel, desde P3 hasta Bachillerato, y esta siendo aplicado a prácticamente cualquier área». (traducción propia), a continuación el texto original en inglés:

We hope that people will look back on MinecraftEdu as a kind of laboratory that explored the possibilities of new kinds of learning. We helped map the contours of how a game like Minecraft could affect the future of education. And every day we were inspired by the creative ways that teachers and students used the game. Ultimately, we brought MinecraftEdu to over 10,000 schools in more than 45 countries. It is currently used at every level from kindergarten through graduate school, and it has been applied to nearly all subject areas.

Minecraft ofrece una flexiblidad que permite su desarrollo y utilizacion en prácticamente cualquier área de la Escuela en la que se quiera aplicar.

El juego en el aula, una experiencia de Gamificación con Minecraft para Educación.

Aunque siempre se ha hablado de la importancia del juego en la Educación hoy quiero hablar de lo que los americanos llaman gamificación que no es otra cosas que aplicar los principios y mecánicas de los juegos en entornos que no son propiamente juegos. La gamificación en el aula está relacionada con el aprendizaje basado en juegos, que nos brinda contextos abiertos, nuevas ideas y posibilidades. Estudios sobre este tema confirman que favorecen el desarrollo de habilidades cognitivas como la concentración o la memoria, junto con las habilidades psicomotoras al trabajar la destreza visual, la coordinación espacial y la discriminación perceptiva que potencia las habilidades de autonomía, autocontrol y creatividad.

El juego de Minecraft nos ofrece una gran libertad en la manera de utilizarlo, ya no hay una trama prefijada, un camino o fases a las que el alumno tenga que ceñirse y eso nos aporta que se trabaje en clase de diferentes maneras. Estudiar edificios del mundo, el uso de las medidas y proporciones, la visualización o comprensión lectora son algunos ejemplos que podemos leer en Edutopia. Encontramos en la red algunas experiencias con mundos creados ambientados en la Antigua Grecia o en Roma en los que los alumnos resuelven las pruebas que les propone el profesor. Se ha hecho una representación de Macbeth de Shakespeare con la construcción del escenario y los avatares correspondientes. Muchas de estas actividades dejan patente la flexibilidad del programa y su uso en el aula.

Óscar Ray en su artículo «Una docena de conceptos que deberías conocer sobre gamificación» expone algunas de las claves de la gamificación destacando que se basa en las mecánicas de juego, esto es,  las reglas que de los juegos que proporcionan placer, participación y compromiso por parte de los jugadores, al aportarles retos y un camino por el que discurrir. Las principales mecánicas son:

  • Recolección de objetos
  • Obtención de puntos
  • Comparativas y clasificaciones
  • Niveles de dificultad
  • Feedback o retroalimentación

Por otra parte, la gamificación también está relacionada con las  dinámicas de juego, es decir, con las motivaciones o deseos que se esperan conseguir por parte del jugador. Para alcanzar esas motivaciones se utilizan las distintas mecánicas de juego. Existen muchas dinámicas de juego distintas, pero entre las más utilizadas  están:

  • Recompensa
  • Estatus
  • Logro
  • Expresión (o Auto-Expresión)
  • Competición
  • Altruismo

Como vemos, la combinación entre deseos o motivaciones y las mecánicas para conseguirlas, hacen que los juegos tengan éxito. Aplicar estos elementos en las actividades o proyectos de aula sería la gamificación aplicada a la educación.

Algunas dificultades que podemos encontrar en el camino al usar Minecraft para Educación.

En cuanto a las principales dificultades encontradas, Lara comenta en su artículo «La gamificación, una nueva forma de aprender» que la principal dificultad que se encontró fue no conocer Minecraft. Pero sus alumnos, comenta, le han enseñado todo lo que saben con la humildad que a muchos nos falta. «Me di cuenta que la principal dificultad no era el uso del software sino la gestión de alumnos trabajando en digital y que después en horario de clase tendrían que grabarlo».

Experiencias ya realizadas con Minecraft para Educación.

Minecraft Edu: Daniel Pajuelo @smdani –  Minecraft aplicado a la religión

http://zonaminecraft.info

Minecraft Edu: Sergio G. Cabezas @sergiotic

http://mastertic.es

edu_AEP_badge_vertical_loresComo Partner Autorizado de Educación de Microsoft estaremos encantados de visitarle y aclararle todas las dudas o consultas que hayan surgido luego de leer nuestro artículo. Estamos seguros de que su intención es participar en nuestra tarea de revolucionar en educación, queremos utilizar la tecnología como una potente herramienta de participación y mejora de profesores y estudiantes y estamos seguros de que su Centro Educativo formará parte de ello. Si quiere que le contactemos, por favor rellene el siguiente formulario y muy pronto entrará a formar parte de la Educación del Siglo XXI.

 

Ricardo González Darkin

Especialista en Tecnología para Educación y la Pequeña y Mediana Empresa

FUENTES:

Minecraft Wiki

Una docena de conceptos que deberías conocer sobre gamificación

La gamificación, una nueva forma de aprender

MinecraftEdu & Minecraft: Education Edition