<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Archivos - Licencias Microsoft | Office 365 | Azure :: SJVR</title>
	<atom:link href="https://www.sistemasjvr.com/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.sistemasjvr.com/category/seguridad/</link>
	<description>Licencias Microsoft. Consultoria Microsoft. Office 365. Microsoft Azure. Windows Server. Windows 10. Office 2019. Licencias Kaspersky</description>
	<lastBuildDate>Mon, 11 May 2020 18:46:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Guía tech para que mamá triunfe en la cuarentena</title>
		<link>https://www.sistemasjvr.com/guia-tech-para-que-mama-triunfe-en-la-cuarentena/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Mon, 11 May 2020 20:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Trabajo Remoto]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17344</guid>

					<description><![CDATA[<p>Cifras de la OCDE indican que, a nivel mundial, las mujeres destinan 4.5 horas al día a realizar diferentes tipos de trabajos dentro de su hogar, por ello, Kaspersky ofrece a las mamás la siguiente guía de 4 pasos para que sigan triunfando en la cuarentena. En las últimas semanas, las mamás han tenido que&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/guia-tech-para-que-mama-triunfe-en-la-cuarentena/">Guía tech para que mamá triunfe en la cuarentena</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Cifras de la OCDE indican que, a nivel mundial, las mujeres destinan 4.5 horas al día a realizar diferentes tipos de trabajos dentro de su hogar, por ello, Kaspersky ofrece a las mamás la siguiente guía de 4 pasos para que sigan triunfando en la cuarentena.</h2>



<figure class="wp-block-image"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/05/07111618/mom-2-1500x1000.jpeg" alt=""/></figure>



<p>En las últimas semanas, las mamás han tenido que modificar drásticamente su rutina diaria, pues ante la contingencia por el COVID-19 han trasladado sus responsabilidades laborales a casa, mientras lo compaginan con el cuidado de sus hijos y posiblemente teniendo menos ayuda de personas fuera del núcleo familiar, tanto para el cuidado de los niños, como para resolver otras tareas relacionadas con el hogar.</p>



<p>Cifras de la&nbsp;OCDE&nbsp;indican que, a nivel mundial, las mujeres destinan 4.5 horas al día al realizar trabajo no remunerado, que incluye: cuidado de los hijos, compras de víveres y tareas domésticas. Realizar las actividades profesionales, escolares y familiares en un mismo espacio durante el distanciamiento social ha borrado temporalmente determinados límites, por lo que resulta poco claro dónde inicia la vida laboral y termina la personal.</p>



<p>En esta coyuntura toda ayuda es bienvenida y la tecnología ha resultado una gran aliada para millones de mujeres: aplicaciones para pedir comida o víveres a domicilio, compras en línea, juegos de video o servicios de&nbsp;<em>streaming&nbsp;</em>para entretener a los niños y plataformas de videollamadas; todas estas herramientas están aquí para facilitarle la vida a las mamás, pero es importante tener en cuenta algunos temas de seguridad para sacarles el mayor provecho. Por ello, Kaspersky ofrece a las mamás la siguiente guía de 4 pasos para que triunfen en la cuarentena.</p>



<ol class="wp-block-list"><li><strong>Domina el<em>&nbsp;Home Office</em></strong></li></ol>



<p>Además de organizar rutinas que te permitan cumplir con tus horarios de trabajo para que el día laboral no se prolongue 24 horas y crear un&nbsp;espacio de trabajo&nbsp;cómodo en el que puedas concentrarte, también es importante resguardar tu laptop y tus dispositivos móviles, ya que al trabajar de manera remota estos no cuentan con la misma protección que tienen al estar conectadas a una red corporativa. En todo momento se descubren nuevas vulnerabilidades en las aplicaciones y sistemas operativos y los cibercriminales no se detienen al intentar infiltrarse en dispositivos ajenos. Por eso, Kaspersky recomienda:</p>



<ul class="wp-block-list"><li>Instalar las actualizaciones de los sistemas operativos y software en los dispositivos que uses para el trabajo tan pronto estas estén disponibles</li><li>Protege tu Wi-Fi doméstico con una contraseña fuerte y no la compartas con los vecinos.</li><li>Considera utilizar una solución de seguridad confiable como&nbsp;Kaspersky Security Cloud&nbsp;que te ofrecerá consejos puntuales para reducir los riesgos en línea de manera significativa, ayudándote a que tengas ¡una preocupación menos!</li></ul>



<ol class="wp-block-list" start="2"><li><strong>Se “maestra” en videollamadas</strong></li></ol>



<p>Ya sea para atender una junta con los equipos de trabajo, o bien para ayudar a sus hijos a “conectarse” a las clases en línea, las mamás han tenido poco tiempo para familiarizarse con el uso de aplicaciones o plataformas de comunicación como Zoom, Skype, Microsoft Teams, Google Hangouts, por mencionar algunas. Recientemente,&nbsp;Kaspersky detectó que cibercriminales generan sitios web falsos&nbsp;que supuestamente ofrecen descargar estas plataformas, pero cuyo objetivo es vulnerar la seguridad de los usuarios.</p>



<p>Para ser una “maestra” en videollamadas seguras, Kaspersky te recomienda:</p>



<ul class="wp-block-list"><li>Asegúrate de que todas las herramientas que tu o tus hijos utilicen se descarguen de una tienda oficial y se configuren correctamente.</li><li>De ser posible, utiliza aplicaciones que te permitan configurar la videollamada como “privada”, o bien, aquellas que soliciten una contraseña para controlar la admisión de invitados.</li><li>Procura conectarte a través de una red privada virtual (VPN, por sus siglas en inglés) que ofrece una capa de seguridad adicional. Existen soluciones como&nbsp;Kaspersky VPN Secure Connection, que protege el intercambio de información por medio de un&nbsp;canal cifrado y seguro.</li></ul>



<ol class="wp-block-list" start="3"><li><strong>Habilita a tus hijos digitalmente</strong></li></ol>



<p>A todas las mamás les preocupa el tiempo que sus hijos invierten “pegados” a los dispositivos móviles; si bien sabemos que las actividades digitales de los niños requieren ciertas medidas de&nbsp;control parental, también es importante reconocer que éstas son un gran aliado para ofrecer entretenimiento a los pequeños, e incluso una fuente de aprendizaje.</p>



<p>La coyuntura que vivimos es una oportunidad para enseñar a los niños que la tecnología es una aliada poderosa y que está a nuestro servicio, no al revés. Por ello, Kaspersky comparte contigo estos&nbsp;10 juegos&nbsp;para el teléfono móvil que promueven el desarrollo infantil y te darán la confianza de que tus hijos tienen un balance entre jugar y aprender… y tú, ¡un tiempo libre para recargar baterías!</p>



<ol class="wp-block-list" start="4"><li><strong>Protege tu vida digital</strong></li></ol>



<p>Las apps para pedir comida o víveres a domicilio y las plataformas de compras en línea han tenido una mayor demanda conforme las medidas de confinamiento se hacen más estrictas. Sin lugar a dudas, estas herramientas son muy útiles pues nos ayudan a ahorrar tiempo y a surtir nuestra lista del supermercado con solo un clic, pero el incremento en el número de usuarios de estos servicios ha provocado que los cibercriminales estén listos para “cazar” a los usuarios, promoviendo supuestas ofertas o beneficios, que en realidad&nbsp;son campañas de&nbsp;<em>phishing</em>. Tan solo en marzo, los ataques de&nbsp;<em>phishing</em>&nbsp;contra teléfonos móviles crecieron 70% en países de América Latina.</p>



<p>Por ello, al momento de hacer compras en línea, Kaspersky recomienda:</p>



<ul class="wp-block-list"><li>Ten cuidado con las ofertas que parecen ser demasiado buenas (suelen ser un engaño).&nbsp;<strong>Comprueba siempre la dirección del sitio web</strong>&nbsp;al que te dirigen las supuestas promociones y asegúrate de que sea genuina.</li><li>Trata de no guardar la información de tu tarjeta en la página web.</li></ul>



<ul class="wp-block-list"><li>Protege los dispositivos que usas para hacer compras y asegúrate de instalar los parches y actualizaciones lo antes posibles.</li><li>Usa una contraseña única y compleja en cada una de tus cuentas en línea, apóyate de herramientas como&nbsp;Kaspersky Password Manager&nbsp;que te ayudan tener tus contraseñas a la mano.</li><li><strong>Usa soluciones de seguridad confiables en tu teléfono</strong>, como&nbsp;Kaspersky Internet Security para Android, la cual bloquea aplicaciones, sitios web y archivos sospechosos.</li></ul>



<p><em>“En este momento en que debemos dividirnos entre el trabajo, los quehaceres domésticos, las tareas escolares y el cuidado de los niños de tiempo completo, podemos apoyarnos en la tecnología ya que esta nos ofrece numerosas alternativas para sortear los retos que nos ha planteado el confinamiento, pero es importante que conozcamos cómo podemos hacer uso seguro de todas estas herramientas y garantizar el resguardo de nuestros datos y privacidad</em>“, asegura&nbsp;<strong>Carolina Mojica, gerente de Productos para el Consumidor, regiones NOLA y SOLA, en Kaspersky.</strong></p>
<p>La entrada <a href="https://www.sistemasjvr.com/guia-tech-para-que-mama-triunfe-en-la-cuarentena/">Guía tech para que mamá triunfe en la cuarentena</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bankia transforma su modelo de trabajo y potencia la colaboración entre empleados con Microsoft Teams</title>
		<link>https://www.sistemasjvr.com/bankia-transforma-su-modelo-de-trabajo-y-potencia-la-colaboracion-entre-empleados-con-microsoft-teams/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Mon, 11 May 2020 20:30:00 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Bankia]]></category>
		<category><![CDATA[Microdsoft Teams]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[modernworkplace]]></category>
		<category><![CDATA[transformación digital banca]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17356</guid>

					<description><![CDATA[<p>Bankia refuerza su transformación cultural, ofreciendo a todos sus profesionales acceso a una misma plataforma de comunicación para estar mejor conectados y poder preservar la seguridad de su información. Los profesionales del banco pueden optimizar su actividad y desempeñarla en cualquier lugar, gracias a la colaboración a través de Microsoft Teams, el uso de dispositivos&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/bankia-transforma-su-modelo-de-trabajo-y-potencia-la-colaboracion-entre-empleados-con-microsoft-teams/">Bankia transforma su modelo de trabajo y potencia la colaboración entre empleados con Microsoft Teams</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image"><img decoding="async" src="https://3er1viui9wo30pkxh1v2nh4w-wpengine.netdna-ssl.com/wp-content/uploads/prod/sites/61/2020/05/Teams_01_Bankia-960x640.jpg" alt=""/></figure>



<ul class="wp-block-list"><li><strong>Bankia refuerza su transformación cultural, ofreciendo a todos sus profesionales acceso a una misma plataforma de comunicación para estar mejor conectados y poder preservar la seguridad de su información.</strong></li><li><strong>Los profesionales del banco pueden optimizar su actividad y desempeñarla en cualquier lugar, gracias a la colaboración a través de Microsoft Teams, el uso de dispositivos con Windows 10 y las herramientas de productividad de Microsoft 365.</strong></li><li><strong>Actualmente, la entidad financiera dispone de 22.000 personas (empleados del banco, y otros profesionales de servicios y compañías colaboradoras) utilizando el correo en la nube y más de 15.600 profesionales colaborando a través de Microsoft Teams.</strong></li></ul>



<p>Bankia, la cuarta entidad del sector financiero español, acelera su plan de transformación digital y apuesta por Microsoft 365, un salto a una tecnología que les permite estar en línea con sus objetivos y metas de forma ágil y eficaz. Este cambio de cultura corporativa hace posible el desempeño de sus labores cotidianas sin ataduras y potencia la comunicación entre empleados, sin importar en qué lugar desarrollen su actividad.</p>



<p>En este contexto, Microsoft 365 actúa como pieza angular, proporcionando un servicio de correo tradicional, acceso a la documentación empresarial y herramientas que habilitan nuevos paradigmas de trabajo, como Microsoft Teams. Y es que, con una red de 2.275 oficinas de atención al cliente por todo el territorio español, los empleados de Bankia precisan soluciones para poder optimizar sus procesos y alinear su comunicación, además de dar un paso al frente en una industria donde lo que realmente importa son los clientes. El plan de transformación ha contado con la actualización generalizada de los equipos de la entidad a Windows 10 y con la instalación de las herramientas de productividad de Microsoft 365. Así, se ha unificado el parque de dispositivos, facilitando su gestión desde el punto de vista de TI y poniendo a disposición de todos los trabajadores de una plataforma de trabajo homogénea.</p>



<p>A partir de ahí, Bankia empezó por expandir esta nueva forma de trabajar en aquellos departamentos con más peso en la participación de proyectos transversales del banco, consiguiendo al final extender el uso de Teams a un gran número de áreas. De esta forma, la colaboración física se convirtió en digital bajo la premisa del propio banco “Así de fácil”, obteniendo mayor dinamismo y fluidez. Una vez superada la operativa de sus Servicios Centrales, el banco enfocó sus esfuerzos en aplicar la tecnología de Microsoft en su red de oficinas, con el fin de salvaguardar a sus empleados que están en primera línea con los clientes y poder dar un mejor servicio. Actualmente, son 22.000 usuarios los que utilizan el correo en la nube y más de 15.650 profesionales los que colaboran a través de Teams.</p>



<p><strong>La seguridad como eje vertebrador</strong></p>



<p>Actualmente, uno de los retos para las compañías, y especialmente en sectores críticos como el bancario, es elegir proveedores tecnológicos que garanticen una nube segura y preparada para el cumplimiento regulatorio allá donde desarrollen su actividad. En este sentido, aunque Microsoft no es una empresa nicho de seguridad, su aproximación en este campo es holística y siempre está integrada como servicio horizontal en sus productos y servicios.</p>



<p><em>“Estamos muy satisfechos con el acuerdo alcanzado con Microsoft porque nos ha permitido poner a disposición de nuestros profesionales un conjunto de herramientas muy útiles en su día a día. Nos tomamos la seguridad como la base fundamental de nuestras operaciones y las soluciones de Microsoft nos dan una confianza que nos facilita la labor de control y securización de nuestra actividad”,</em>&nbsp;afirma&nbsp;<strong>Alejandro Ruiz-Oriol, director de Gestión de Infraestructuras del Puesto de Trabajo de Bankia.</strong></p>



<p>La adopción de Microsoft 365 y la nube de la compañía, permite a Bankia contar con una protección de 360 grados, centrada en cuatro grandes aspectos: gestión de identidades y autenticación, detección proactiva y avanzada de amenazas, protección del dato y monitorización unificada. De este modo, la plataforma utilizada por Bankia se beneficia de la anticipación que permite una extensa red de seguridad mundial que analiza más de 8.000 millones de señales diarias con ayuda de Inteligencia Artificial y de una nube que cumple un amplio abanico de normas internacionales&nbsp;tan exigentes como el Reglamento General de Protección de Datos (RGPD), la norma ISO 27001, HIPAA,&nbsp;FedRAMP, SOC 1 y SOC 2, así como normas específicas de cada país, como es el caso de la certificación de&nbsp;conformidad con el Nivel Alto del Esquema Nacional de Seguridad&nbsp;(ENS) en España.</p>



<p><strong>Un proceso de integración fácil y eficaz</strong></p>



<p>Internamente, Bankia llevó a cabo tres iniciativas formativas para que el proceso de migración fuese lo más sencillo y práctico posible. Por un lado, la organización realizó sesiones específicas con colectivos influyentes del banco, de tal forma que fueran ellos los que liderasen la nueva cultura de trabajo y que, poco a poco, los empleados se concienciaran de su utilidad. Por otro lado, el banco dispuso de un CAU Técnico (Centro de Atención a Usuarios) para que respondiese ante los empleados sobre cualquier duda del funcionamiento de la plataforma, lo que les aseguró una transición sin interrupciones en su&nbsp;<em>core</em>&nbsp;de negocio. Y, por último, también se prepararon vídeos de casos de uso concretos que resolvían las principales dudas, evitando sacar a todos los usuarios de sus puestos de trabajo para tener que aprender a utilizar los nuevos recursos.</p>



<p>De esta manera, Bankia ha simplificado sus procesos al contar con un espacio donde tener toda la información, evitando búsquedas de versiones de documentos o avalanchas de correos innecesarios, gracias al uso de Teams. En otras palabras, al utilizar una plataforma única de comunicación y colaboración, los usuarios impiden que haya fugas de información y que se puedan compartir datos sensibles de clientes de forma no segura.</p>



<p><em>“El resultado del proyecto de implantación de las herramientas de Microsoft en nuestro día a día mejora la comunicación entre nuestros empleados, redunda en el servicio al cliente y pone de manifiesto la capacidad de adaptación del banco a las nuevas tecnologías y a las nuevas formas de trabajar, haciendo visible una vez más que en Bankia ‘lo hacemos posible”,&nbsp;</em>concluye&nbsp;<strong>Ignacio Garcia, director de Procesos de Gestión y Soporte de Bankia.</strong></p>



<p><strong>Acerca de Bankia</strong></p>



<p>Bankia (cotizada en Ibex-35) es la cuarta entidad financiera española con cerca de 8 millones de clientes. Su negocio es de ámbito nacional, con un modelo de banca universal basado en la gestión multicanal y especializado en la prestación de servicios a particulares y empresas. En Bankia trabajamos desde los principios para ser el banco preferido por la sociedad.</p>



<p><strong>Fuente: </strong>Microsoft News</p>
<p>La entrada <a href="https://www.sistemasjvr.com/bankia-transforma-su-modelo-de-trabajo-y-potencia-la-colaboracion-entre-empleados-con-microsoft-teams/">Bankia transforma su modelo de trabajo y potencia la colaboración entre empleados con Microsoft Teams</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CVE-2020-0796: Nueva vulnerabilidad en el protocolo SMB</title>
		<link>https://www.sistemasjvr.com/cve-2020-0796-nueva-vulnerabilidad-en-el-protocolo-smb/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Fri, 08 May 2020 20:30:00 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[wannacry]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17330</guid>

					<description><![CDATA[<p>Microsoft ha publicado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1. Actualización del 12 de marzoUna nueva vulnerabilidad RCE en Windows 10 y los sistemas operativos de Windows Server ha salido a la luz, la CVE-2020-0796 afecta al protocolo Microsoft Server Message Block 3.1.1 (SMBv3). Según Microsoft, un atacante puede&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/cve-2020-0796-nueva-vulnerabilidad-en-el-protocolo-smb/">CVE-2020-0796: Nueva vulnerabilidad en el protocolo SMB</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Microsoft ha publicado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1.</h2>



<figure class="wp-block-image"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/03/12083232/smb-311-vulnerability-featured.jpg" alt=""/></figure>



<p><strong>Actualización del 12 de marzo</strong><br>Una nueva vulnerabilidad RCE en Windows 10 y los sistemas operativos de Windows Server ha salido a la luz, la CVE-2020-0796 afecta al protocolo Microsoft Server Message Block 3.1.1 (SMBv3). Según Microsoft, un atacante puede explotar esta <strong>vulnerabilidad</strong> para ejecutar código de forma arbitraria del lado del servidor SMB o del cliente SMB. Para atacar al servidor, basta con enviar un paquete creado especialmente para ello. En lo que respecta al cliente, los atacantes tienen que configurar un <strong>servidor SMBv3 malicioso</strong> y persuadir a un usuario para que se conecte a él.</p>



<p>Los <strong>expertos en ciberseguridad</strong> consideran que la vulnerabilidad se puede utilizar para lanzar un gusano similar a <strong>WannaCry</strong>. Microsoft ha calificado esta vulnerabilidad como crítica, por lo que deberías cerrarla lo antes posible.</p>



<h2 class="wp-block-heading"><strong>¿Quién está en peligro con esta vulnerabilidad?</strong></h2>



<p>SMB es un protocolo de red para el acceso remoto a archivos, impresoras y otros recursos de red. Se utiliza para implementar las funciones&nbsp;<em>Microsoft Windows Network</em>&nbsp;y&nbsp;<em>Compartir impresoras y archivos</em>. Si tu empresa utiliza estas funciones, tienes razones para preocuparte con esta&nbsp;<strong>nueva vulnerabilidad de Microsoft</strong>.</p>



<p>Microsoft Server Message Block 3.1.1 es un protocolo relativamente reciente, utilizado solo en los sistemas operativos nuevos:</p>



<ul class="wp-block-list"><li>Windows 10, versión 1903 para sistemas de 32 bits.</li><li>Windows 10, versión 1903 para sistemas basados en ARM64.</li><li>Windows 10, versión 1903 para sistemas basados en x64.</li><li>Windows 10, versión 1909 para sistemas de 32 bits.</li><li>Windows 10, versión 1909 para sistemas basados en ARM64.</li><li>Windows 10, versión 1909 para sistemas basados en x64.</li><li>Windows Server, versión 1903 (instalación de Server Core).</li><li>Windows Server, versión 1909 (instalación de Server Core).</li></ul>



<p>La&nbsp;<strong>vulnerabilidad de SMB</strong>&nbsp;no afecta a Windows 7, 8, 8.1 o versiones anteriores. No obstante, las computadoras más modernas con instalación automática de actualizaciones ejecutan Windows 10, por lo que es probable que muchas computadoras, tanto domésticas como corporativas, sean vulnerables.</p>



<h2 class="wp-block-heading"><strong>¿Están los atacantes explotando CVE-2020-0796?</strong></h2>



<p>De acuerdo con Microsoft, los atacantes todavía no han utilizado la&nbsp;<strong>vulnerabilidad CVE-2020-0796</strong>&nbsp;o, al menos, nadie ha visto estos ataques. Pero el problema es que no existe parche todavía para CVE-2020-0796. Mientras, la información sobre esta vulnerabilidad se hizo pública desde el 10 de marzo, por lo que los&nbsp;<em>exploits</em>&nbsp;pueden aparecer en cualquier momento, si es que no lo han hecho ya.</p>



<h2 class="wp-block-heading"><strong>¿Qué deberías hacer para evitar ser víctima de esta vulnerabilidad?</strong></h2>



<p><strong>Actualización del 12 de marzo:&nbsp;</strong>Microsoft han publicado una actualización de seguridad que soluciona este problema. Puedes descargarlo&nbsp;<a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796" target="_blank" rel="noreferrer noopener">aquí</a>.</p>



<p>Como todavía no hay parche, tienes que cerrar la vulnerabilidad y eso requiere soluciones alternativas. Microsoft propone lo siguiente para bloquear la explotación de esta vulnerabilidad.</p>



<h3 class="wp-block-heading">Para servidores SMB:</h3>



<ul class="wp-block-list"><li>Puedes bloquear la explotación de una vulnerabilidad con el comando PowerShell:</li></ul>



<p><strong>Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force</strong></p>



<h3 class="wp-block-heading">Para clientes SMB:</h3>



<ul class="wp-block-list"><li>Al igual que con WannaCry, Microsoft sugiere bloquear el puerto TPC 445 en el cortafuegos perimetral de la empresa.</li></ul>



<p>También, asegúrate de utilizar una <strong>solución de seguridad</strong> de confianza como Kaspersky Endpoint Security for Business. Entre otras tecnologías, utiliza un subsistema de prevención de <em>exploit</em> que protege los equipos, incluso de vulnerabilidades desconocidas.</p>



<p><strong>Fuente:</strong> Kaspersky Daily</p>
<p>La entrada <a href="https://www.sistemasjvr.com/cve-2020-0796-nueva-vulnerabilidad-en-el-protocolo-smb/">CVE-2020-0796: Nueva vulnerabilidad en el protocolo SMB</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques contra las empresas: el coronavirus como señuelo</title>
		<link>https://www.sistemasjvr.com/ciberataques-contra-las-empresas-el-coronavirus-como-senuelo/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Thu, 07 May 2020 20:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[correo electronico]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17324</guid>

					<description><![CDATA[<p>Te contamos cómo los cibercriminales aprovechan el temor al coronavirus para atacar a las empresas e instalar malware. Los&#160;mensajes de correo fraudulentos&#160;que imitan la correspondencia empresarial con&#160;archivos adjuntos maliciosos&#160;no son novedad. Los hemos observado en el tráfico basura durante los últimos tres años. Cuanto más exacta es la falsificación debido a las técnicas de&#160;ingeniería social,&#160;&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/ciberataques-contra-las-empresas-el-coronavirus-como-senuelo/">Ciberataques contra las empresas: el coronavirus como señuelo</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Te contamos cómo los cibercriminales aprovechan el temor al coronavirus para atacar a las empresas e instalar malware.</h2>



<figure class="wp-block-image"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/03/30095749/coronavirus-corporate-phishing-featured.jpg" alt=""/></figure>



<p>Los&nbsp;<strong>mensajes de correo fraudulentos</strong>&nbsp;que imitan la correspondencia empresarial con&nbsp;<strong>archivos adjuntos maliciosos</strong>&nbsp;no son novedad. Los hemos observado en el tráfico basura durante los últimos tres años. Cuanto más exacta es la falsificación debido a las técnicas de&nbsp;<strong>ingeniería social</strong>,&nbsp; más alta es la probabilidad de que la víctima no sospeche nada.</p>



<p>Este&nbsp;<strong><em>phishing</em></strong>&nbsp;(suplantación de identidad) es especialmente peligroso para los empleados de las empresas de venta de mercancías, porque los mensajes de correo con pedidos u órdenes de compra son asunto de todos los días. En ocasiones, incluso a alguien preparado para identificar una falsificación no le será fácil establecer si un mensaje es&nbsp;<strong><em>phishing</em></strong>&nbsp;o una orden de compra legítima de un cliente. Por lo tanto, la cantidad de correos convincentes pero falsos sigue en aumento. No son tan frecuentes como el&nbsp;<strong><em>spam</em>&nbsp;malicioso</strong>&nbsp;ordinario, pero ello se debe a que fueron diseñados por un propósito particular y se enviaron a direcciones específicas.</p>



<p>En semanas pasadas, los&nbsp;<strong>cibercriminales</strong>&nbsp;han aprovechado el&nbsp;<strong>brote de coronavirus</strong>&nbsp;para darle a sus misivas una credibilidad adicional. Los mensajes de correo a menudo mencionan problemas de entrega relacionados con el virus, lo que invita al destinatario a preguntarse de qué entrega se trata. En otros casos, los&nbsp;<strong>ciberatacantes</strong>&nbsp;utilizan la pandemia para insistir en la necesidad de procesar un&nbsp;<strong>pedido</strong>&nbsp;<strong>urgente</strong>, puesto que sus socios habituales no pueden entregar los bienes a tiempo. En cualquier caso, el objetivo es hacer que la víctima abra un&nbsp;<strong>archivo adjunto malicioso</strong>. Como pretexto, se echa mano de&nbsp;<strong>trucos habituales&nbsp;de&nbsp;<em>phishing</em></strong>&nbsp;que normalmente solicitan revisar la información de envío, los detalles de pago, una orden de compra o las existencias del producto.</p>



<h2 class="wp-block-heading">Entrega atrasada</h2>



<p>Los estafadores alegan que el&nbsp;<strong>COVID-19</strong>&nbsp;ha provocado que las entregas de bienes se pospongan. Son tan amables de incluir&nbsp;<strong>archivos adjuntos</strong>&nbsp;con la&nbsp;<strong>información de entrega</strong>&nbsp;actualizada, junto con nuevas indicaciones. En particular, preguntan si la fecha de entrega es adecuada, con lo cual instan al destinatario a&nbsp;<strong>abrir el archivo adjunto</strong>, que a primera vista tiene el aspecto de un recibo en&nbsp;<strong>formato PDF</strong>.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/04/01182524/coronavirus-corporate-phishing-letter-1.png" alt="" class="wp-image-18163"/></figure></div>



<h2 class="wp-block-heading">Orden urgente</h2>



<p>Los&nbsp;<strong>estafadores</strong>&nbsp;alegan que, debido al&nbsp;<strong>brote de coronavirus</strong>, sus proveedores chinos no pueden cumplir con sus obligaciones. Suena demasiado convincente bajo las actuales circunstancias. Para evitar decepcionar a sus clientes, supuestamente ellos buscan colocar con urgencia una orden de compra de bienes (que no detallan en la misiva) a la empresa adonde labora el destinatario. ¿Qué negocio puede resistirse una oportunidad tan repentina?</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/04/01182559/coronavirus-corporate-phishing-letter-2.png" alt="" class="wp-image-18164"/></figure></div>



<p>Pero ¡oh, sorpresa! Los archivos adjuntos no contienen dicha orden de compra, sino el archivo&nbsp;<strong>Backdoor.MSIL.NanoBot.baxo</strong>. Al iniciarlo, este ejecuta un&nbsp;<strong>código malicioso</strong>&nbsp;dentro del proceso legítimo de RegAsm.exe (de nuevo, en un intento por evadir los mecanismos de defensa). Esto provoca que los atacantes ganen&nbsp;<strong>acceso remoto</strong>&nbsp;a la computadora de la víctima.</p>



<h2 class="wp-block-heading">Otra orden de compra urgente</h2>



<p>Esta es una variante de la anterior. De nuevo, el&nbsp;<strong>cibercriminal</strong>&nbsp;menciona que un proveedor chino ficticio está teniendo problemas con la entrega e investiga los costos y términos de entrega para los bienes detallados en un&nbsp;<strong>archivo DOC adjunto</strong>.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/04/01182621/coronavirus-corporate-phishing-letter-3.png" alt="" class="wp-image-18165"/></figure></div>



<p>El uso de un&nbsp;<strong>archivo DOC</strong>&nbsp;tiene un motivo específico. Dentro se halla un&nbsp;<strong><em>exploit</em></strong>&nbsp;dirigido contra la&nbsp;<strong>vulnerabilidad</strong>&nbsp;<strong>CVE-2017-11882</strong>&nbsp;en Microsoft Word (nuestras soluciones la detectan como&nbsp;<strong>Exploit.MSOffice.Generic</strong>). Cuando lo abres, descarga y ejecuta el archivo&nbsp;<strong>Backdoor.MSIL.Androm.gen</strong>. El objetivo, como todas las&nbsp;<strong>puertas traseras</strong>, es ganar acceso al sistema infectado.</p>



<h2 class="wp-block-heading">¡No hay tiempo que perder!</h2>



<p>Este esquema está dirigido a empresas que están sufriendo&nbsp;<strong>interrupciones</strong>&nbsp;en el&nbsp;<strong>flujo de trabajo</strong>&nbsp;debido a la&nbsp;<strong>pandemia de coronavirus</strong>&nbsp;(que es de gran magnitud y sigue en aumento). Los&nbsp;<strong>estafadores</strong>&nbsp;presionan al destinatario para que actúe, mientras que expresan la esperanza de que la empresa pueda continuar con el trabajo después de las alteraciones causadas por el&nbsp;<strong>coronavirus</strong>.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/04/01182652/coronavirus-corporate-phishing-letter-4.png" alt="" class="wp-image-18166"/></figure></div>



<p>En lugar de la&nbsp;<strong>orden de compra</strong>, el archivo adjunto contiene un archivo malicioso:&nbsp;<strong>Trojan.Win32.Vebzenpak.ern</strong>. Al iniciarlo, este ejecuta un código malicioso dentro del proceso legítimo de RegAsm.exe. Nuevamente, el objetivo es darles a los atacantes acceso remoto a las máquinas comprometidas.</p>



<h2 class="wp-block-heading">Cómo protegerte de los archivos adjuntos maliciosos enviados por correo electrónico</h2>



<p>Para evitar que los&nbsp;<strong>cibercriminales</strong>&nbsp;infiltren un&nbsp;<strong>troyano</strong>&nbsp;o instalen una&nbsp;<strong>puerta trasera</strong>&nbsp;bajo la forma de un&nbsp;<strong>archivo adjunto</strong>, sigue estos consejos:</p>



<ul class="wp-block-list"><li>Examina cuidadosamente las&nbsp;<strong>extensiones</strong>&nbsp;de los&nbsp;<strong>archivos adjuntos</strong>. Si contienen un&nbsp;<strong>archivo ejecutable</strong>, las probabilidades de que sea peligroso son cercanas al 100%.</li><li>Verifica si la empresa del remitente realmente existe. En estos tiempos, incluso la más pequeña de las empresas tiene una presencia&nbsp;<em>online</em>&nbsp;(por ejemplo, cuentas en redes sociales). Si no encuentras información, no hagas nada. En cualquier caso, probablemente no valga la pena hacer negocios con dicha empresa.</li><li>Verifica que los detalles del&nbsp;<strong>campo de remitente</strong>&nbsp;y la&nbsp;<strong>firma automática</strong>&nbsp;Por raro que suene, los&nbsp;<strong>cibercriminales</strong>&nbsp;a menudo olvidan este detalle al&nbsp;<strong>falsificar correspondencia.</strong></li><li>Recuerda que los cibercriminales recolectan información sobre tu “empresa” de fuentes públicas para así poder engañarte con técnicas de&nbsp;<em><strong>spear phishing</strong>.&nbsp;</em>Así que si albergas dudas de que el correo electrónico contenga información de buena fe, ponte en contacto con la empresa para comprobar que ellos hayan enviado el mensaje.</li><li>Y lo más importante, asegúrate de que tu empresa usa una&nbsp;solución de seguridad confiable&nbsp;tanto a nivel de las estaciones de trabajo como del&nbsp;<strong>servidor de correo electrónico</strong>. Y asegúrate de que reciba&nbsp;<strong>actualizaciones</strong>&nbsp;periódicamente y use&nbsp;<strong>bases de datos recientes</strong>. De otro modo, será difícil determinar si un archivo adjunto enviado por correo electrónico es nocivo, especialmente con respecto a los&nbsp;<strong>documentos de Office</strong>.</li></ul>
<p>La entrada <a href="https://www.sistemasjvr.com/ciberataques-contra-las-empresas-el-coronavirus-como-senuelo/">Ciberataques contra las empresas: el coronavirus como señuelo</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad en las aplicaciones de videoconferencia</title>
		<link>https://www.sistemasjvr.com/seguridad-en-las-aplicaciones-de-videoconferencia/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Wed, 06 May 2020 20:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17281</guid>

					<description><![CDATA[<p>¿Son seguras las aplicaciones de videoconferencia más populares? #QuédateEnCasa no es solo una etiqueta de las redes sociales, sino también la cruda realidad de muchas empresas que, con motivo de la pandemia del coronavirus, se han visto obligadas a enviar a sus empleados a casa a realizar teletrabajo. Las reuniones en persona se han visto remplazadas por las videollamadas.&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/seguridad-en-las-aplicaciones-de-videoconferencia/">Seguridad en las aplicaciones de videoconferencia</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Son seguras las aplicaciones de videoconferencia más populares?</p>



<figure class="wp-block-image"><img decoding="async" src="https://media.kasperskydaily.com/wp-content/uploads/sites/87/2020/05/01141422/videoconference-software-security-featured.jpg" alt=""/></figure>



<p><strong>#QuédateEnCasa</strong> no es solo una etiqueta de las redes sociales, sino también la cruda realidad de muchas empresas que, con motivo de la <strong>pandemia del coronavirus</strong>, se han visto obligadas a enviar a sus empleados a casa a realizar <strong>teletrabajo</strong>. Las reuniones en persona se han visto remplazadas por las <strong>videollamadas</strong>. Pero en las conferencias corporativas se discuten de cosas más ¿cosas? que el tiempo, por tanto, antes de comprometerte con una <strong>aplicación de videoconferencias</strong>, echa un vistazo a sus mecanismos de protección de datos. Para ser claros, no hemos probado estas aplicaciones en nuestros laboratorios, tan solo hemos revisado sus recursos a disposición del público en busca de información sobre problemas de seguridad conocidos en los <em>softwares</em> más utilizados.</p>



<h2 class="wp-block-heading">Google Meet y Google Duo</h2>



<p><strong>Google</strong>&nbsp;ofrece dos servicios de videollamadas:&nbsp;<strong>Meet</strong>&nbsp;y&nbsp;<strong>Duo</strong>. El primero es una aplicación que se integra con otros servicios de Google (el G Suite). Si tu empresa utiliza este paquete, Hangouts Meet encajará muy bien.</p>



<h3 class="wp-block-heading">Seguridad: Google Meet</h3>



<p>Entre las ventajas de <strong>Meet</strong>, el <strong>proveedor cita</strong> una infraestructura fiable para el procesamiento de datos, <strong>cifrado</strong> (aunque no <strong>de extremo a extremo</strong>) y un conjunto de herramientas de protección, todas activadas por defecto. Como la mayoría del resto de productos empresariales, G Suite, incluido <strong>Google Meet</strong>, cumple con los estándares de seguridad avanzados y ofrece opciones de configuración y gestión de derechos de acceso entre sus <strong>configuraciones de privacidad</strong>.</p>



<h3 class="wp-block-heading">Seguridad: Google Duo</h3>



<p>Por otro lado, la aplicación para móvil <strong>Duo</strong> protege los datos con un <strong>cifrado de extremo a extremo</strong>. No obstante, se trata de una aplicación de videoconferencia diseñada para usuarios particulares, no para empresas. Sus conferencias solo pueden admitir hasta 12 participantes.</p>



<h3 class="wp-block-heading">Vulnerabilidades e inconvenientes</h3>



<p>Además de algunos mensajes que nos recuerdan que Google recopila los <strong>datos de los usuarios</strong> y que, por tanto, puede ser una amenaza para los <strong>secretos comerciales</strong>, no pudimos encontrar información concreta sobre el rendimiento de <strong>seguridad de estas aplicaciones de videoconferencia</strong>. Eso no quiere decir que los servicios de Google sean perfectos, sino que están respaldados por un equipo de seguridad muy fuerte que suele poner solución a los problemas antes de que se generen problemas.</p>



<h2 class="wp-block-heading">Slack</h2>



<p>En&nbsp;<strong>Slack</strong>&nbsp;puedes crear espacios de trabajo con conversaciones múltiples que se muestran en una única ventana, además de los canales dentro de tu espacio de trabajo dedicados a diferentes proyectos. Las conferencias tienen un límite de 15 participantes.</p>



<h3 class="wp-block-heading">Seguridad</h3>



<p><strong>Slack</strong> cumple con una gran variedad de <strong>estándares de seguridad</strong>,  incluido el SOC 2. El servicio se puede configurar para trabajar con <strong>datos financieros y médicos</strong> y permite a las empresas seleccionar una zona para el almacenamiento de datos. Además, para unirte a un espacio de trabajo <strong>necesitas una invitación</strong> o una <strong>dirección de correo electrónico</strong> que utilice el dominio corporativo.</p>



<p><strong>Slack</strong> también ofrece a sus clientes instrumentos flexibles para la gestión de riesgos, integración con soluciones de prevención de pérdida de datos (DLP, por sus siglas en inglés) y herramientas para el control al acceso de los datos. Por ejemplo, los administradores pueden <strong>restringir</strong> el uso de <strong>Slack</strong> desde <strong>dispositivos personales</strong> y el copiado de información de sus canales.</p>



<h3 class="wp-block-heading">Vulnerabilidades e inconvenientes</h3>



<p>De acuerdo con los desarrolladores de <strong>Slack</strong>, solo un <strong>número limitado de empresas</strong> necesita un cifrado de extremo a extremo y la implementación de esta función de <strong>seguridad en la aplicación de videoconferencia</strong> podría limitar la funcionalidad. Por tanto, por lo que parece, Slack no tiene pensado añadir un <strong>cifrado de extremo a extremo</strong>.</p>



<p>Slack también te permite integrar aplicaciones de terceros, cuya seguridad no es responsabilidad de Slack.</p>



<p>Además, los investigadores encontraron vulnerabilidades, y serias, en Slack. Esta&nbsp;<strong>aplicación de videoconferencias</strong></p>



<p>ha parchado un error que permitía a los atacantes <strong>el robo de datos</strong> y otro que activaba <strong>la intercepción de la sesión</strong> de un usuario.</p>



<h2 class="wp-block-heading">Teams</h2>



<p><strong>Microsoft Teams</strong> se integra con <strong>Office 365</strong>, lo que representa su principal ventaja para un usuario corporativo. En respuesta al aumento de la demanda de herramientas para el teletrabajo, Microsoft ahora ofrece una prueba gratuita de seis meses de <strong>Microsoft Teams</strong>, pero los usuarios de esta prueba <strong>no podrán configurar</strong> los ajustes y políticas, exponiéndose así a un posible compromiso de su seguridad.</p>



<h3 class="wp-block-heading">Seguridad</h3>



<p><strong>Teams</strong> <strong>cumple</strong> con un gran número de estándares internacionales, se puede configurar para trabajar con <strong>datos médicos confidenciales</strong> y presume de unas opciones flexibles para la gestión de la seguridad. Bajo algunos planes de servicio, se pueden integrar en Teams herramientas adicionales, como una DLP o el análisis de los archivos de salida. Nuestra <strong>solución de seguridad</strong> para proteger <strong>MS Office 365</strong> analiza los datos intercambiados mediante Teams para evitar que el <strong><em>malware</em></strong> se expanda por toda la <strong>red corporativa</strong>.</p>



<p>Los datos que se envían al servidor, ya sea por las conversaciones o las&nbsp;<strong>videollamadas</strong>, se cifran, pero, al igual que en las aplicaciones de videoconferencias anteriores,&nbsp;<em>no</em>&nbsp;se trata de un&nbsp;<strong>cifrado de extremo a extremo</strong>. Y ya que hablamos de almacenamiento y procesamiento, la información nunca abandona la zona en la que opera la empresa.</p>



<h3 class="wp-block-heading">Vulnerabilidades</h3>



<p>No es mala idea monitorear las <strong>vulnerabilidades en Teams</strong>. <strong>Microsoft</strong> suele parchar las vulnerabilidades muy rápido, pero siguen apareciendo de vez en cuando. Por ejemplo, los investigadores descubrieron recientemente <strong>una vulnerabilidad</strong> (ya parchada) que permitía tomar el control de la cuenta.</p>



<h2 class="wp-block-heading">Skype Empresarial</h2>



<p>La versión en la nube de <strong>Skype Empresarial</strong>, el predecesor de <strong>Teams en Office 365</strong>, se está convirtiendo poco a poco en cosa del pasado, pero aún puedes <strong>instalarlo de modo local.</strong> Algunos usuarios lo consideran más práctico que <strong>Teams</strong>, y <strong>Microsoft</strong> seguirá ofreciendo soporte a la versión local de Skype durante un par de años.</p>



<h3 class="wp-block-heading">Seguridad</h3>



<p><strong>Skype Empresarial</strong> cifra la información, pero no de extremo a extremo, además, la protección de los servicios no se puede configurar. Esta <strong>aplicación de videoconferencias</strong> también utiliza un <em>software</em> de servidor local, por lo que las videollamadas y otros datos no abandonarán nunca la <strong>red corporativa</strong>, lo que supone una ventaja obvia.</p>



<h3 class="wp-block-heading">Vulnerabilidades e inconvenientes</h3>



<p>El soporte de este producto no durará para siempre, lo cual lo dejará vulnerable frente a ataques como el <strong><em>spyware</em> comercial</strong>. A menos que <strong>Microsoft</strong> cambie de planes, el soporte de esta aplicación de videollamadas finalizará en julio del 2021 y el de <strong>Skype empresarial</strong> Server 2019, hasta el 14 de octubre del 2025.</p>



<h2 class="wp-block-heading">WebEx Meetings and WebEx Teams</h2>



<p><strong>Cisco WebEx Meetings</strong>&nbsp;es un servicio centrado exclusivamente en las&nbsp;<strong>videoconferencias</strong>&nbsp;y&nbsp;<strong>Cisco WebEx Teams</strong>&nbsp;es una herramienta completa para el cotrabajo que, entre otras cosas, permite las&nbsp;<strong>videollamadas</strong>. En lo que respecta a esta publicación, la diferencia está en la estrategia de&nbsp;<strong>cifrado</strong>.</p>



<h3 class="wp-block-heading">Seguridad</h3>



<p><strong>Cisco WebEx Meetings</strong> incluye servicios para empresas y cifrado de extremo a extremo (la opción está desactivada por defecto, pero el <strong>proveedor la activa</strong> bajo solicitud. Esto limita de alguna forma la funcionalidad de la herramienta, pero si tus empleados manejan información confidencial en las reuniones, sin duda es una opción que deberías tener en cuenta).</p>



<h3 class="wp-block-heading">Vulnerabilidades e inconvenientes</h3>



<p>Solo este marzo, el proveedor parchó dos <strong>vulnerabilidades en WebEx Meetings</strong> que amenazaban la ejecución de <strong>código remoto</strong>. Y a principios del año pasado, se descubrió un error grave en el <strong>cliente WebEx Teams</strong>  que permitía la ejecución de comandos con los <strong>privilegios del usuario</strong>. Aun así, <strong>Cisco</strong> es famosa por tomarse muy en serio la seguridad de las videollamadas y actualizar sus servicios rápidamente.</p>



<h2 class="wp-block-heading">WhatsApp</h2>



<p><strong>WhatsApp</strong> se desarrolló como una herramienta para la <strong>comunicación social</strong>, y no empresarial, pero esta aplicación gratuita puede cubrir las necesidades de videoconferencia que necesita cualquier equipo o empresa pequeña. Este programa no es adecuado para grandes empresas, ya que las videoconferencias solo admiten a <strong>cuatro participantes</strong> a la vez.</p>



<h3 class="wp-block-heading">Seguridad</h3>



<p><strong>WhatsApp</strong> cuenta con una ventaja indiscutible: un auténtico <strong>cifrado de extremo a extremo</strong>. Por tanto, ni terceras partes ni los empleados de WhatsApp podrán ver tus <strong>videollamadas</strong>. Pero, a diferencia de las aplicaciones empresariales, WhatsApp apenas ofrece opciones de gestión de seguridad para tus llamadas o conversaciones, solo lo que ya está incorporado por defecto.</p>



<h3 class="wp-block-heading">Vulnerabilidades e inconvenientes</h3>



<p>El año pasado, unos atacantes distribuyeron el <strong><em>spyware Pegasus</em></strong> mediante las <strong>videollamadas</strong> <strong>de</strong> <strong>WhatsApp</strong>. Este error se solucionó, pero, recuerda, la aplicación no está diseñada para ofrecer una protección a nivel empresarial, por lo que, como mínimo, los usuarios deberán seguir de cerca las noticias de ciberseguridad.</p>



<h2 class="wp-block-heading">Zoom</h2>



<p><strong>Zoom</strong>, una plataforma de <strong>videoconferencia</strong> en la <strong>nube de la empresa </strong>, lleva acaparando los titulares desde los inicios de la <strong>pandemia de coronavirus</strong>. Sus precios flexibles (con conferencias gratuitas de 40 minutos con un total de hasta 100 participantes) y su facilidad de uso ha atraído a muchísimos usuarios, pero los puntos débiles de la plataforma no han dejado indiferente a nadie. Por ello, te recomendamos seguir estos <strong>consejos de seguridad en Zoom</strong>.</p>



<h3 class="wp-block-heading">Seguridad</h3>



<p>El servicio cumple con el <strong>estándar de seguridad internacional</strong> <strong>SOC 2</strong>, ofrece un plan de servicio aparte compatible con <strong>HIPAA</strong> para proveedores de <strong>atención médica</strong> y cuenta con unos parámetros de configuración flexibles. Los organizadores de la sesión pueden bloquear a participantes, aunque estos cuenten con el hipervínculo y la contraseña correctos, prohibir la grabación, etc. Si fuera necesario, <strong>Zoom</strong> puede configurarse de forma que no salga tráfico de la empresa.</p>



<p>Zoom ha estado respondiendo a las <strong>vulnerabilidades</strong> y afirma que tiene pensado <strong>priorizar la seguridad del producto</strong> frente a la integración de nuevas funciones.</p>



<h3 class="wp-block-heading">Vulnerabilidades e inconvenientes</h3>



<p><strong>Zoom</strong> afirma haber implementado un <strong>cifrado de extremo a extremo</strong>, pero está afirmación no está de todo justificada. Con un cifrado de extremo a extremo, solo el remitente y el destinatario pueden leer los datos intercambiados, pero <strong>Zoom descifra los datos</strong> de los vídeos en sus servidores y no siempre en el <strong>país de origen de tu empresa</strong>.</p>



<p>Se han descubierto <strong>vulnerabilidades de Zoom</strong> diferentes niveles de gravedad en sus aplicaciones. Los clientes de Zoom en <strong>Windows</strong>  y <strong>macOS</strong>  han informado sobre un error (ya <strong>solucionado</strong>) que permitía a los atacantes robar los datos de la cuenta de la computadora. Dos errores en la <strong>aplicación de macOS</strong> permitían que los cibercriminales tomaran el control por completo del dispositivo.</p>



<p>Además, surgieron muchas noticias de <strong>troles de Internet</strong> que visitaban conferencias abiertas en Zoom, sin contraseña, para publicar comentarios y compartir su pantalla con contenido obsceno. En general, puedes solucionar este problema de seguridad en Zoom si configuras la <strong>privacidad</strong> de tu conferencia de la forma correcta, pero Zoom también ha añadido una <strong>protección con contraseña por defecto</strong> para mantenerte a salvo de miradas indiscretas.</p>



<p>Las noticias sobre los&nbsp;<strong>problemas de seguridad</strong>&nbsp;<strong>en</strong>&nbsp;<strong>Zoom</strong>&nbsp;han provocado que grandes actores menospreciaran el servicio. Pero todos los servicios tienen vulnerabilidades y, en el caso de&nbsp;<strong>Zoom</strong>, la explosión de popularidad ha traído consigo un escrutinio tremendo.</p>



<h2 class="wp-block-heading">Elige la aplicación de videoconferencia que mejor te convenga</h2>



<p>No existe ninguna&nbsp;<strong>aplicación de videoconferencia</strong>&nbsp;que sea 100 % segura, ni ningún otro tipo de aplicación. Por tanto, quédate con ese servicio cuyos inconvenientes no supongan ningún problema para tu empresa. Y, recuerda, elegir la aplicación correcta es tan solo el primer paso.</p>



<ul class="wp-block-list"><li>Tómate tu tiempo para <strong>configurar la privacidad</strong> de forma correcta el servicio. Una configuración permisiva puede permitir filtraciones en las aplicaciones de videoconferencias.</li><li>Actualiza rápidamente tus aplicaciones para <strong>parchar</strong> las <strong>vulnerabilidades</strong> lo antes posible.</li><li>Asegúrate de que tus empleados cuenten al menos con unas <strong>habilidades básicas de ciberseguridad </strong>y comportamiento seguro en Internet. De lo contrario, organiza una <strong>capacitación en ciberseguridad a distancia</strong> mediante nuestra plataforma Kaspersky Automated Security Awareness Platform.</li></ul>



<p>Fuente: Kaspersky Daily</p>
<p>La entrada <a href="https://www.sistemasjvr.com/seguridad-en-las-aplicaciones-de-videoconferencia/">Seguridad en las aplicaciones de videoconferencia</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Descubren un nuevo fallo en Zoom que expone miles de videoconferencias, vulnerando la seguridad de sus usuarios</title>
		<link>https://www.sistemasjvr.com/descubren-un-nuevo-fallo-en-zoom-que-expone-miles-de-videoconferencias-vulnerando-la-seguridad-de-sus-usuarios/</link>
		
		<dc:creator><![CDATA[Moises Moron]]></dc:creator>
		<pubDate>Wed, 08 Apr 2020 20:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17154</guid>

					<description><![CDATA[<p>Los problemas de privacidad de Zoom están lejos de terminar. Una vulnerabilidad deja expuestas miles de videoconferencias en internet. Miles de videos de&#160;Zoom&#160;quedaron al descubierto en internet,&#160;exponiendo la privacidad de millones de personas&#160;que utilizan el sistema de videoconferencia durante la pandemia del&#160;coronavirus. Lo anterior ha sido reportado por el diario&#160;The Washington Post, quien relata que&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/descubren-un-nuevo-fallo-en-zoom-que-expone-miles-de-videoconferencias-vulnerando-la-seguridad-de-sus-usuarios/">Descubren un nuevo fallo en Zoom que expone miles de videoconferencias, vulnerando la seguridad de sus usuarios</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Los problemas de privacidad de Zoom están lejos de terminar. Una vulnerabilidad deja expuestas miles de videoconferencias en internet.</p>



<p>Miles de videos de&nbsp;<strong><a href="https://hipertextual.com//tag/zoom">Zoom</a></strong>&nbsp;quedaron al descubierto en internet,&nbsp;<strong>exponiendo la privacidad de millones de personas</strong>&nbsp;que utilizan el sistema de videoconferencia durante la pandemia del&nbsp;<a href="https://hipertextual.com/tag/coronavirus">coronavirus</a>. Lo anterior ha sido reportado por el diario&nbsp;<em><a href="https://www.washingtonpost.com/technology/2020/04/03/thousands-zoom-video-calls-left-exposed-open-web/" target="_blank" rel="noreferrer noopener">The Washington Post</a></em>, quien relata que con una simple búsqueda fue posible&nbsp;<strong>acceder a videos hospedados en la nube</strong>&nbsp;sin necesidad de utilizar una contraseña.</p>



<p>Lo anterior se suma a la lista de&nbsp;<strong><a href="https://hipertextual.com/2020/04/zoom-riesgo-contrasenas-windows">vulnerabilidades</a></strong>&nbsp;que han puesto en la mira las opciones de privacidad que ofrece Zoom. Los videos no solo dejan al descubierto las actividades de las personas, sino que también&nbsp;<strong>exponen datos sensibles</strong>&nbsp;que contienen las conversaciones. El diario identificó sesiones de terapia, clases en línea, o charlas en las que se ofrece&nbsp;<a href="https://hipertextual.com/2020/04/elon-musk-prohibe-usar-zoom-sus-empleados-sus-problemas-seguridad">información personal</a>&nbsp;y datos financieros.</p>



<p>Los videos fueron&nbsp;<strong>grabados con el software de Zoom</strong>&nbsp;y almacenados en la nube, una opción que se ofrece a los usuarios del servicio. El problema es que la compañía&nbsp;<strong>no ofrece ni una pizca de protección a sus clientes,</strong>&nbsp;puesto que las conversaciones se encontraban sin cifrar y cualquier persona podría acceder a los videos sin necesidad de una contraseña.</p>



<h3 class="wp-block-heading">Los videos, descubiertos por un ex-empleado de la NSA</h3>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://img-cdn.hipertextual.com/files/2020/04/hipertextual-zoom-deja-expuestos-miles-videos-internet-vulnerando-privacidad-sus-usuarios-2020603633.jpg?strip=all&amp;lossy=1&amp;quality=70&amp;resize=740%2C480&amp;ssl=1" alt="" class="wp-image-1200779"/></figure></div>



<p>Lo anterior, según el&nbsp;<em>Post</em>, es posible ya que&nbsp;<strong>Zoom nombra cada video de manera idéntica</strong>, por lo que una simple búsqueda en internet fue suficiente para acceder a ellos. El fallo fue descubierto por Patrick Jackson, un ex-investigador de la NSA, quien alertó al diario estadounidense de la brecha.</p>



<p>La&nbsp;<strong>respuesta de Zoom</strong>&nbsp;ante el hecho es un tanto extraña, ya que dice que «proporciona una manera segura para que el anfitrión almacene grabaciones», algo que no parece ser del todo cierto si los videos están a la vista de todos. La grabación de videos es&nbsp;<strong>una opción que debe activarse</strong>, por lo que la empresa recomienda al anfitrión avisar previamente a los participantes de la llamada sus intenciones de hacerlo.Un simple ajuste podría resolver el fallo de seguridad</p>



<p>Según Patrick Jackson, quien ahora trabaja en una empresa enfocada en la privacidad, un ajuste al modo como Zoom nombra los videos podría dificultar el acceso de terceros. De igual modo, un vistazo a las opciones de privacidad por parte de los usuarios no estaría mal, sobre todo aquellas referentes a almacenar y compartir la información con terceros.</p>



<p>El escándalo llega después de que&nbsp;<strong>Zoom fuera acusada de no cifrar conscientemente las contraseñas</strong>&nbsp;de usuario, una práctica que dejaba vulnerables a los usuarios de Windows. La empresa, quien tuvo 200 millones de usuarios activos durante marzo,&nbsp;<strong><a href="https://hipertextual.com/2020/04/zoom-anuncia-nuevas-medidas-resolver-sus-problemas-seguridad-y-privacidad">anunció</a>&nbsp;medidas para resolver las vulnerabilidade</strong>s del servicio, incluido un programa de recompensas para aquellos que encuentren fallos de seguridad.</p>



<p>FUENTE: hipertextual</p>
<p>La entrada <a href="https://www.sistemasjvr.com/descubren-un-nuevo-fallo-en-zoom-que-expone-miles-de-videoconferencias-vulnerando-la-seguridad-de-sus-usuarios/">Descubren un nuevo fallo en Zoom que expone miles de videoconferencias, vulnerando la seguridad de sus usuarios</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Para profesionales de TI: La privacidad y la seguridad en Microsoft Teams</title>
		<link>https://www.sistemasjvr.com/para-profesionales-de-ti-la-privacidad-y-la-seguridad-en-microsoft-teams/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Wed, 08 Apr 2020 13:30:01 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=17100</guid>

					<description><![CDATA[<p>En los últimos días, se ha escrito mucho sobre videoconferencia, privacidad y seguridad. Como profesional de TI, tal vez reciban una gran cantidad de preguntas. Queremos ayudar. La privacidad y la seguridad siempre están presentes para TI, pero nunca más que en este momento, cuando los usuarios finales a los que dan soporte trabajan de&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/para-profesionales-de-ti-la-privacidad-y-la-seguridad-en-microsoft-teams/">Para profesionales de TI: La privacidad y la seguridad en Microsoft Teams</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://3er1viui9wo30pkxh1v2nh4w-wpengine.netdna-ssl.com/wp-content/uploads/prod/sites/41/2020/04/IT-professionals-BANNER-1200x600-1-1024x512.png" alt="Hombre frente a computadora en un centro de datos" class="wp-image-112526"/></figure></div>



<p>En los últimos días, se ha escrito mucho sobre videoconferencia, privacidad y seguridad. Como profesional de TI, tal vez reciban una gran cantidad de preguntas. Queremos ayudar. La privacidad y la seguridad siempre están presentes para TI, pero nunca más que en este momento, cuando los usuarios finales a los que dan soporte trabajan de manera remota. De manera reciente, compartimos mejores prácticas para habilitar el&nbsp;trabajo&nbsp;y la&nbsp;seguridad&nbsp;remotas. En esta ocasión, quisiera destacar nuestro enfoque con la privacidad y la seguridad en Microsoft Teams. Este es nuestro compromiso con ustedes.</p>



<h2 class="wp-block-heading">Brindamos control de privacidad y seguridad para videoconferencias en Teams</h2>



<ul class="wp-block-list"><li><strong>Opciones de reunión:</strong>&nbsp;Con las opciones de reunión, ustedes pueden decidir quién, de fuera de su organización, se pueden unir a sus reuniones de manera directa, y quién debería esperar en el lobby para que alguien lo deje entrar. Las llamadas PSTN se unirán desde el lobby. Los organizadores de reunión también pueden remover participantes durante la reunión.</li><li><strong>Roles en una reunión</strong>: Un organizador de reunión puede definir roles en una reunión de Teams que designe “presentadores” y “asistentes”, y controlar qué participantes de la reunión tienen autorización para presentar contenido en la misma.</li><li><strong>Consentimiento de asistentes para grabar:</strong>&nbsp;Todas las grabaciones de las reuniones están acompañadas por un aviso a los asistentes respecto a que una grabación se lleva a cabo. El aviso también liga a nuestro aviso de privacidad para participantes en línea, y el organizador de la reunión controla qué asistentes tienen la capacidad de grabar.</li><li><strong>Acceso a grabaciones de reunión</strong>: El acceso a las grabaciones de reunión está limitado a aquellas personas que están en la llamada, o invitadas a la reunión, a menos que el organizador autorice a otros el acceso a la grabación. Las grabaciones se suben a Microsoft Stream y pueden ser compartidas y descargadas de acuerdo con los permisos habilitados por los administradores de la cuenta.</li><li><strong>Moderación y controles de canal:</strong>&nbsp;Los dueños de un canal pueden moderar una conversación de canal y controlar quién sí, y quién no, puede compartir contenido en las conversaciones del canal. Esto ayuda a garantizar que sólo el contenido apropiado es visto por los demás.</li><li><strong>Cumplimiento de comunicación</strong>: El cumplimiento de comunicación permite a las organizaciones fomentar una cultura de inclusión y seguridad al identificar y prevenir comportamientos negativos como el bullying y el acoso.</li></ul>



<h2 class="wp-block-heading">Por diseño, salvaguardamos su privacidad</h2>



<p>Cuando utilizan Microsoft Teams, ustedes nos confían sus recursos más valiosos – sus datos y su información personal.&nbsp;Nuestro enfoque hacia la privacidad&nbsp;está basado en nuestro compromiso de brindarles transparencia sobre la recolección, uso y distribución de sus datos. Más allá de ser una idea de último momento, la privacidad está arraigada de manera profunda en la filosofía de nuestra compañía y en cómo construimos productos. Estos son nuestros compromisos de privacidad con ustedes.</p>



<ul class="wp-block-list"><li>Nunca utilizamos sus datos en Teams para enviarles publicidad.</li><li>No rastreamos la atención o la realización de múltiples tareas de los participantes en las reuniones de Teams.</li><li>Sus datos son borrados después de que termina o expira su suscripción.</li><li>Tomamos fuertes medidas para garantizar que el acceso a sus datos está restringido y definimos requerimientos de manera cuidados para responder a las solicitudes de datos por parte de los gobiernos.</li><li>Pueden acceder a sus propios datos de cliente en cualquier momento y por la razón que sea.</li><li>Ofrecemos reportes regulares de transparencia en&nbsp;Transparency Hub, donde detallamos cómo hemos respondido a solicitudes de datos por parte de terceros.</li><li>Hemos tomado medidas para garantizar que no hay puertas traseras ni acceso directo o sin restricciones a sus datos por parte del gobierno.</li></ul>



<h2 class="wp-block-heading">Protegemos su identidad y la información de su cuenta</h2>



<ul class="wp-block-list"><li><strong>Autenticación multi factor</strong>&nbsp;(MFA, por sus siglas en inglés): La autenticación multi factor requiere que los usuarios brinden formas adicionales de verificación para comprobar su identidad, para ayudar a proteger sus cuentas de ataques que se aprovechan de contraseñas débiles o robadas.</li><li><strong>Acceso condicional:</strong>&nbsp;Este acceso les permite establecer políticas basadas en riesgo para acceso basado en contexto de usuario, salud del dispositivo, ubicación, y más.</li><li><strong>Microsoft Endpoint Manager</strong>: Microsoft Endpoint Manager les permite gestionar dispositivos y aplicaciones y aplicar acceso condicional en cualquier dispositivo.</li><li><strong>Acceso seguro de invitado</strong>: Este acceso permite a los usuarios colaborar con personas fuera de su organización a la vez que aun controlan su acceso a los datos de la organización.</li><li><strong>Acceso externo:</strong>&nbsp;Este acceso brinda una conexión autenticada a otra organización, lo que permite la colaboración entre organizaciones.</li></ul>



<h2 class="wp-block-heading">Protegemos sus datos y los defendemos contra amenazas a la ciberseguridad</h2>



<ul class="wp-block-list"><li><strong>Encriptación</strong>: Los datos de Teams están&nbsp;<strong>encriptados en tránsito y en reposo</strong>. Microsoft utiliza tecnologías estándar como TLS y SRTP para encriptar todos los datos en tránsito entre los dispositivos de los usuarios y los centros de datos de Microsoft, y entre centros de datos de Microsoft. Esto incluye mensajes, archivos, reuniones, y otros contenidos. Los datos empresariales también están encriptados en reposo en los centros de datos de Microsoft, de una manera que permite a las organizaciones desencriptar contenido si es necesario, para cumplir con las obligaciones de seguridad y cumplimiento de normas, como eDiscovery.</li><li><strong>Prevención de pérdida de Datos</strong>: O Data Loss Prevention, evita que la información sensible sea compartida con otros de manera accidental.</li><li><strong>Etiquetas de sensibilidad:</strong>&nbsp;Estas etiquetas les permiten regular quién puede acceder a un equipo al controlar la privacidad y los ajustes de invitado del equipo.</li><li><strong>Advanced Threat Protection:</strong>&nbsp;Les ayuda a proteger a los usuarios de software malicioso escondido en archivos, incluidos archivos almacenados en OneDrive o SharePoint.</li><li><strong>Cloud App Security:</strong>&nbsp;Les brinda las herramientas para identificar y mitigar actividad sospechosa o maliciosa, incluida la eliminación a gran escala de equipos o la adición de usuarios no autorizados.</li></ul>



<h2 class="wp-block-heading">Cumplimos más de 90 estándares regulatorios y de la industria</h2>



<ul class="wp-block-list"><li><strong>Estándares de cumplimiento y regulatorios</strong>: Para cumplir con regulaciones globales, nacionales, regionales, y específicos de la industria, Teams apoya más de 90 estándares y leyes regulatorios, incluidos&nbsp;HIPAA,&nbsp;GDPR,&nbsp;FedRAMP,&nbsp;SOC&nbsp;y la&nbsp;Ley de Derechos Educativos y Privacidad Familiar&nbsp;(FERPA) para la seguridad de los estudiantes y los niños.</li><li><strong>Barreras de información:</strong>&nbsp;Les permiten controlar la comunicación entre usuarios y grupos en Teams para proteger la información del negocio en caso de conflicto de intereses o políticas.</li><li>eDiscovery, retención legal, registro de auditoría y búsqueda de contenido: eDiscovery y las funciones relacionadas les permiten identificar, mantener y gestionar información, de manera sencilla, que podría ser relevante en casos legales.</li><li>Políticas de retención:&nbsp;Les permiten gestionar contenido en la organización al eliminar o preservar información para cumplir con políticas organizacionales, regulaciones de la industria, y requerimientos legales.</li></ul>



<p>Reconocemos que la seguridad, el cumplimiento de normas y la privacidad, nunca habían sido tan importantes. Desde escuelas y universidad que han llevado el aprendizaje en línea a organizaciones empresariales que se han movido al trabajo remoto en&nbsp;Teams, estamos comprometidos en continuar con el aprendizaje y ser mejores cada día mientras buscamos ayudarles a mantener a su organización productiva y segura. Nuestro enfoque para estos importantes problemas está diseñado para darles el control y manejabilidad que necesitan para tener tranquilidad en estos momentos desafiantes y más allá. Por favor visiten&nbsp;Microsoft Trust Center&nbsp;para aprender más.</p>



<p><strong>Fuente</strong>: Microsoft News</p>
<p>La entrada <a href="https://www.sistemasjvr.com/para-profesionales-de-ti-la-privacidad-y-la-seguridad-en-microsoft-teams/">Para profesionales de TI: La privacidad y la seguridad en Microsoft Teams</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por qué las contraseñas van a desaparecer (y qué sistemas las sustituirán)</title>
		<link>https://www.sistemasjvr.com/por-que-las-contrasenas-van-a-desaparecer-y-que-sistemas-las-sustituiran/</link>
		
		<dc:creator><![CDATA[Jhuess Villanueva]]></dc:creator>
		<pubDate>Mon, 09 Mar 2020 18:49:29 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=16599</guid>

					<description><![CDATA[<p>El robo de identidad es constante en todo el mundo. En Reino Unido por ejemplo, el Sistema de la Industria del Crédito para Evitar el Fraude (CIFAS, por sus siglas en inglés), una entidad sin ánimo de lucro con representación del sector público y privado, registró 190.000 casos tan solo el año pasado. Y que nuestras vidas&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/por-que-las-contrasenas-van-a-desaparecer-y-que-sistemas-las-sustituiran/">Por qué las contraseñas van a desaparecer (y qué sistemas las sustituirán)</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El <strong>robo de identidad es constante</strong> en todo el mundo. En Reino Unido por ejemplo, el Sistema de la Industria del Crédito para Evitar el Fraude (CIFAS, por sus siglas en inglés), una entidad sin ánimo de lucro con representación del sector público y privado, registró 190.000 casos tan solo el año pasado.</p>



<p>Y que nuestras vidas sean cada vez más digitales es campo fértil para los que se dedican a robar información personal. Pero entonces ¿cómo podemos mantener segura nuestra identidad digital?</p>



<p><strong>Nuestra primera línea de defensa es muchas veces una contraseña.</strong> Sin embargo, no siempre es la mejor opción.</p>



<p>En abril del 2019, Facebook admitió que millones de contraseñas de las cuentas de usuarios de Instagram estaban almacenadas en sus sistemas en un formato de lectura que era vulnerable a ataques.</p>



<p>También hubo un robo digital de grandes proporciones. El año pasado el portal de internet Quora fue hackeado, comprometiendo los nombres y los correos electrónicos de<strong>&nbsp;100 millones de usuario</strong><strong>s.</strong></p>



<p>Recientemente, Yahoo! saldó con un acuerdo de $117,5 millones dólares una demanda colectiva por el hackeo masivo que afectó a unos 3.000 millones de usuarios entre 2012 y 2016. Los piratas informáticos se hicieron con correos electrónicos y contraseñas.</p>



<p>Tampoco sorprendió que Microsoft anunciara el año pasado que la compañía está planeando<strong> «matar»</strong> la contraseña y comenzar a utilizar datos biométricos o una clave especial de seguridad para que se acceda a sus cuentas.</p>



<p>La consultora en tecnologías de la investigación Gartner predice que, para el 2022, el 60% de las grandes marcas e incluso medianas empresas reducirá a la mitad su dependencia para con las contraseñas como método de acceso para sus usuarios. «Las contraseñas son lo primero por lo que empiezan los hackers», le dijo a la BBC Jason Tooley, director de <em>Veridium</em>, una empresa dedicada a prestar servicios de autentificación biométrica. «La gente tiende a utilizar contraseñas que son fáciles de recordar y por eso sus sistemas quedan comprometidos», agregó.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="624" height="415" src="https://www.sistemasjvr.com/wp-content/uploads/2020/03/gettyimages-1035065016.jpg" alt="" class="wp-image-16600" srcset="https://www.sistemasjvr.com/wp-content/uploads/2020/03/gettyimages-1035065016.jpg 624w, https://www.sistemasjvr.com/wp-content/uploads/2020/03/gettyimages-1035065016-300x200.jpg 300w, https://www.sistemasjvr.com/wp-content/uploads/2020/03/gettyimages-1035065016-610x406.jpg 610w" sizes="(max-width: 624px) 100vw, 624px" /><figcaption> El sistema verificación por contraseña es considerado por algunos analistas como obsoleto. </figcaption></figure></div>



<p>Dejar ese sistema a un lado no solo es un paso en la mejora de la seguridad, también ahorra tiempo a los departamentos de soporte técnico, que dedican horas y horas a restablecer claves olvidadas. «El costo asociado al uso de contraseñas es de hasta US$200 por empleado, sin incluir la pérdida de productividad», explicó Tooley. «Para una organización grande, de más de 1.000 empleados, eso es un costo enorme», añadió.</p>



<h2 class="wp-block-heading">«Nuevos riesgos»</h2>



<p>Philip Black es el director comercial de <strong>Post-Quantum</strong>, una compañía que diseña poderosos sistemas de encriptación para proteger la información. Está de acuerdo con que las claves y las contraseñas son hoy por hoy el punto débil de la vida digital. «<strong>Hay que crear y usar tantas claves que se vuelve algo inmanejable, así que la gente termina utilizando el mismo código para todo</strong>y eso es lo que crea la vulnerabilidad», dijo Black.</p>



<p>Una nueva serie de reglas de la Unión Europea fue diseñada para lidiar con el problema.</p>



<p>La Segunda Directiva de Servicios de Pago (PSD2) les exige a los negocios usar al menos dos vías para autentificar la identidad de un usuario. Puede ser mediante algo que el cliente tenga en su poder (como una tarjeta del banco), algo que solo él sabe (como un PIN) o una característica propia, entre las que se incluyen los datos biométricos. Aunque los tokens, las contraseñas y los códigos enviados por mensaje de texto dominaron hasta ahora este tipo de validaciones, el interés en la biométrica está aumentado.</p>



<p>De acuerdo a la encuesta sobre fraude bancario de la consultora&nbsp;<strong>KPMG</strong>, en 2019 el 67% de los bancos está invirtiendo en medidas biométricas como huellas digitales, patrones de voz y reconocimiento facial.</p>



<p>La biometría ofrece una mejor experiencia al consumidor, pero no ha tenido el desarrollo esperado debido a que necesita de equipos especializados. Con los últimos modelos de teléfonos móviles, muchas personas ya tienen el <em>hardware </em>necesario en sus bolsillos.</p>



<p>Una investigación hecha en Reino Unido, por ejemplo, señaló que una quinta parte de los residentes del país tiene un celular que puede escanear huellas digitales. Y ese número está creciendo de manera acelerada. Pero incluso en eso, los datos son vulnerables.</p>



<p><strong>En septiembre de 2019, investigadores chinos demostraron en una conferencia en Shanghái</strong> que era posible obtener las huellas digitales de alguien con una fotografía tomada a larga distancia.</p>



<p>Ahora, si es difícil recomponer una contraseña, tratemos de cambiar nuestra huella digital.</p>



<p>Para aumentar la seguridad, la compañías están confiando en la autenticación multifactor (MFA), que busca identificar a los usuarios usando todas las formas posibles. Esto incluye no solo el PIN y escaneo de huellas digitales, sino también la ubicación, el historial de compras, sus patrones de movimientoy la identidad telefónica. Hasta la manera en la que agarran el teléfono móvil.</p>



<p><strong>Entonces&nbsp;</strong><strong>¿</strong><strong>l</strong><strong>a biometría va a reemplazar las contraseñas?</strong></p>



<p>«No, una combinación de factores va a reemplazar las contraseñas. Estamos y deberíamos avanzar hacia esto», dice Ali Niknam, director ejecutivo de Bunq, un servicio de banca móvil. Sin embargo, existe el riesgo de que la autenticación multifactor, aunque segura, haga que el proceso sea aún más complicado.</p>



<p>Si no sabe qué es lo se está usando para verificar su identidad en internet, ¿cómo va un usuario a proteger esa información?</p>



<p> Vía | <a rel="noreferrer noopener" aria-label="BBC  (se abre en una nueva pestaña)" href="https://www.bbc.com/mundo/noticias-50263367" target="_blank">BBC</a></p>
<p>La entrada <a href="https://www.sistemasjvr.com/por-que-las-contrasenas-van-a-desaparecer-y-que-sistemas-las-sustituiran/">Por qué las contraseñas van a desaparecer (y qué sistemas las sustituirán)</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Este acceso directo te permite buscar virus en tu PC en segundos</title>
		<link>https://www.sistemasjvr.com/este-acceso-directo-te-permite-buscar-virus-en-tu-pc-en-segundos/</link>
		
		<dc:creator><![CDATA[Donial Villapol]]></dc:creator>
		<pubDate>Thu, 13 Feb 2020 12:30:34 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=16568</guid>

					<description><![CDATA[<p>Windows Defender&#160;es el&#160;antivirus de Windows 10. Este antivirus viene instalado por defecto junto al sistema operativo y, desde el lanzamiento del mismo, se ha convertido en una de las mejores alternativas que podemos encontrar para proteger nuestro PC. Este antivirus cuenta con una interfaz muy sencilla de usar y entender desde la que poder acceder&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/este-acceso-directo-te-permite-buscar-virus-en-tu-pc-en-segundos/">Este acceso directo te permite buscar virus en tu PC en segundos</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<p><strong>Windows Defender</strong>&nbsp;es el&nbsp;<a href="https://www.softzone.es/programas/antivirus/windows-defender/">antivirus de Windows 10</a>. Este antivirus viene instalado por defecto junto al sistema operativo y, desde el lanzamiento del mismo, se ha convertido en una de las mejores alternativas que podemos encontrar para proteger nuestro PC.</p>



<p>Este antivirus cuenta con una interfaz muy sencilla de usar y entender desde la que poder acceder a todas las opciones y funciones de este antivirus. Sin embargo, también cuenta con una serie de&nbsp;<strong>comandos de CMD</strong>&nbsp;que nos permiten controlar, administrar y automatizar mucho mejor todo lo relacionado con la seguridad de&nbsp;<strong>Windows Defender</strong>.</p>



<p>Todas estas tareas se llevan a cabo a través del archivo «<strong>MpCmdRun.exe</strong>«, que se encuentra dentro de %ProgramFiles%\Windows Defender. Según el parámetro que le asignemos realizará una actividad u otra.</p>



<h2 class="wp-block-heading">Automatiza Windows Defender con accesos directos</h2>



<p>Seguro que para muchos memorizar y usar los comandos de CMD para controlar Windows Defender será una tarea bastante tediosa. Sin embargo, podemos encontrar mucha más utilizar a estos comando si los usamos para&nbsp;<strong>crear scripts en .bat</strong>&nbsp;para desempeñar determinadas tareas.</p>



<p>Para ello, no tenemos más que abrir una ventana del bloc de notas de Windows, pegar el comando, o los comandos, que queramos que se ejecuten y guardarlo con extensión .bat.</p>



<p>Una vez tengamos este fichero ya guardado en ese formato, cada vez que lo ejecutemos con doble clic se llevará a cabo su correspondiente tarea. Podemos configurarlo para que se ejecute al inicio, programarlo o lanzarlo cuando nosotros queramos.</p>



<p>Eso sí, se recomienda dar a estos scripts permisos de&nbsp;<strong>Administrador.</strong>&nbsp;De no hacerlo, es posible que tengamos problemas, tanto en el análisis como a la hora de eliminar alguna amenaza.</p>



<h2 class="wp-block-heading">Buscar virus desde CMD</h2>



<p>Gracias al&nbsp;<strong>parámetro «-Scan»</strong>&nbsp;vamos a poder analizar cualquier directorio de nuestro ordenador con el propio antivirus de Microsoft. A este parámetro deben seguirle otras instrucciones según el tipo de análisis que queramos realizar:</p>



<ul class="wp-block-list"><li>0: análisis por defecto.</li><li>1: análisis rápido.</li><li>2: análisis completo del PC.</li><li>3: análisis personalizado con un directorio propio.</li></ul>



<p>Por ejemplo, podemos hacer un análisis rápido de nuestro Windows con el comando:</p>



<p>«%ProgramFiles%\Windows Defender\mpcmdrun.exe» -Scan -1</p>



<p>O un análisis completo de todo nuestro PC con:</p>



<p>«%ProgramFiles%\Windows Defender\mpcmdrun.exe» -Scan -2</p>



<p>Si elegimos análisis personalizado (es decir, el parámetro -3) vamos a poder añadir otros parámetros adicionales que nos ofrecerán más control sobre el análisis en cuestión. Por ejemplo, podemos lanzar un análisis a nuestra carpeta personal de Windows con:</p>



<p>«%ProgramFiles%\Windows Defender\mpcmdrun.exe» -Scan -3 -File «C:\Users\usuario»</p>



<p>Si optamos por usar el parámetro «<strong>-DisableRemediation</strong>«, entonces nuestro escáner personalizado:</p>



<ul class="wp-block-list"><li>No analizará las exclusiones.</li><li>Analizará los ficheros de archivo.</li><li>No se aplicarán acciones después del análisis.</li><li>No se guardará un log con las detecciones.</li><li>Las detecciones no aparecerán en la interfaz.</li><li>Solo veremos las detecciones en la consola de CMD.</li></ul>



<p>El parámetro «<strong>-BootSectorScan</strong>» nos permitirá analizar también los sectores de arranque, o boot, para descartar la posibilidad de que aparezca algún virus.</p>



<p>Por último, con el parámetro&nbsp;<strong>-Cancel</strong>&nbsp;cancelaremos cualquier análisis, tanto rápido como completo, que se esté ejecutando en el PC. Útil por si hemos ejecutado un análisis y queremos detenerlo sin esperar a que acabe.</p>



<h3 class="wp-block-heading">Otros parámetros para controlar Windows Defender desde CMD</h3>



<p>Microsoft nos ofrece muchos otros parámetros que nos permiten controlar Windows Defender desde CMD con el programa MpCmdRun.exe.</p>



<p>Por ejemplo, el parámetro «<strong>-Restore</strong>» nos permite comprobar todas las amenazas que hay en la cuarentena y, además, restaurar cualquiera de ellas. Todo ello según el parámetro correspondiente que le acompañe:</p>



<ul class="wp-block-list"><li>-ListAll: nuestra una lista con todos los archivos de cuarentena.</li><li>-Name (nombre): restaura la amenaza más reciente de la cuarentena que coincida con ese nombre.</li><li>-All: restaura todas las amenazas de la cuarentena.</li><li>-FilePath (ruta): restaura elementos según un directorio especificado.</li></ul>



<p>El parámetro «<strong>-CheckExclusion -path (ruta)</strong>» nos permite comprobar si un directorio específico está, o no, excluido del los análisis del antivirus.</p>



<p>Si queremos consultar todos los comandos y parámetros que nos ofrece este programa, simplemente debemos consultar su ayuda en CMD escribiendo en la consola:</p>



<p>«%ProgramFiles%\Windows Defender\mpcmdrun.exe» -?</p>



<h2 class="wp-block-heading">Actualizar el antivirus desde CMD</h2>



<p>Para finalizar, otro parámetro muy interesante y útil para controlar nuestro antivirus desde la consola de Windows es «<strong>-SignatureUpdate</strong>«. Este parámetro nos permite&nbsp;<a href="https://www.softzone.es/windows-10/como-se-hace/actualizar-windows-defender-cmd/">actualizar Windows Defender desde CMD</a>, descargando la última versión de la base de datos y asegurándonos de tener siempre la última versión de la base de datos.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://www.softzone.es/app/uploads-softzone.es/2020/02/CMD-Actualizar-base-de-datos-Windows-Defender.jpg" alt="CMD - Actualizar base de datos Windows Defender" class="wp-image-265252"/></figure></div>



<p>Además, con los parámetros «<strong>-removedefinitions</strong>» y «<strong>-dynamicsignatures</strong>» también podemos borrar la caché de actualizaciones, útil para solucionar todo tipo de problemas relacionados con el antivirus.</p>
<p>La entrada <a href="https://www.sistemasjvr.com/este-acceso-directo-te-permite-buscar-virus-en-tu-pc-en-segundos/">Este acceso directo te permite buscar virus en tu PC en segundos</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google promete reducir los audios almacenados por Assistant y avisar cuando configures que se compartan tus audios</title>
		<link>https://www.sistemasjvr.com/google-promete-reducir-los-audios-almacenados-por-assistant-y-avisar-cuando-configures-que-se-compartan-tus-audios/</link>
		
		<dc:creator><![CDATA[Jhuess Villanueva]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 13:03:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.sistemasjvr.com/?p=16315</guid>

					<description><![CDATA[<p>Google mueve ficha en las polémicas que se iniciaron&#160;a principio de verano&#160;en torno a cómo permitían que terceros escuchasen nuestras grabaciones en Google Assistant, una polémica que también ha salpicado a otras empresas que hacían prácticas similares como&#160;Apple&#160;o&#160;Amazon. Lo ha hecho asegurando que&#160;reducirá la cantidad de grabaciones de audio&#160;que se recopilan y que se informará&#8230;</p>
<p>La entrada <a href="https://www.sistemasjvr.com/google-promete-reducir-los-audios-almacenados-por-assistant-y-avisar-cuando-configures-que-se-compartan-tus-audios/">Google promete reducir los audios almacenados por Assistant y avisar cuando configures que se compartan tus audios</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Google mueve ficha en las polémicas que se iniciaron&nbsp;<a href="https://www.xataka.com/privacidad/google-confirma-que-terceros-pueden-escuchar-fragmentos-audio-recogidos-google-home-google-assistant">a principio de verano</a>&nbsp;en torno a cómo permitían que terceros escuchasen nuestras grabaciones en Google Assistant, una polémica que también ha salpicado a otras empresas que hacían prácticas similares como&nbsp;<a href="https://www.xataka.com/privacidad/apple-suspende-programa-que-terceros-escuchaban-conversaciones-usuarios-siri">Apple</a>&nbsp;o&nbsp;<a href="https://www.xataka.com/privacidad/amazon-admite-que-conserva-algunos-algunos-datos-alexa-forma-indefinida-incluso-usuario-elimina-grabacion-voz">Amazon</a>. Lo ha hecho asegurando que&nbsp;<strong>reducirá la cantidad de grabaciones de audio</strong>&nbsp;que se recopilan y que se informará mejor a los usuarios sobre cómo se tratan los datos.</p>



<p>Lo han explicado&nbsp;<a href="https://www.blog.google/products/assistant/doing-more-protect-your-privacy-assistant/">en un post de su blog</a>, en el que han insistido en que el asistente tiene desactivadas por defecto las opciones de grabación de audio. También se han comprometido a reducir la cantidad de audio que almacenan de cada usuario,&nbsp;<strong>prometiendo borrar pronto la gran mayoría de las grabaciones</strong>&nbsp;de los usuarios que hayan decidido contribuir con ellas a «la mejora del servicio», que es para lo que insisten que las almacenan.</p>



<p>«Por defecto, no almacenamos tus grabaciones de audio», han defendido en la entrada de su blog. «Para almacenar tus datos de audio, puedes optar por la configuración de&nbsp;<em>Actividad de voz y audio</em>&nbsp;(VAA) cuando configures el asistente». Se trata de una de esas opciones que casi te invitan a activar prometiéndote mejoras como un mejor reconocimiento de tu voz.</p>



<p>Por lo tanto, esta práctica no va a cambiar, pero lo que sí ha dicho Google que hará es <strong>reducir la cantidad de grabaciones que almacenan</strong> de forma automática y sin que los usuarios tengan que hacer nada.</p>



<p>«Para todos los que tengáis activada la opción de VAA, pronto empezaremos a borrar automáticamente la gran mayoría de los datos de audio asociados con tu cuenta que tengan más de unos meses», ha asegurado Google en su blog. «Esta nueva política llegará a VAA a finales de este año».</p>



<p>La empresa del buscador también dice que va a cambiar los textos de su configuración para <strong>dejar claro que si activas el VAA tus audios pueden ser escuchados</strong> por revisores humanos para mejorar la tecnología de reconocimiento. Recordamos que la ausencia de esta aclaración por parte de las grandes empresas fue parte de la polémica. Además, si eres un usuario que ya tiene activada la opción, se te solicitará que revises la configuración para confirmar que quieres seguir con ella.</p>



<figure class="wp-block-image"><img decoding="async" width="1024" height="456" src="https://www.sistemasjvr.com/wp-content/uploads/2019/09/google-home-2-e1569341544449-1024x456.jpg" alt="" class="wp-image-16323" srcset="https://www.sistemasjvr.com/wp-content/uploads/2019/09/google-home-2-e1569341544449-1024x456.jpg 1024w, https://www.sistemasjvr.com/wp-content/uploads/2019/09/google-home-2-e1569341544449-300x134.jpg 300w, https://www.sistemasjvr.com/wp-content/uploads/2019/09/google-home-2-e1569341544449-768x342.jpg 768w, https://www.sistemasjvr.com/wp-content/uploads/2019/09/google-home-2-e1569341544449-610x271.jpg 610w, https://www.sistemasjvr.com/wp-content/uploads/2019/09/google-home-2-e1569341544449.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>En la entrada de su blog, Google también ha asegurado que su asistente borrará automáticamente el audio que recoja&nbsp;<strong>cuando detecte que ha sido activado por error</strong>&nbsp;por algún sonido similar al comando de activación. Aseguran que se van a centrar en este área mejorando la manera de detectar estas activaciones inintencionadas y excluir las grabaciones del proceso de análisis humano.</p>



<p>Google asegura que «pronto» también se va a añadir&nbsp;<strong>un método para configurar la sensibilidad del asistente</strong>&nbsp;para reducir las activaciones accidentales o, en el caso de que prefieras maximizar la sensibilidad, asegurarse de que puedas activarlo en ambientes ruidosos.</p>



<p><strong>También habrá cambios en el proceso de transcripción</strong> en el que intervienen personas humanas que acceden al audio. Según la empresa del buscador, las muestras que se les mandan nunca están asociadas a una cuenta de usuario. Prometen que los expertos lingüistas sólo acceden al 0,2% de las grabaciones obtenidas de los usuarios, y siempre sólo cuando estos activan el VAA. A este proceso se le va a añadir nuevas capas de seguridad.</p>



<p>Con todo, lo que ha hecho Google en su comunicado es asegurar que el proceso es transparente, ya que los usuarios siempre tienen que activar esa opción de&nbsp;<em>Actividad de voz y audio</em>. Pero claro, todos sabemos que a veces esta activación se hace confusa, por lo que viene bien que Google diga que&nbsp;<strong>va a dejar claro que si la activas tus audios serán revisados</strong>&nbsp;por empleados humanos.</p>



<p>También prometen que pronto podrás ajustar la sensibilidad del asistente para evitar activaciones por error, y que borrará estas activaciones erróneas cuando las detecte. Pero claro, de momento todo queda en promesas, y habrá que esperar a ver cómo lo implementan todo. Han prometido transparencia, o sea que deberíamos ver cómo cumplen con su palabra.</p>



<p><strong>Fuente</strong>: www.xataka.com</p>
<p>La entrada <a href="https://www.sistemasjvr.com/google-promete-reducir-los-audios-almacenados-por-assistant-y-avisar-cuando-configures-que-se-compartan-tus-audios/">Google promete reducir los audios almacenados por Assistant y avisar cuando configures que se compartan tus audios</a> aparece primero en <a href="https://www.sistemasjvr.com">Licencias Microsoft | Office 365 | Azure :: SJVR</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
