70 empresas obligadas cerrar

A continuación os presentamos un artículo muy interesante publicado por El Economista, donde hablamos acerca las amenazas de seguridad y sus consecuencias.

El 70% de las empresas que pierden sus datos se ven obligadas a cerrar

Alberto Fernández, experto en Cloud y Seguridad para empresa de Telefónica España habla en una entrevista sobre las amenazas y riesgos a los que se enfrentan las empresas tras haber participado en la jornada ‘#TxDigital ¡Hazlo en la nube, hazlo seguro!’ en la Cámara de Comercio de Teruel. Ransonware, malware o ataques Zero Day son algunas de las amenazas más habituales de las que las pymes no se escapan porque el 70% de los cibertaques tuvieron como objetivo pequeñas y medianas empresas.

¿Están concienciadas hoy en día las pymes sobre la importancia de implementar medidas de seguridad en la empresa?

Yo diría que no lo suficiente. Por un lado, hay una falta de concienciación. Tenemos la sensación de que una pyme no va ser objeto de ataque y nada más lejos de realidad. Por otro, los pequeños empresarios dedican la mayor parte de sus esfuerzos y presupuesto a sacar el negocio adelante, por lo que no siempre es fácil colocar la seguridad en un plano prioritario. Y sí debería serlo. De hecho hay datos que indican que un 70% de las empresas que sufren una pérdida de datos cierran en menos de 1 año.

¿Cuáles son las principales amenazas o riesgos de seguridad en la empresa?

En realidad son varias y depende mucho del tamaño y tipo de empresa. Las pymes están sufriendo en gran medida el impacto del ransomware, que es cuando un atacante consigue introducir un malware que cifra información por la que luego pedirá un rescate. Es lo que se viene a llamar secuestro de información. En empresas más grandes, además del ransomware, las amenazas pueden venir de ataques Zero Day, que son aquellos que no son reconocidos aún por las soluciones de seguridad y explotan las vulnerabilidades de un sistema. También es relevante la fuga de información ya sea por algún atacante, en los que en muchos casos es el propio personal interno, o bien por imprudencia o descuido. Además, los grupos de hacktivistas continúan estando muy activos utilizando habitualmente ataques de denegación del servicio con los que tiran abajo la web de las empresas u organizaciones en función del objetivo que hayan elegido.

No hay que olvidar que la pyme compone el grueso de la fuerza empresarial en España (siendo el 60% del PIB nacional) y, de hecho, el 70% de los ataques que se produjeron en 2016 iban dirigidos a pymes según estimaciones de INCIBE (Instituto Nacional de Ciberseguridad).

¿Cuáles son los errores más habituales que las empresas cometen en la implantación de medidas de seguridad? ¿Se olvidan de actualizarlas o de mantenerlas una vez las han implementado?

Va un poco por ahí. La seguridad no es algo estático en la que implantamos una serie de medidas y pensemos que nos van a servir para siempre. Es fundamental tener un plan de revisión y mejora continua: revisión para ver si las medidas adoptadas están funcionando adecuadamente, y de mejora para adaptarnos a las nuevas amenazas que vayan surgiendo.

Además, la implantación de medidas de seguridad no está sólo relacionada con aplicar tecnología. Las labores de concienciación y formación de todos los miembros de la empresa son fundamentales. De nada sirve tener la mejor tecnología, sino se usa adecuadamente. Imagina una empresa que tiene medidas de seguridad razonables, pero en la que un empleado decide compartir información crítica subiéndola a un servicio de almacenamiento en la nube no profesional ni securizado por su empresa.

¿Supone un elevado coste introducir medidas de seguridad en la empresa?

Voy a responder con otra pregunta. ¿Qué coste le supone a una empresa un incidente de seguridad, habida cuenta de que algunas han cerrado por este motivo? Hay soluciones adaptadas para todas las tipologías y tamaños de empresa. Con un presupuesto razonable, se pueden hacer muchas cosas.

Al final, cuando haces un análisis de las medidas a adoptar, tienes una relación coste-beneficio, aplicando además diferentes soluciones según lo crítico que sea cada uno de los elementos a proteger. Esto, por ejemplo, es lo que hacemos en Movistar a través de Digital 1st donde creamos un plan de seguridad a medida de cada necesidad, de cada pyme.

¿Qué consejos pueden darse a las pymes para introducir medidas de seguridad en la empresa de forma correcta?

Lo primero es concienciarse, saber que tienes que estar protegido. Además, hay que identificar necesidades y revisar qué activos e información debes proteger en tu empresa.

Es importante prevenir antes que curar e implantar las medidas de seguridad necesarias para detectar y prevenir situaciones de riesgo, así como apoyarse en socios tecnológicos de confianza que tengan el expertise necesario para ganar en tranquilidad.

También hay que mantener y actualizar las medidas de seguridad adoptadas y, por último, y no menos importante, hay regulaciones que las empresas deben cumplir, como es el caso de RGPD (Reglamento General de Protección de Datos), para empresas que manejen datos de carácter personal y que tiene como fecha de aplicación el 25 de mayo de este año.

 

Si quieres leer el artículo completo de El Economista, puedes hacerlo aquí.

Rediseno ooffice infordisa

A continuación os presentamos un artículo muy interesante publicado por Xataka, donde descubrimos el rediseño realizado por Microsoft de los iconos de Office.

Nuevos Iconos de Office con un nuevo lenguaje de diseño más limpio, moderno y atractivo.

Los iconos de Microsoft Office recibieron su último lavado de cara en 2013. Ahora, tras la llegada de Windows 10 y su nuevo lenguaje de diseño, conocido como Fluent Design, la compañía ha decidido cambiarel pack de iconos de las famosas aplicaciones que integran la suite ofimática.

Con este cambio, y según la misma Microsoft, se busca que Office refleje su nuevo carácter colaborativo y de multiplaforma, con lo que busca crear un sello de identidad más allá de Windows y que sea reconocido tanto en Mac, como iOS y Android.

Microsoft rediseña los iconos de Office con su nuevo lenguaje de diseño más limpio, moderno y atractivo

Office ya no es sólo de Windows

Adoptando el tan de moda “diseño plano”, el equipo de diseño de Microsoft hizo que cada icono resaltara en dos capas: una para la letra, que es la identidad de la aplicación junto a su color; y otra para el fondo, que enfatiza de forma sencilla en qué consiste la tarea de dicha aplicación. Las únicas excepciones son el caso de OneDrive, que mantiene la forma de una nube, y Skype, donde su famosa ‘S’ acapara toda la atención.

Jon Friedman, director de diseño en Microsoft, explicaque con esto se permite “mantener la familiaridad y al mismo tiempo enfatizar la simplicidad cuando estamos dentro de la aplicación”. Lo interesante de todo, es que a pesar del cambio, que es un respiro de aire fresco, los iconos se perciben familiares y son fáciles de reconocer.

Como curiosidad, ‘Jaws’ Novet destaca el hecho de que Microsoft mató la letra ‘L’ en el anterior cambio en 2013 para el icono de Excel, que servía como complemento a la ‘X’ y ayudaba con la pronunciación (en inglés) ‘XL’ = ‘Excel’. Pues dentro de estos nuevos cambios parece que la ‘L’ no regresará nunca más.

Cabe destacar que este rediseño sólo contempla los iconos de la suite y no su interfaz, al menos por el momento, por lo que Office 2019 no sufrirá cambios más allá de los iconos, cuyo cambio se empezará a ver en los próximos días en todas las plataformas donde está disponible Office.

Un cambio que, según Microsoft, “busca diseños humanos que enfaticen en el contexto y reflejen la velocidad de la vida moderna”.

 

Microsoft Office Nuevos Iconos 1Microsoft Office Nuevos Iconos 2Microsoft Office Nuevos Iconos 5Microsoft Office Nuevos Iconos 3Microsoft Office Nuevos Iconos 6

 

 

Si quieres leer el artículo completo de Xataka, puedes hacerlo aquí.

Backup321

 

Has tenido problemas con la recuperación de archivos?
Con la copia de seguridad backup 3-2-1trabajaras tranquilo y sin preocupaciones.

¿Por qué hay que hacer copias de seguridad?

El 30% de las empresas nunca han echo una copia de seguridad de sus archivos. Hasta a aquí, ningún problema. El problema surge cuando los resultados de encuestas muestran que cada minuto se pierden o roban 113 teléfonos, cuando las estadísticas dicen que el 29% de los desastres se producen por accidente, o cuando sabemos que cada mes 1 de cada 10 PC se infecta de virus. Acciones que conllevan a la pérdida total de archivos.

¿Por qué un backup total o backup 3-2-1?

El sistema de backup 3-2-1, ofrece la solución más completa y segura para proteger los archivos y documentación de tu empresa:

  • Disponer siempre de 3 copias de los datos (los datos originales y 2 backups).
  • Tener los Backups en 2 tipos de almacenajes diferentes (Disco, NAS, Cloud, Cinta…)
  • Siempre 1 Backup fuera de la oficina (Cloud, Multi-Site, Búnker…)

¿Cuáles son las características del backup 3-2-1?

  • Escalabilidad
  • Copias incremental
  • Protección de dadas
  • Backup de máquinas virtuales
  • Datacenter securitzado
  • Agentes para BBDD
  • Monitoritzación diaria

Backup321

Perder la base de dadas de una empresa, puede significar el cierre de la empresa

¿Te imaginas llegar a trabajar y encontrar-te sin tu PC? Sin opción de recuperar toda tu documentación, sin la base de dadas del CRM, sin tus archivos…

Esto significaría levantar tu empresa prácticamente des de 0. Realizar nuevos contactos para tu CRM, repetir proyectos, facturas, albaranes, presupuestos, documentación confidencial y vital…

Una situación de crisis que puedes evitar con el backup 3-2-1.

Google 20 años

Todas las empresa quisieran empezar siendo un proyecto universitario como el proyecto de Larry y Sergey, trabajando en sus dormitorios y trasladándose en un almacén poco después. Y pasados los años, celebrar sus 20 años por todo lo alto siendo la tercera compañía mas importante del mundo y una de las empresas en la que todo el mudo sueña en trabajar algún día. Actualmente Google realiza a diario más de 3.500 millones de búsquedas diarias con un tiempo medio de 0.19 segundos por cada una de ellas, concentra el 91% de las búsquedas en Internet a nivel mundial, tiene 80.000 trabajadores y cada día traduce más de 150.000.000.000 palabras en más de 150 idiomas y en los cinco continentes. 20 años parecen ser nada, pero en el mundo tecnológico son una eternidad con una evolución constante a la que Google a sabido adaptarse con éxito.

 

¿Como era el primer almacén de Google?

Todos hemos escuchado a hablar de las maravillosas instalaciones de Google, donde los trabajadores tienen jardines, salas de juego, toboganes, consolas, futbolines… un sueño para muchos trabajadores. Pero poca gente conoce el primer almacén donde Google se izo grande. Quizás sin este almacén Google no seria que que es a día de hoy:  Ver en Google

Almace google

 

¿Cuales han sido los principales éxitos y fracasos de Google?

Google nunca ha dejado de innovar y adaptarse a los tiempos y a las circunstancias. Casi se podría decir que todo lo que ha tocado Google, se ha convertido en oro. Se ha adaptado a todas las novedades tecnológicas con muchos aciertos y también con importantes fracasos. A pesar de estos fracasos, son muchas las empresas que firmaban ahora mismo estos fracasos a cambio de su éxito.

¿Cuales han sido los principales éxitos?

Mapas (Maps), mensajería (Gmail), navegador (Chrome), sistema operativo (Android), han sido los principales logros desarrollados internamente por Google. A parte, a tenido visión para comprar otras exitosas empresas como YouTube o Facebook. A día de hoy, todas estas aplicaciones son casi imprescindibles en nuestro día a día. De echo, la gran parte de l apoblación las lleva todas instaladas en su smartphone.

¿Cuales han sido los principales fracasos?

El desaparecido Google Answers, Picasa, Google Reader, Google Videos, o Google buzz, han sido los principales fracasos de la marca. Servicios que han sacado al mercado y ya sea por la evolución tecnológica o la no adaptación a las necesidades del mercado, Google ha eliminado de sus servicios. A parte, tambien ha tenido otros fracasos, las grandes promesas que nunca llegaron a ver la luz. Las Google Glass, las cuales fueron anunciadas como una revolución tecnológica, pero  al mismo tiempo fueron muy criticas y no se les dío confianza, a parte de que fueron criticadas por ser incomodas y poco estéticas. Google las retiro para seguir trabajando en su desarrollo. Algo parecido paso con Nexus Q un rompedor gadget esférico concebido como reproductor multimedia doméstico. Google, canceló el lanzamiento antes de llegar a ponerlo en venta. Para la gran mayoría, Nexus Q es el fracaso más desconocido de la compañía, pero también sirvió como precursor tecnológico del gran triunfador en el hardware multimedia de Google, Chromecast.

Cronología fracasos de Google

Cronología fracasos de Google

 

Durante estos 20 años, no todo a sido bonito

Pero no todo es maravilloso en un gigante implantado a nivel mundial. Su posición dominante como buscador, en publicidad y en los sistemas operativos móviles le ha acarreado críticas, denuncias y multas. Sin ir más lejos, el pasado verano la Comisión Europea impuso a Google una multa histórica de casi 5.000 millones de euros al considerar que la multinacional viola el derecho a la libre competencia al reinstalar sus aplicaciones en los dispositivos móviles que tienen Android como sistema operativo. Con anterioridad, en 2017 le fue impuesta otra multa de 2.500 millones de euros por posición dominante en la búsqueda en línea y favorecer a su comparador de precios Google Shopping.

¿Hacia dónde nos va a llevar el futuro de Google?

Actualmente Google cuenta con varios centros de desarrollo, uno de los cuales está ubicado en Brasil a parte de su cede central. Vehículos autónomos, gadgets que buscan ayudar a las personas de capacidades diferentes, herramientas para la educación y realidad aumentada son parte de los proyectos que están en desarrollo e investigación. Parece ser que Google seguirá sorprendiéndonos.

 

Google, como toda empresa o servicio, tiene  virtudes y defectos. A pesar de esto, nadie duda que Google nos hace la vida mas fácil sacándonos de apuros en multitud de ocasiones. Sus servicios nos permiten ahorrar tiempo, dinero y seguridad en nuestros desplazamientos. No podemos hacer mas que dar gracias a Google y desearle ¡Una larga vida y muchos éxitos!

Empresas redoblan inversion ciberseguridad

El sector crece por encima del 150% por la proliferación de ataques en internet y la entrada en vigor de la RGDP

 

La custodia de datos pasa de ser una cuestión tecnológica a ser vital para las compañías

La ciberseguridad ha pasado de ser una cuestión tecnológica a ser elemento vital para las empresas. El sector registra en los últimos dos años crecimientos del 150% y las grandes asesorías internacionales apuestan por ampliar los servicios de asesoramiento ante las nuevas amenazas. La proliferación de ataques informáticos contra las empresas y la entrada en vigor de la normativa RGDP, que prevé cuantiosas multas a las firmas que sufran fallos en la custodia de datos personales de sus clientes, eleva la demanda de auditorías. La ciberseguridad ha pasado de ser cuestión técnica a ser de atención prioritaria para los consejos de dirección. Sufrir un ataque informático y sucumbir supone una amenaza para la supervivencia de cualquier compañía.

El holliwoodiense ataque a Sony Pictures un día después del estreno en Estados Unidos de la película ‘The Interview’, con la publicación de documentos confidenciales incluidos, con la caída de las acciones de la empresa, o el impacto del virus Wannacry, que se expandió por todo el mundo son algunos de los ciberataques más sonados. Sin embargo, los ataques proliferan y no solo afectan a grandes multinacionales, ya que el 70% de las pymes españolas han sufrido un ciberataque, según la empresa de seguros AXA.

Greg Bell, responsable de la división internacional de ciberseguridad de la consultora KPMG, advierte de que “el transmitir confianza a los clientes y proveedores debe se una línea estratégica para las empresas y no solo minimizar los riesgos de un ciberataque”. En opinión de Akhilesh Tuteja, responsable del área de ciberseguridad en la India de la consultora KPMG, “la ciberseguridad se ha convertido en un problema fundamental para las empresas, ya está en el ‘core business’ de cualquier negocio por sus implicaciones comerciales y económicas. Los riesgos han aumentado y el asunto se discute ya en la alta dirección de las compañías”.

La multinacional KPMG es una de esas firmas que registra en su división de ciberseguridad en España un crecimiento del 200%. Pero no es la única. La propia Generalitat de Catalunya, a través de la agencia de Competitivitat Acció, se ha hecho eco de este crecimiento del sector y ha llegado a calcular que atrae ya a 352 empresas con casi 6.000 trabajadores. Expertos del sector calculan que en España las empresas del sector mueven en torno a 1.200 millones de euros, aunque son estimaciones difíciles de comprobar, casi tanto como los costes que supone levantar la guardia. En ciberseguridad los errores se pagan, pero las firmas afectadas callan para preservar su reputación.

Los ataques

“El 80% de los ataques a empresas son consecuencia de empleados o exempleados. El 60% de ellos no son intencionados y el 40% restante responde a intereses económicos”, explica Sergi Gil López, director de Ciberseguridad de KPMG en Barcelona. Esta división, que en España ya tiene un centenar de empleados especializados, asesora a las empresas en la lucha contra los ataques a sus sistemas de información.

1536941140723

Greg Bell (responsable ciberseguridad KPMG internacional), Akhilesh Tuteja (responsable ciberseguridad de KPMG en la India) y Sergi Gil (responsable ciberseguridad de KPMG en Barcelona).ie de foto / FERRAN NADEU

KPMG dispone de equipos de ‘hackers’ propios que monitorizan la ‘deep web’, esa porción de la red oculta a los buscadores, en busca de signos de venta de información y planes de ataques. También realizan análisis de vulnerabilidades de las empresas preocupadas por sus datos. Las empresas aseguran sus redes, aunque KPMG advierte de que la ciberseguridad pasa casi siempre por la concienciación del problema por parte de todos los integrantes de las empresas ya que la delincuencia tiende a atacar más a través de sus empleados o directivos.

Amenaza para la industria

“La amenaza ha pasado de estar en un entorno de las tecnologías de la información a entornos OT (operational tecnologies), por lo que las empresas de ciberseguridad son imprescindibles para evitar que lleguen a parar las maquinas en las empresas tras un ciberataque”, explica Gil. “Otro problema es que hasta ahora siempre se había creído que la ciberseguridad era algo que afectaba especialmente a las empresas de servicios y es precisamente en la industria donde son necesarias medidas urgentes de protección”, añade el responsable de KPMG en Barcelona. En su opinión, las empresas destinan en general escasa inversión para mejorar sus medidas de defensa y “cuando se produce un ataque, los costes son 500 veces mayores”.

Se calcula que el 40% de los ciberataques tienen como consecuencia directa la paralización de las operaciones y la facturación, el 39% pérdida de información confidencial y el 32% una pérdida de calidad del producto, según el informe elaborado por Acció. Las empresas paralizan sus operaciones una media de 17 horas anuales por ataques informáticos.

Sectores

“Las empresas comienzan a ser cada vez más conscientes de la importancia de invertir en seguridad para prevenir este tipo de riesgos, aunque todavía estamos muy lejos de alcanzar el nivel de concienciación de otros países. Muchas de ellas piensan ‘a mí esto no me pasa, solo les ocurre a grandes corporaciones'”, opina el director territorial de Catalunya de AXA, Josep Armas. Los sectores en los que la ciberseguridad se muestra un elemento más crítico son la banca y la sanidad, pero el impacto económico depende en gran medida del tamaño de la empresa u organización afectada. A escala internacional, el sector de la ciberseguridad mueve del orden de 93.000 millones de dólares, según el informe de Acció, con especial concentración de grandes empresas en EEUU, Reino Unido e Israel.

 

Si quieres leer el artículo completo de el Periódico, puedes hacerlo aquí.

Veeam esp

Veeam® Backup & Replication ™ 9.5 proporciona disponibilidad para TODAS las cargas de trabajo virtuales, físicas y cloud (incluyendo VMware vSphere y Microsoft Hyper-V) desde una única consola de administración. Proporciona recuperación rápida, flexible y fiable de sus aplicaciones y datos, y unifica el backup y la replicación en una única solución de software.

CARACTERÍSTICAS DE VEEAM BACKUP & REPLICATION: STANDARD ENTERPRISE ENTERPRISE PLUS
Backup (disco, deduplicado y compresión integrados)

x

x

x

Haga backup directamente desde almacenamiento primario basado en archivos (NFS)

x

x

x

Veeam Cloud Connect Backup (backup rápido y seguro en la nube)

x

x

x

Veeam Cloud Connect Replication (DR basado en la nube rápido y seguro totalmente integrado)

x

x

x

Recuperación (VM enteras, discos virtuales, nivel de archivo)

x

x

x

Restore a Microsoft AzureMEJORADO9.5

x

x

x

Replicación (protección de datos casi continua, replicación desde un archivo de backup y conmutación por error planificado)

x

x

x

Implementación y administración centralizada de Veeam Agent para Linux y Veeam Agent para Microsoft WindowsNUEVO9.5

x

x

x

SureBackup® y SureReplica (verificación de la recuperación)

x

x

On-Demand Sandbox™ (para el despliegue de bajo riesgo de aplicaciones desde backups y réplicas)MEJORADO

x

x

Recuperación para Oracle

x

x

Recuperación avanzada para Microsoft Active Directory, Exchange, SharePoint y SQL Server

x

x

Proxy de interacción guest ROBO

x

x

Cifrado mejorado (protección contra contraseñas perdidas)

x

x

Replicación (conmutación por error)

x

x

Scale-out Backup Repository™ (limitado a tres extensiones)

x

x

Aceleración WAN integrada (para Veeam Cloud Connect)

x

x

Aceleración WAN integrada para backups

x

Aceleración WAN integrada para réplicas

x

Backup desde snapshots de almacenamiento de los principales proveedores de almacenamiento del mundo
9.5

x

9.5On-Demand Sandbox (para el despliegue de bajo riesgo de
aplicaciones) desde snapshots de almacenamientoMEJORADO

x

Recuperación en modo autoservicio (delegación)

x

Automatización de tareas (soporte de la API RESTful)

x

Novedades de Veeam Backup & Replication 9.5:

Esta última versión de Veeam Backup & Replication ofrece a los clientes la capacidad para gestionar y proteger TODAS las cargas de trabajo (virtuales, físicas y cloud) desde un único panel de control. Incluye además nuevas asociaciones estratégicas e integraciones de almacenamiento con IBM Spectrum Virtualize y Lenovo Storage V Series para reducir los RTOs y RPOs y mucho más.

 

¿Qué condiciones de licencia e instalación se necesitan para gestionar agentes basados en Linux y Windows desde Veeam Backup & Replication?

La utilización de la funcionalidad de administración de agentes requiere la instalación adicional del paquete distribuible de Veeam Agent para Microsoft Windows , 2.1 o posterior y/o Veeam Agent para Linux v2 o posterior con Veeam Backup & Replication. Las licencias de Agent están disponibles en modelo de suscripción y pueden utilizarse tanto para cargas de trabajo Linux como Microsoft Windows.

 

¿Cómo se licencia Veeam Backup & Replication?

Las licencias para Veeam Backup & Replication se adquieren en la modalidad perpetua con mantenimiento Basic o Production, o como licencia de suscripción que incluye el soporte Production 24×7.

La licencias perpetuas de Veeam Backup & Replication se licencian por socket CPU en hosts con las máquinas virtuales (VMs) de las que se vaya a hacer backup, replicar, monitorizar o generar informes. Se exige una licencia por cada socket de placa base ocupado según indique la API del hipervisor.

Las licencias de suscripción de Veeam Backup & Replication se licencian por VM. Existen licencias de suscripción de uno a cinco años, y los clientes pueden elegir pagar toda la suscripción por adelantado o pagar anualmente. Las plantillas VM se licencian como VMs normales.

Nota: Los hosts de destino (para los trabajos de replicado y migración) no necesitan licenciarse.

 

¿Hay componentes de producto (servidores de backup, proxies de backup, repositorios de backup) que se licencien de forma independiente?

No, los componentes de productos no se licencian de forma independiente. Puede desplegar tantos componentes de estos como desee mientras se encuentren licenciados al número correcto de sockets.

 

¿Puede tener un cliente más de una edición en su entorno?

No, solo puede usarse una edición (Standard, Enterprise o Enterprise Plus) en la misma ubicación física. Por otra parte, todas las ediciones licenciadas deben ser las mismas entre ubicaciones físicas si quiere gestionarlas a través de Veeam Backup Enterprise Manager.

Este requisito se aplica a todas las implementaciones de Veeam Backup & Replication, incluyendo los entornos multihipervisor. Por ejemplo, si tiene 5 licencias para vSphere y cinco licencias para Hyper-V en una ubicación dada, las 10 licencias deben ser todas Standard, Enterprise o Enterprise Plus.

Los clientes actuales que deseen actualizarse a Enterprise o Enterprise Plus deben actualizar todas las licencias actuales para poder recibir un archivo de licencia fusionado.

Verano blog esp

Sabemos que tu empresa no descansa en agosto. Por esto durante el mes de agosto nos vamos de vacaciones, pero seguimos ofreciendo el servicio técnico que tu empresa necesita y se merece.

Horario

Del día 6 al 30 de agosto, el horario de oficina será de 08:00 a 14:00, a excepción de la semana del 13 al 17 de agosto que nuestras oficinas permanecerán cerradas.

Servicio técnico mínimo

El servicio técnico mínimo quedará activo al mail soporte@infordisa.com, a los teléfonos 977 612 073 y 668 865 443 y en nuestra Central de soporte.

24x7

El servicio de guardia 24×7 sigue activo sin interrupciones para los clientes que lo tengan contratado.

 

 

Calendario de festivos Infordisa 2018

 

Calendario 2018

Windows nt esp

A continuación os presentamos un artículo muy interesante publicado por Ataka. Un artículo hablando de los 25 años de Windows NT, el Windows que pasados 25 años, a día de hoy aún influencia al actual Windows 10.

Cuando nació Windows NT, la mayoría de nosotros todavía pensábamos en 16 bits, pero en julio 1993 Microsoft fue ambiciosa y presentó Windows NT, la primera versión pura de 32 bits de su larga saga de sistemas operativos.

Aquel desarrollo que estos días cumple 25 años apostó por varios conceptos rompedores para lo que eran los Windows tradicionales basados en MS-DOS. Entre otras cosas ofrecía soporte multiproceso y multiusuario, pero también quiso ser un sistema operativo agnóstico del procesador, pudiendo correr en IA-32, MIPS, DEC, Alpha, Power PC e Itanium, además de las plataformas x86 y ARM.

Windows nt

Agnóstico en hardware y software

Usar aquellas siglas como apellido del sistema operativo (NT era considerado inicialmente el acrónimo de “New Technology”, “Nueva Tecnología”) ya eran una declaración de intenciones de un sistema operativo pensado originalmente para estaciones de trabajo y servidores.

Sin título 1

Originalmente se concibió como el sucesor del también mítico OS/2 de IBM, pero cuando la relación entre esta empresa y Microsoft se rompió, fue la compañía de Redmond la que acabó llevándose el gato al agua.

Los requisitos hardware de Windows NT 3.1, la primera versión de aquel sistema operativo, eran muy altos para la época: uno necesitaba un potente 386 a 25 MHz, al menos 16 MB de RAM y 90 MB de disco duro, una configuración a la que no muchos podían acceder.

Era el Windows de los usuarios avanzados y empresariales que se beneficiaban de aquellas redes locales que empezaron a mostrar sus virtudes gracias a este desarrollo. Al menos lo fue durante los primeros tiempos, porque poco a poco muchas de sus características acabarían haciendo que fuera esta —y no la familia de versiones Windows 9x— la base de sistemas operativos posteriores como Windows 2000 o Windows XP.

En las distintas versiones de Windows NT debutaron características como el directorio activo, el sistema de ficheros NTFS, BitLocker, Windows Update o Hyper-V. La emulación parcial de aplicaciones MS-DOS gracias a la llamada NTVDM (NT Virtual DOS Machine, también conocida como WOW o Windows On Windows”) permitió que antiguas aplicaciones corrieran sin demasiados problemas en este SO de nueva generación.

Windows 10 tiene muchas características de Windows NT

Sin embargo fue esa independencia del hardware y el software su característica más llamativa. La idea era poder tener una base de código común a la que luego se le añadiera una capa de abstracción hardware (HAL) para cada plataforma. El sistema operativo que apareció para diversas plataformas (IA-32, MIPS, DEC Alpha, Power PC, Itanium, x86-64 y ARM) fue poco a poco abandonando la mayoría de ellas, no obstante.

Sin título 2

Otra de sus grandes novedades fue la introducción de una multitarea preemptiva que permitía por fin llevar ese tipo de gestión de procesos a los sistemas operativos Windows. A diferencia de una multitarea cooperativa, mucho menos eficiente si uno ejecutaba varias tareas al mismo tiempo, este sistema operativo planteaba por fin la posibilidad de trabajar con entornos multitarea de forma mucho más potente.

Aquel sistema operativo acabaría siendo mucho más importante para usuarios finales de lo que estos seguramente imaginaron cuando apareció en el mercado. De hecho el apelativo Windows NT desapareció como tal, pero todas las versiones modernas de Windows (incluida Windows 10, que acaba de cumplir 3 años de su lanzamiento) son herederas de aquel esfuerzo que se comenzó su andadura hace 25 años. Ahí es nada.

Si quieres leer el artículo completo de Ataka, puedes hacerlo aquí.

 

 

Contrasenyes

A continuación os presentamos un artículo muy interesante publicado por Hector Russo, donde dentro del mundo de la informática, vemos un claro ejemplo del  refrán “en casa de herrero cuchara de palo”. Esperamos que os resulte útil.

El 45% de los profesionales de infosec utiliza la misma contraseña en diferentes servicios

Escrito por Hector Russo

Estamos cansados de repetir y escuchar de empresas de seguridad que no se deben de utilizar las mismas contraseñas a través de múltiples cuentas y por supuesto no utilizar contraseñas como “12345678” o “password”, pero millones de usuarios lo siguen haciendo.  Claro que algunos no tienen idea de esta recomendación y muchos otros no creen que a ellos les sucederá algo, pero lamentablemente hoy en día esas cosas suceden y muchos un día se encuentran con que un hacker se apoderó de su cuenta de email o de una red social.

Que le suceda a gente sin experiencia, aún con todas las recomendaciones que se escuchan a través de varios medios de información, es algo que podemos llegar a entender, pero que profesionales del sector conocido como Seguridad de la Información (o como se lo conoce en inglés: Infosec) sigan con esas malas prácticas es incomprensible.

Entre el 6 y 8 de Junio pasado se llevó a cabo Infosecurity Europe en Londres, el evento de seguridad de la información más importante de la región que incluye uno de los programas de conferencias más grande y completo de Europa.  Este evento junta a más de 400 expositores que exhiben sus soluciones y productos de seguridad de la información ante casi 20.000 profesionales de la seguridad de la información.

La empresa de seguridad Lastline, este año durante el evento llevó a cabo un estudio con 306 profesionales de seguridad de la información y uno de los resultados es incomprensible: 45% de los profesionales contestaron que utilizan la misma contraseña en múltiples cuentas de usuarios en distintos servicios.  Algo que es como el dicho “Haz lo que yo digo, no lo que yo hago“.

Subscribe 3534409

Como bien lo indica esta empresa de seguridad este es un tópico que es “una pieza básica de higiene en línea que la comunidad de infosec ha estado tratando de educar al público en general durante la mayor parte de una década” y que incomprensiblemente no practican.

Pero todo no se detiene con ese hallazgo, el estudio también reveló que el 20% de los profesionales infosec utilizó WiFi público sin protección y el 47% dice ser cauteloso al momento de comprar los últimos gadgets debido a que les preocupa la seguridad.

Otro de los resultados del estudio fue que el 20% de los profesionales dijo que no tendrían problemas en recibir su salario en criptomonedas y el 92% dijo que en el pasado ya utilizaron criptomonedas para comprar tarjetas de regalo.

Andy Norton, ejecutivo de la firma Lastline a cargo de la división de Inteligencia de Amenazas, respecto a los resultados del estudio comentó lo siguiente,

El hecho de que los elementos de la comunidad de seguridad no estén escuchando sus propios consejos sobre las mejores prácticas de seguridad y establezca un buen ejemplo es algo preocupante.

Ataques ahora son una realidad para las empresas e individuos y la reutilización de contraseñas en múltiples cuentas hace que sea mucho más fácil para los actores malintencionados poner en peligro cuentas adicionales, incluido el acceso a datos corporativos para robar información confidencial o personal. Los asistentes a Infosecurity Europe deberían ser mucho más conscientes de estos problemas que el consumidor medio

 

Si quieres leer el artículo completo de Hector Russo, puedes hacerlo aquí.

Freeware esp

¿El modelo Freeware, cómo funciona?

El concepto freeware hace referencia a un software que se distribuye sin pago por licencia, es decir: sin coste por licencia. Por lo tanto, todos podemos utilizarlo por tiempo ilimitado. 

Quien crea un software freeware, conserva los derechos de autor sobre él y, por lo tanto, aquella persona o empresa que lo utilice deberá hacerlo según las normas impuestas por el creador. Así, el uso del software va ligado al cumplimiento de la normativa impuesta por el mismo desarrollador.

Ahora Freeware, nuestro software freeware

Infordisa, apuesta por el modelo software freeware, el modelo de software del futuro. Ahora Freeware es un software avanzado tanto en funcionalidades como en desarrollo del software y modelo de negocio. Des de 2008, Ahora apuesta por el software freeware. Esto se traduce en varios aspectos clave. Por un lado, trabaja bajo una serie de cláusulas pensadas para ofrecer la mayor protección a los clientes; por otro lado, el software de gestión no tiene coste alguno de licencias.

Ahora freeware

Software de gestión sin coste alguno de licencias

El software de gestión freeware se distribuye sin coste de licencias de usuario, ahora y siempre. Ahora no hace pagar para las licencias de ningún tipo de aplicación, herramienta o módulo tecnológico o funcional.

Al ser las licencias totalmente gratuitasel cliente solo tiene que invertir en servicios (de consultoría, implantación, formación…), lo que te permitirá obtener la solución de gestión más adaptada a tus necesidades. El freeware no tiene ningún truco, sólo es un modelo de negocio diferente basado en la economía colaborativa, apoyando el desarrollo del software a partir de nuestra Red de Canal. Así, Ahora puede ofrecer las soluciones de gestión de manera gratuita, y asegurar la mayor calidad y el mejor servicio.

Soluciones sectoriales

Ahora, ofrece módulos de trabajo para adaptar las funcionalidades del software a las necesidades específicas de cada sector empresarial. Con que sectores trabaja? Alquiler de maquinaria, Agrícola, Cerámico, Calzado, Químico y pinturas, Industria gráfica, Instaladores, Inmobiliario, Distribución farmacéutica, Sector viveros, Reciclaje y gestión de residuos.

Soluciones sectoriales ahora

Para todos los tamaños de empresas

Gracias a las tres soluciones que ofrece, Ahora puede adaptarse en cualquier empresa, sea cual sea su tamaño, desde una micropyme hasta grandes empresas con su propio departamento TIC. Esta adaptabilidad, permite a la empresa usuaria de Ahora Freeware no tener de cambiar de software en toda su evolución profesional, sea cual sea su tamaño, ya que Ahora se adapta a sus necesidades.

Mantenimiento opcional y variable

Para el buen funcionamiento del software en todo momento, es recomendable la contratación de un servicio de mantenimiento. A pesar de esto, el contrato de mantenimiento para el software Ahora es opcional (a excepción de en la línea Express, que traslada un mínimo coste de mantenimiento evolutivo).

En caso de contratar el servicio de mantenimiento, este se puede cancelar en cualquier momento sin ningún tipo de penalización ni letra pequeña. Del mismo modo, este, se podrá volver a dar de alta en cuando el cliente considere oportuno.

El contrato de mantenimiento es de los más económicos del mercado, a mayor número de usuarios, menor precio global. Al mismo tiempo, aunque los módulos o áreas funcionales implantadas aumente, el coste del mantenimiento no aumenta.

Aexpress crm mockup uai 1032x638

Garantía total de producto y servicio

Tengas o no tengas contratado el mantenimiento del software de gestión, está garantizado de por vida. 

Los menores costes de adquisición, propiedad y actualización del mercado

  • Los costes de adquisición son menores porque no tienes ningún gasto inicial en licencias de usuario.
  • Los costes de propiedad tienden a cero porque, del mismo modo, no tendrás que pagar en el futuro ni un euro por licencias. No importa que seáis más usuarios o que contrates funcionalidades adicionales. Además, el coste de mantenimiento disminuye a cuantos más usuarios utilicen la aplicación.
  • Los costes de actualización son ínfimos, porque la avanzada tecnología y arquitectura de las aplicaciones de gestión permite actualizar una revisión en apenas minutos, y una versión en tan sólo algunas horas.

Sin ninguna limitación

Sin limitaciónes técnicas, ni funcionales, ni en número de usuarios. Al contratar una solución de software, es importante escoger un proveedor que pueda cubrir tus necesidades presentes, pero también las futuras. Ahora, software de gestión freeware cubre todas las áreas de la compañía y ofrecen alcance funcional avanzado: Ahora no ofrece sólo soluciones ERP, sino también CRM, SGA, GMAO… Toda una serie de aplicaciones que forman un sistema de información completo. Todo ello, sin coste alguno de licencias por usuario, sin límite temporal y con toda la potencia de MS SQL Server, sobre una innovadora y diferenciada arquitectura.

Personalizaciones no afectadas por el control de versiones

Ahora Freeware busca la innovación, tanto a nivel de modelo de negocio como en sus productos. La principal característica de las soluciones de gestión que ofrece al mercado, a nivel de tecnología y arquitectura, es que cualquier personalización realizada no se ve afectada por el control de versiones.

Actualizar el software de gestión de Ahora siempre será un proceso sencillo y que se lleva a cabo en minutos u horas, aunque se hayan realizado gran cantidad de personalizaciones. Esto tiene una repercusión nula en costes de actualización y en trastornos operativos y costes indirectos.

Ax mockup banner2 uai 1032x876

No confundamos el software freeware con software libre, sharewere, donationware, postcardware…

No debemos confundir el freeware con el software libre. A diferencia del freeware, con el software libre los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software sin limitaciones. Es decir, el software libre da total libertad al usuario. El freeware tiene propietario y el software libre no.. Por lo tanto, el freeware es considerado como un “software propietario”. Sin embargo, ambos se distribuyen de forma gratuita y se permite su libre uso.

Existe también el software shareware, como una variante del freeware. El shareware trata de lograr que el usuario pruebe el producto durante un tiempo limitado, poniendo el caramelo en la boca del cliente y enamorar-lo. Una vez finalizado el periodo de prueba, el cliente deberá pagar el software.

A parte, existen otras variantes de formas de distribución de software, como por ejemplo el postcardware o el emailware, que consisten en enviar una carta o mail al propietario, o el donationware en el que el usuario debe realizar una donación a cambio del software.