Entradas

AZURE SPHERE OS

Microsoft revoluciona las redes con el anuncio de su propio sistema operativo basado en el Kernel de Linux. Como Satya Nadella, máximo responsable de Microsoft, dijo en 2014, Microsoft ama a Linux. En esta línea, sale la presentación de el nuevo Azure Sphere OS, un sistema con el que quiere mejorar la seguridad en el Internet de las Cosas.

¿Y de qué va?

Azure Sphere OS es un conjunto de software y hardware destinado a mejorar la seguridad de los pequeños procesadores de electrodomésticos inteligentes, juguetes conectados y otros dispositivos.

Así, el objetivo no es el público en general, sino el Internet de las Cosas (IoT), pues reúne hardware y software para proteger de ciberataques y malware a los dispositivos conectados con esta nueva tecnología.

Dicho por las propias palabras de Brad Smith, presidente de Microsoft, “después de 43 años, este es el primer día que anunciamos, y distribuiremos, un kernel Linux personalizado” echo que hace referencia a la revolución que conlleva esta presentación en la compañía.

Azure Sphere OS no es solo un sistema operativo, sino una nueva clase de MCUs. Así, Microsoft ha desarrollado un nuevo diseño que permitirá crear microprocesadores más potentes que se cederá de manera gratuita a los fabricantes de chips y así los usen en sus nuevos productos.

Azure Sphere OS es entonces un nuevo chip para cosas como termostatos, neveras, juguetes inteligentes y demás objetos conectados a Internet. Y, a la vez es un sistema operativo personalizado construido pensado en seguridad. Un sistema que incorpora un kernel de Linux personalizado y optimizado para el IoT.

Azure Sphere OS, ha sido desarrollado para funcionar precisamente en estos chips y brindar mayor seguridad mediante actualizaciones por lo menos durante 10 años.

De este modo, Azure Sphere OS también integrará servicios de seguridad en la nube que protegerán cada dispositivo, y funcionará junto a cualquier nube, incluso privada o propietaria.

¿Y por qué Linux?

No es ningún secreto la buena relación entre Microsoft  y Linux, muestra de esto es por ejemplo varios distros de Linux dentro de la Microsoft Store, siendo el más reciente lanzado en marzo el Kali Linux, aunque éstos van enfocados a desarrolladores.

Des de hace tiempo, surgen rumores del interés de Microsoft por Linux. Microsoft, justifica el nuevo sistema operativo basado en Linux con el siguiente razonamiento: el sistema operativo Windows 10 es demasiado grande como para montarse en los nuevos microprocesadores. Así, con la base de Linux se ha desarrollado Azure Sphere OS, un sistema operativo ligero, apto para trabajar con los nuevos chips desarrollados para la ocasión.   De ahí que hayan apostado por el Kernel de Linux.

La versatilidad de Linux lo convierte en la solución ideal, y más ahora que Microsoft ha abrazado de lleno su desarrollo.

Según Brad Smith veremos el primer hardware con Azure Sphere OS montado en su interior para finales de este 2018.

Leemos entre líneas

Con estos movimientos Microsoft está aceptando que parte de la comunidad de desarrolladores no va a dejar de trabajar con los sistemas de código abierto, por lo que ha decidido empezar a abrazarlos para que estos puedan trabajar en y para proyectos de la empresa.

Linus Torvalds ha dicho en alguna ocasión que si Microsoft hace alguna vez aplicaciones para Linux «significará que hemos ganado». Pues bien, la empresa de Nadella no sólo lanza apps para Linux mediante Android, sino que también acepta distros GNU/Linux en Windows 10 y en Azure, y ahora tiene incluso su propio sistema basado en el Kernel.

 

Y tu, ¿Qué opinas de la nueva apuesta de Microsoft?
7 obligaciones antivirus

En la actualidad, las empresas necesitan proteger a usuarios que trabajan desde cualquier lugar y utilizan más de un dispositivo para su trabajo. Para conseguirlo, necesitan de un antivirus competente que permita proteger fácilmente a los usuarios independientemente del número de dispositivos que utilicen. Ya sea desde equipos Windows y Mac, a teléfonos o tabletas, pasando por escritorios virtuales o físicos, etc. Todos tienen que estar debidamente protegidos.

Pero, ¿qué antivirus hay que escoger?

Es hora de escoger un software antivirus para la protección de tu empresa. Es muy importante escoger correctamente ya que va a ser el software antivirus que soporte la seguridad de los datos y dispositivos de tu empresa. En el momento que te pones a investigar, te encuentras con un sinfín de posibilidades, marcas, tarifas, tecnicismos, ofertas, etc. Para resolver ese dilema vamos a enfocarlo de una forma diferente.

¿Qué obligaciones tiene que cumplir un buen antivirus?

Éstas son las 7 obligaciones que un antivirus tiene que cumplir en tu empresa:

  1. Debe proteger a todos los dispositivos y usuarios. Debe administrar de forma segura y proteger a los usuarios y los datos almacenados en teléfonos, tabletas, portátiles y ordenadores de sobremesa. Además, debe proteger a tus usuarios que se encuentren en cualquier lugar: en casa, de viaje, en la oficina, etc.
  2. Tiene que protegerte ante cualquier amenaza. Es necesario un antivirus probado y con un control de los dispositivos, aplicaciones, datos, Internet y accesos a la red.
  3. Debe permitirte un uso fácil y práctico de los dispositivos personales en el trabajo. Tiene que tener un acceso seguro a los datos y al correo de tu empresa, haciendo uso de una gestión de dispositivos móviles fácil de usar.
  4. Tiene que simplificarte las tareas de administración. Hay que reducir la carga de trabajo.
  5. Debe permitirte obtener de una forma práctica y sencilla un soporte. Hay que eliminar las complicaciones de licencias y tener a disposición un soporte proporcionado por expertos.
  6. Hay que tener a disposición un sistema de licencias razonable. Necesitas precios por usuario, independientemente del número de dispositivos que utilicen.
  7. Debes beneficiarte de un servicio razonable. Un buen servicio para las actualizaciones, soporte 24 horas ilimitado y ahorros considerables de varios años o como cliente fiel.

Ahora ya sabes cuales son los requisitos u obligaciones que un antivirus tiene que cumplir en tu empresa. Para escoger qué antivirus cumple con todos estos requisitos, te sugerimos el siguiente modelo: ESET NOD32.

ESET NOD32: máxima protección para tu empresa

ESET NOD32 es el antivirus que asegura una protección completa de las estaciones de trabajo, de los dispositivos móviles y de los datos e Internet.

Quieres más información sobre el antivirusESET NOD32? Contacta con nosotros y te ayudaremos

Antivirus ESET NOD32

Seguridad dropbox

En los últimos años el uso de servicios de almacenamiento en la nube, como Dropbox, Google Drive y similares, ha proliferado en gran medida y hoy en día son muchos los que, por sus múltiples ventajas, los aconsejan tanto para particulares , en su ámbito doméstico, como para empresas o profesionales. Sin embargo en este último supuesto se debe tener especial cuidado con la información que se «suba» a estos servicios cloud. ¿Por qué?

Dejando al margen el hecho de que puede producirse la falta de control de la empresa sobre la información aquí almacenada y el acceso y / o uso que pueden hacer los empleados con esta información (Ej. Que un trabajador descargue y conserve información la empresa una vez extinguida la relación laboral), lo que seguramente muchas empresas ignoren es que están infringiendo la normativa sobre protección de datos de carácter personal.

Si en estos espacios virtuales almacenamos datos personales de clientes, tanto con las versiones de pago como con las gratuitas, de conformidad con la normativa europea estas empresas prestadoras del servicio cloud convierten encargados del tratamiento de estos datos, y el art. 12 de la Ley Orgánica de Protección de Datos (LOPD) y el art. 17 de la correspondiente Directiva europea nos obliga a suscribir con ellas un contrato donde se recoja su compromiso de tratar esta información de acuerdo con nuestras instrucciones, así como que no la utilizará para otros fines distintos ni cederá a otras personas , y en el que asimismo se reflejen las medidas que están obligadas a implementar para garantizar la seguridad de estos datos.

Y aquí debemos decir que, en su mayoría, los términos y condiciones de estos servicios de almacenamiento no contemplan estas cuestiones, o al menos no adecuadamente.

[av_one_half first]

Como ejemplo Dropbox, en las condiciones para empresas exime de «responsabilidad por eliminaciones o fallos en almacenar cualquier información de una cuenta de Servicios de un Cliente o Usuario final».

[/av_one_half]

Con su adhesión al Puerto Seguro garantiza que tus datos, como usuario / cliente suyo, disfrutarán de un nivel de protección equivalente al que exige la normativa europea, pero no garantiza por sí mismo que así sea respecto a los datos personales de terceros que se guardan en Dropbox.

Por otro lado debemos tener en cuenta que si el prestamista o la ubicación de los servidores donde vamos a almacenar esta información se encuentra fuera del territorio del Espacio Económico Europeo, estaremos ante una transferencia internacional de datos y por tanto podríamos llegar a necesitar la previa autorización del Director de la Agencia Española de Protección de Datos.

Ahora bien, esto no quiere decir que las empresas españolas no puedan utilizar estos sistemas cloud de almacenamiento. Eso sí, si no queremos que la nube nos caiga un aguacero lo deberíamos hacer o cumpliendo las exigencias anteriores, o no alojando información que contenga datos personales de terceros, o subiendo esta información una vez la hayamos sometido a un correcto proceso de disociación .

Para hacerlo, servicios como nuestro backup online, cumplen la normativa legal vigente en cuanto a protección de datos, con contratos firmados por los implicados y asesoramiento técnico cualificado y capacitado para llevar a cabo cualquier gestión necesaria para el mejor funcionamiento.

Cryptolocker solucion

Estas últimas semanas seguramente ha oído hablar a compañeros o conocidos, sobre un virus que entra en los equipos, encripta la información que tenemos, y pide posteriormente un rescate. Se trata del virus Cryptolocker, y si lo prevenimos, lo podemos evitar. A continuación os explicamos cómo.

¿Qué es Cryptolocker?

En los últimos meses todo el mundo ha oído hablar de este virus ya que algún amigo cercano seguramente ya lo ha sufrido. Cryptolocker es uno de los Virus más famosos y más peligrosos de los últimos años que está atacando con fuerza durante este mes a través de nuevas mutaciones inutilizando miles de Equipos y Servidores. Este Malware utiliza sofisticadas técnicas de cifrado de datos para inutilizar documentos importantes. Se recibe mediante e-mail y el equipo se infecta a través de la descarga de sus archivos adjuntos, los cuales no son detectados por los antivirus.

¿Cómo desinfectarme?

Actualmente no hay ninguna manera fiable de desencriptar los archivos. La única solución es recuperar el sistema mediante backups previos a la infección. En cualquier caso, pagar a los hackers no es garantía de solución eficaz. Algunos antivirus pueden eliminar el virus en sí, pero no recupera los datos.

¿Cómo prevenir el desastre?

En primer lugar hay que tener una buena política de Backups bien diseñada y fiable. No es nada aconsejable tener en la misma red el repositorio de backups, ya que el virus podría ser capaz de encriptar los mismos y inutilizarlos. Recomendamos realizar copias de seguridad regularmente y tenerlos fuera del edificio, ya sea mediante soportes extraibles (USB, LTO) o copias en la Nube.

Tener un buen antivirus actualizado y bien configurado. En Infordisa recomendamos el uso de ESET NOD32 en todos los equipos y Servidores de la red. Llámenos y le enseñaremos cómo configurar correctamente su antivirus y protegerse de los ataques.

Si no tiene ninguna estrategia de copias, consúltenos y le asesoraremos de la mejor manera para proteger la continuidad de su negocio.

Ransomware

Se ha detectado una nueva campaña de ransomware, un tipo de software malicioso que cifra todos los documentos del disco duro de la víctima y pide un rescate para descifrarlos. Esta campaña, utiliza una nueva variante del CTB-Locker, y está afectando desde hace unos días muchos usuarios españoles.

Todo apunta a que el foco de infección es un correo electrónico con un archivo adjunto, bien con extensión doc o rtf, o bien un archivo comprimido que contiene un archivo con extensión scr.

Una vez el usuario ha ejecutado el archivo adjunto, comienza a cifrar todos los documentos que encuentra en los discos duros del usuario, incluyendo documentos accesibles a través de unidades de red, por lo que tenemos que tener especial cuidado en entornos empresariales, ya que podría comprometerse toda la información de la empresa si no se toman medidas a tiempo.

También se han detectado variantes que roban las libretas de direcciones de las aplicaciones de correo electrónico para obtener nuevas víctimas a quien enviar el correo electrónico origen de la infección.

A continuación podemos ver capturas con el aspecto que presenta el software malicioso una vez ha infectado el equipo:

En este enlace tenemos más información sobre la familia CTB-Locker. Se indica que utiliza criptografía de curva elíptica para cifrar los archivos, torre para comunicarse con los servidores de control, y Bitcoin como método de pago, dificultando en gran medida el seguimiento de los delincuentes. Además, indican que todavía no se ha encontrado ninguna manera de descifrar los archivos cifrados por este software malicioso sin tener que pagar el rescate.

En los últimos meses estamos viendo aparecer cada vez más Ransomware, y todo apunta a que será una técnica que irá aumentando su presencia en un futuro próximo, como indica el FBI en el artículo «Ransomware on the Rise».

6 vulnerabilidades exchange

Muy a menudo, los administradores de sistemas, tratan el Microsoft Exchange como un servidor clásico (sin demasiados esfuerzos en asegurarlo). Sólo hay que pensar como dependemos todos del correo electrónico durante el día a día para ver que hay que prestar atención, y mantener su estabilidad día a día. A continuación se detallan las vulnerabilidades más comunes a la hora de asegurar Microsoft Exchange, aconsejamos controlar cada punto:

Lagunas en el proceso de actualización

A menudo nos encontramos con servidores de Exchange que han quedado obsoletos o les faltan Service Packs, incluso algunos que no se han protegido en 10 años. En casos como estos, las probabilidades de ataques maliciosos son altísimas y pueden provocar intrusos provenientes de la misma red física. Es entonces que corremos el riesgo de perder el control del sistema Exchange a nivel administrativo, haciendo que los atacantes puedan borrar datos, añadir cuentas de susuari, copiar información y otras actividades peligrosas.

Lo peor de todo es que no es fácil ser consciente de que estas actividades se están llevando a cabo, y requiere esfuerzo y conocimientos para detectar possbiles intrusiones.

Contraseñas débiles

Las contraseñas débiles, son desgraciadamente, un paso de seguridad fácilmente evitable, y no cuesta nada generar contraseñas complejas. Sin embargo, todavía existen muchas contraseñas insuficientes en muchos entornos de Exchange, que apoyan toda su seguridad en un administrador con un contraseña débil. Esto puede provocar que con unos simple pasos, un atacante pueda conseguir todos nuestros datos.

En servidores con Outlook Web Access, es muy común utilizar estos tipos de contraseñas inseguras, lo que deja una puerta abierta a Internet, para cualquiera con malas intenciones. Sólo con el acceso a una sola cuenta de correo, el hacker puede hacerse con las otras buzones de la empresa. Es por ello, que recomendamos a todos que revisen y hagan más complejas sus passwords de correo.

Dejar datos privados a carpetas públicas

Las carpetas públicas demasiado a menudo sirven para guardar información con la intención de compartirla con los compañeros de trabajo, y con ello, hacemos vulnerable la información a compartir. Es por ello que hay que ser consciente de la información a compartir, y controlar aquella que queda temporalmente desprotegida.

Acceso SMTP y POP3

Muchos servidores Exchange tienen SMTO y POP3 habilitado, lo cual no es necesariamente malo. Pero puede ser un problema si SMTP o POP3 se transmiten sin una capa de SSL / TLS. Es importante utilizar los puertos seguros SMTP (465) y POP3S (995) con el objetivo de que los correos y las credenciales de acceso se envíen con seguridad a través de redes inalámbricas por ejemplo.

Outlook Web Access y Outlook Web App

El servicio OWA es realmente práctico y necesario para cualquiera, pero no podemos dejarlo abandonado ya que tiene sus riesgos. Muchas veces nos encontramos con servidores OWA que funcionan sin certificados SSL, y esto puede provocar los mismos problemas que con el acceso SMTP y POP3 sin seguridad. Otra agujero de seguridad común con OWA es que los usuarios no se ven obligados a cerrar la sesión de su cuenta OWA y pueden dejar la cuenta conectada durante largos ratos, haciendo que sea fácil acceder a la cuenta en cuestión.

Cuentas de administrador Exchange compartidos

És importante saber en todo momento qué usuarios tienen derechos de administrador, ya que en situaciones críticas, estos accesos se pueden utilizar de formas destructivas. Muchas veces quedan usuarios administradores activos después procesos de cambio de personal, y estas cuentas caen en el olvido pero aún con posibilidades de administrar el sistema.

Recomendamos encarecidamente el control de estas instalaciones por parte de profesionales, ya que aunque no seamos conscientes, el correo electrónico es uno de los principales motores de la empresa, y en momentos de caída del servicio, se demuestra que la dependencia que tenemos, es más elevada de lo que creemos.

Sin embargo, existen otros servicios desatendidos y por suscripción, que permiten desligarse de las tareas de mantenimiento de la instalación, gracias a una contratación por cuenta de usuario y con todas las coberturas incluidas. Este tipo de servicio es el email corporativo, un servicio de correo equivalente a Microsoft Exchange, compatible con todos los dispositivos y sistemas operativos, que facilita la gestión informática y en sincroniza toda la información en la nube.

Heartbleed bug que es como afecta

Para resumir, Heartbleed es un error de software que hace muy vulnerable la librería OpenSSL, utilizada para proteger las conexiones seguras, y que comprometido seriamente desde 2012, la seguridad de dos tercios de páginas web existentes. A continuación te explicamos 4 cosas que hay que saber:

¿Qué es Heartbleed?

El Heartbleed Buf es una vulnerabilidad en la librería OpenSSL, concretamente se trata de un error de software en su método de encriptación de información. Este error fue encontrado por ingenieros de Google y Codenomicon la semana pasada, y el lunes pasado mismo, los responsables de OpenSSL sacaron a la luz el problema ya la vez una actualización que solucionaba el problema.

Esta error apareció el 14 de marzo de 2012, con la versión 1.0.1 de la librería, y se dice que afecta a dos tercios de las páginas publicadas en Internet.

¿Cómo me afecta?

Esta vulnerabilidad permite a los atacantes espiar las comunicaciones y suplantar identidades y así poder robar la información protegida (claves secretas que se utilizan para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y las contraseñas de los usuarios y el contenido real), bajo condiciones normales, por cifrado SSL / TLS utilizado para asegurar Internet.

Según la página web creada para explicar el incidente informático (Heartbleed.com) el error podía poner al alcance de cualquier hacker, el acceso a información privada y protegida a servidores que utilizan OpenSSL, como por ejemplo el popularísimo Apache, utilizado por la gran mayoría de páginas webs corporativas que disponen de un gestor de contenidos como WordPress, Joomla, Drupal, y tantos otros. Sin embargo, los usuarios poco pueden hacer para protegerse de este error, ya que dependerá de actualizar el software de las páginas.

¿Qué puedo hacer?

Realmente poco se puede hacer, ya que el problema está en los servidores y páginas que utilizan los usuarios. Es recomendable de todas formas, verificar que los servicios que se utilizan no son vulnerables y cambiar las contraseñas de los perfiles y herramientas utilizadas.

Existen también herramientas que permiten comprobar si las páginas utilizadas habitualmente pueden estar comprometidas o no. Un ejemplo es LastPass o filippo.io, donde sólo hay que introducir la URL de la página web que queramos y nos dice si ha podido estar comprometido por Heartbleed. Si utilizas Google Chrome, puedes instalar la extensión Chromebleed, que emite alertas si estamos navegando por alguna página afectada.

Algunas fuentes han observado que han aparecido grupos de hackers que utilizan herramientas sofisticadas para analizar automáticamente Internet, buscando servidores web que ejecuten OpenSSL vulnerables a robos de datos, como contraseñas, comunicaciones confidenciales y números de tarjetas de crédito.

¿Se han tomado medidas?

Representantes de Google, Facebook y Yahoo!, aseguró que se han tomado las medidas necesarias para suavizar el impacto que tendría este problema por los usuarios. Google por ejemplo, informa que se ha corregido el error y no es necesario cambiar las contraseñas. Por otro lado, Amazon asegura que su plataforma no ha sido afectada.

Desde Infordisa, hemos tomado las medidas necesarias para asegurar que nuestros servidores están protegidos y funcionando con la máxima fiabilidad. Sin embargo, si tienes alguna duda o quieres hacer cualquier consulta sobre el estado de tus servicios, nos tienes a tu disposición en el teléfono 977612073 o en el formulario de contacto.

7 indicadores escritorios virtuales

La consolidación de su centro de datos a través de la virtualización en la nube con tecnologías VMware y Citrix, le proporciona muchos beneficios incluyendo el ahorro de espacio físico, la reducción de costes de energía y refrigeración, la reducción de los costes de gestión y muchos más. Cada vez más, se puede aplicar la misma estrategia básica para hacer frente a los sistemas de usuario final mediante la virtualización de escritorios y salir muy beneficiado.

Con la cantidad y la creciente variedad de dispositivos que debe comprar, asegurar, gestionar y actualizar, puede ser hora de considerar la implementación de una infraestructura de escritorio virtual (VDI). Este enfoque proporciona una gran experiencia, personalización, y la virtualización de escritorio para los usuarios, y se consigue también centralizar y automatizar la gestión de los administradores.

La pregunta es: ¿Cómo saber cuándo es el momento de pasar a VDI? A continuación le mostramos los siete indicadores clave que destacarán cuando su empresa está lista para recibir los beneficios de la virtualización de escritorio.

1

Los usuarios adoptan cada vez más, el hecho de llevar sus dispositivos con sí mismos o BYOD (Bring Your Own Device), y acceder a la información de la empresa remotamente en todo momento.

Desde los teléfonos inteligentes a las tabletas o los ordenadores portátiles, los trabajadores son cada vez más móviles y necesitan mantenerse en contacto con la empresa y su información en todo momento. Al proporcionar a los usuarios sus propios escritorios virtuales, se asegura de que puedan acceder a los datos que necesitan para ser productivos desde el dispositivo que elijan, y estén donde estén.

escritorio-virtual-1

Los dispositivos de los que disponen los usuarios, pueden no cumplir con el rendimiento de la empresa o con las normas de seguridad necesarias implantadas por los administradores, y éstos no pueden adaptar estas condiciones a cada uno de los dispositivos. La mejor solución es utilizar la virtualización de escritorio para administrar dispositivos móviles, ya que puede aliviar muchos de los dolores de cabeza a la hora de unificar la instalación. Los VDI permiten a los usuarios acceder a su espacio de trabajo desde cualquier dispositivo, mientras desaparecen los problemas típicos que pueden surgir con la incompatibilidad de dispositivos, y además, los administradores aseguran que los escritorios virtuales cumplen sus estándares de rendimiento y seguridad .

Con la tecnología Citrix para Windows ®, Mac OS ®, Linux ®, iOS y Android ™, los usuarios pueden acceder a sus escritorios virtuales personales entre una amplia variedad de dispositivos. A nivel local, permite a los usuarios móviles y usuarios sin conexión, descargar escritorios virtuales encriptados para sus dispositivos, de forma que puedan acceder a los datos de forma segura y sin una conexión de red.

2

Se preocupa por la seguridad

Cada ordenador portátil o de escritorio es responsable de su propia seguridad. Mientras que los portátiles permiten a los usuarios trabajar de forma remota desde su casa, en una cafetería o en un viaje de negocios, su portabilidad hace que los datos de su empresa sean vulnerables a la pérdida o al robo.

escritorio-virtual-2

Incluso los sistemas de escritorio que no salgan de la oficina pueden estar en riesgo de acceso o robo por parte de aquellos que buscan información crítica. Las empresas gastan una gran cantidad de dinero y esfuerzo para evitar la pérdida de datos de los dispositivos por parte del dispositivo final. Estas invierten en tecnologías como el cifrado de disco duro , rastreadores , software de prevención de pérdida de datos y tantos otros. En un entorno de escritorio virtual , los datos importantes residen en los servidores , y el almacenamiento en un centro de datos seguro , en lugar de guardarse los mismos dispositivos . Este enfoque proporciona mucha más seguridad para los datos importantes . Por otra parte, el uso de otros productos, como VMware ThinApp , en combinación con VMware Horizon View le permite aislar las aplicaciones de los sistemas operativos , de modo que los usuarios pueden seguir trabajando con aplicaciones heredadas en los escritorios virtuales actuales , sin necesidad de costosas migraciones.

Los administradores de sistemas pueden mantener un mejor control de los datos y de los que tienen acceso en un entorno VDI. Si un usuario ya no está autorizado a acceder a los datos de la empresa, el administrador del sistema puede revocar fácilmente el acceso del usuario y evitar cualquier daño o pérdida de datos importantes, que podrían correr riesgo en un entorno de punto final tradicional.

3

Quiere una experiencia de escritorio normal

escritorio-virtual-3Ya sabe cómo funciona la semva empresa y las herramientas que necesitan vuestros usuarios para tener éxito. La estandarización es a menudo la clave para la repetibilidad y la garantía de calidad de un producto o servicio. No importa qué aplicaciones se utilizan, los usuarios obtienen una experiencia de escritorio totalmente normal y corriente con los escritorios virtuales (VDI). La virtualización de escritorios asegura que cada usuario tenga acceso a las aplicaciones, los programas y los datos que dictan las políticas de la empresa. Como el administrador del sistema puede crear escritorios virtuales a partir de una sola imagen, es fácil de actualizar a nivel global. En vez de utilizar físicamente cada dispositivo, los administradores sólo necesitan actualizar una imagen y recomponer el escritorio para actualizar todo el sistema, los controladores y las aplicaciones, y ofrecer así los escritorios cada usuario.

La experiencia de escritorio común también puede aumentar la productividad. No importa desde donde acceda el usuario, la experiencia sigue siendo perfectamente normal. Los usuarios pueden acceder a todos sus datos constantemente, sin miedo de olvidar enviar un archivo al trabajo desde su ordenador doméstico.

Gracias a tecnologías como Citrix HDX, la transferencia de datos a través de la red es mínima, lo que agiliza notablemente la experiencia del usuario, y convierte el escritorio virtual en un escritorio local a los ojos del usuario final, incapaz de distinguir si se trata de una ejecución local o remota.

4

Existen requisitos de conformidad

escritorio-virtual-4Existen requisitos normativos aplicables a algunos datos, como registros médicos por ejemplo. Leyes como la Ley Orgánica de Protección de Datos (LOPD) implican que aplicamos estándares nacionales para la privacidad y seguridad de la información. Las sanciones por incumplimiento pueden incluir hasta una penas de prisión y multas de millones de euros. Gracias a VDI centralizamos los datos al centro de datos, y conseguimos asegurarnos de que los datos cumplan con estas normas y las futuras regulaciones que están por venir. Mediante la implementación de escritorios virtuales seguros, los administradores pueden hacer cambios de forma rápida en un solo lugar, en lugar de pasar por el pesado proceso de encontrar e identificar las copias de los datos a los diferentes dispositivos de los usuarios.

5

Busca la máxima agilidad y continuidad de la empresa

escritorio-virtual-7Los dispositivos de punto final pueden sufrir cualquier tipo de incidentes, y el tiempo de inactividad resultante puede ser costoso. Ya sea un ordenador portátil o una tableta, si se pierde, lo roban, se rompe en un accidente, o simplemente falla, con una infraestructura tradicional, el resultado es el mismo: el usuario no puede acceder a su herramienta de trabajo desde del dispositivo en cuestión. Incluso en los casos en que el sistema se recupera con el tiempo, el tiempo de inactividad puede paralizar un proyecto urgente. Con un escritorio virtual, los usuarios pueden seguir el mismo montón donde lo habían dejado y continuar como si nada desde otro dispositivo, sin perder el trabajo.

La virtualización de escritorios le permite responder a las nuevas dinámicas de la organización de forma rápida y con facilidad. En situaciones de cambio de personal, ya sea aumentando o disminuyendo la plantilla, los VDI o escritorios virtuales, permiten escalar positiva o negativamente la instalación, con la creación o eliminación de nuevos puestos de trabajo, sin depender de lentos procesos de adquisisció típicos del modelo de gestión tradicional.

6

Quiere facilitar escritorios y reducir dolores de cabeza

escritorio-virtual-5Con la virtualización de escritorios, su administración nunca ha sido tan sencilla. En un entorno tradicional, el personal TIC debería añadir físicamente cada dispositivo o trabajar con software complejo y secuencias de comandos para administrar de forma remota las actualizaciones, como el despliegue de una nueva versión de una aplicación, la instalación y configuración de la aplicación, y la garantía de que estará funcionando correctamente. A gran escala, este esfuerzo no sólo acapara el tiempo del personal administrador del sistema, sino que también disminuye la productividad del usuario. Tecnologías como VMware reducen la actualización del punto final y el tiempo de mantenimiento, ya que el personal de TIC puede actualizar silenciosamente aplicaciones en escritorios virtuales desde el mismo servidor.

7

Quiere definir una estructura de trabajo estable y preparada para el cambio

escritorio-virtual-6Los usuarios locales no son los únicos que necesitan trabajar con los datos de la empresa. Otros trabajadores en todo el mundo o clientes, podrían requerir acceso a algunas de sus datos, pero sin la necesidad de tener pleno acceso a toda la información sensible. La virtualización de escritorios permite controlar fácilmente quién puede acceder a qué datos y cuándo. Los administradores pueden personalizar escritorios y establecer políticas que limitan los permisos a grupos e individuos dentro y fuera de la empresa. Ya que los escritorios virtuales son dinámicos, pueden ser persistentes o de un solo uso, convirtiéndolos en una herramienta ideal pe estos casos. A medida que su volumen de trabajo crece y se contrae, los administradores del sistema pueden crear o eliminar rápida y fácilmente nuevos ordenadores para los usuarios.

 

Conclusión

Si identifica su empresa con algunos de estos indicadores, es el momento de descubrir los escritorios virtuales y aprovechar su potencial. Los entornos tradicionales son difíciles de manejar y pueden presentar numerosos riesgos de seguridad para su empresa. La posibilidad de ofrecer un escritorio virtual común para los usuarios finales, incrementar la seguridad, reforzar el cumplimiento normativo, maximizar la agilidad y la continuidad del negocio, y facilitar la administración de escritorios, hace de su instalación un sistema optimizado y preparado para el cambio.

Seguridad mobiles infordisa cloud

Cuando hablamos de movilidad uno de los principales inconvenientes que pueden poner a las empresas a la hora de adoptar estas tecnologías o adaptar la empresa a la misma, es la seguridad. Hasta ahora la empresa siempre ha estado convencida de custodiar los datos en sus instalaciones, dentro de un recinto controlado. La verdad es que en su mayoría, las pérdidas y fugas de datos se han dado siempre a las mismas empresas.

¿Dónde están mis datos más seguras, en mi empresa o en la nube?

Uno de los miedos de las empresas es a ceder el control de los datos. Las políticas de movilidad muchas veces nos llevan a adoptar una aplicación cloud , que está en la nube , en servidores como los que ofrece Infordisa y que no están totalmente bajo su control sino que se encuentran en datacenters o centros de datos . Sin embargo , nuestra instalación en el datacenter, garantiza unos niveles de servicio o SLA del 99,9% , algo muy difícil de conseguir en las mismas empresas de nuestros clientes .

Aunque su empresa busque un SLA tan alto , probablemente la inversión que debería realizar para conseguir estas características de servicio , sería tan elevada que no le compensaría . Ya que tener el servidor siempre disponible significa redundancia , de hardware y de sistemas , pero también de suministro eléctrico , adquiriendo grupos autónomos que garanticen que los equipos funcionarán aunque tengamos un apagón .

Por otra parte , adoptar una aplicación cloud a los servidores de Infordisa , implica también que no debemos preocuparnos por cuestiones como copias de seguridad , mantenimiento del sistema , actualizaciones , etc . Un servicio que nos supone mucho tiempo que de esta manera tendríamos incluido en una pequeña cuota mensual de servicios en la nube .

Pero también la tranquilidad de saber que los datos no dependen de un dispositivo , es decir , que si perdemos nuestro smartphone o tablet, podremos seguir trabajando sin ningún impacto en nuestro negocio . Como mucho bastará con cambiar las contraseña de acceso al servicio para quedarnos más tranquilos .

Políticas de control de dispositivos móviles y pérdida de datos

Sobre todo el teléfono móvil, pero también la tablet , son dispositivos muy fáciles de perder o extraviar , los llevamos siempre con nosotros , no nos separamos de ellos , y sin embargo , son los dispositivos de la empresa que más sufren pérdidas o robos . Y aquí el problema no está tanto en sustituirlos por otros nuevos , que también, sino en como tener a salvo los datos que contenían .

Por ello es necesario implementar políticas de control de los dispositivos , para que sepamos en cada momento , qué información contienen , como podemos acceder y sobre todo , como eliminar o bloquear el acceso a dicha información siempre que estemos en una situación de emergencia . Un método muy sencillo es utilizar una aplicación de localización de dispositivos , que nos permita bloquear el mismo en el caso de que hayamos sufrido una pérdida .

Estas políticas de control evitarían también que el usuario instale ciertas aplicaciones que podrían comprometer la seguridad del dispositivo , de modo que sólo contendría las aplicaciones necesarias para trabajar y poco más , quedando a discreción de la empresa si se o no lo que pueda requerir el usuario .

Cifrado de los datos en los smartphones y tablets

De todas formas una de las cuestiones básicas que debe implementar la empresa para mantener sus datos seguros es el cifrado. Se trata de que ante cualquier contratiempo los datos que tiene el dispositivo móvil no queden expuestos a ojos de terceros, tanto los datos de la memoria interna como de la tarjeta externa en caso de disponer de una de ellas.

El cifrado de datos es fácil de implementar y es transparente para el usuario. Para ello es necesario que la política de desbloqueo del dispositivo tenga una contraseña, de modo que no se pueda desbloquear por deslizamiento u otros métodos muy poco seguros. De esta manera todos los datos de aplicaciones y clientes que podemos tener en el teléfono quedan preservados.

Borrado remoto de datos

La otra opción básica si llevamos datos confidenciales dentro de la tablet o el teléfono inteligente es el borrado remoto . En este caso, lo que nos permite es eliminar todos los datos del dispositivo, lo que haremos una vez hemos confirmado la pérdida o robo del mismo. El paso intermedio al borrado es el bloqueo .

Esta opción es muy importante , ya que podemos acumular hoy en día propuestas de futuros clientes , planes estratégicos de la empresa , contraseñas a otros servicios , accesos VPN a la propia empresa , etc . En la pérdida del dispositivo puede suponer que estos datos en las manos de la competencia obliguen a modificar la estrategia de la empresa .

Con las debidas precauciones la movilidad no supone ningún problema para la empresa a nivel de seguridad , es más , mejora notablemente la calidad y flexibilidad del trabajo en muchos aspectos . Pero la verdad es que necesitamos un plan de contingencia para saber cómo actuar ante cualquier incidente de seguridad que pueda surgir en un momento dado .

A Infordisa trabajamos constantemente para dar cobertura a estas necesidades y asegurar la movilidad de nuestros clientes a la nube . Una buena conexión a los datos , y el correcto tratamiento de los mismos , multiplica la flexibilidad a la hora de trabajar y mejora su calidad, por lo que acaba repercutiendo en la productividad de todos los trabajadores de la empresa .