Acuerdo entre Microsoft y Samsung. ¿Que ventajas nos traerá esta nueva colaboración?

Acuerdo entre Microsoft y Samsung. ¿Que ventajas nos traerá esta nueva colaboración?

Satya Nadella, CEO de Microsoft y DongJin Koh presidente y CEO de la división de comunicaciones móviles e informática de Samsung, anunciaron la semana pasada, en Nueva York, una nueva alianza para integrar algunos de sus servicios.

Tal y como dijo Satya Ndella:

«Nuestra intención es ayudar a las personas a ser más productivas en cualquier dispositivo y en cualquier lugar. La combinación de nuestra experiencia y los potentes dispositivos de Samsung hace que esto sea una realidad».

Y la verdad es que el acuerdo entre dos de las empresas tecnológicas más potentes del mundo puede poner fin a muchos de los problemas de conectividad e integración existentes actualmente. A continuación os contamos las principales ventajas que nos traerá esta nueva colaboración.

Mayor integración entre PC y Smartphone

La integración entre PC y Smartphone es uno de los principales dolores de cabeza de muchos usuarios. Hasta ahora, con la potente aplicación «tu teléfono» de Microsoft, se han resuelto muchos de estos problemas como: recibir notificaciones, fotos y mensajes de texto en tu PC.

A partir de ahora la cosa cambia, gracias a una integración nativa para conectar Windows 10 con el nuevo Samsung Galaxy Note10, podremos realizar muchas funciones de nuestro Smartphone a través de nuestro ordenador, como por ejemplo: manipular directamente nuestro Samsung Galaxy Note 10, acceder a las fotografías hechas con el teléfono móvil o contestar mensajes. ¡Y no solo eso! Las dos empresas están trabajando mutuamente para que en un futuro próximo, sea posible contestar llamadas directamente desde nuestro ordenador.

Sincronización de fotos y archivos

OneDrive es una de las aplicaciones más utilizadas de Office 365 que nos facilita el acceso a nuestras fotos y archivos desde cualquier dispositivo. A partir de ahora, OneDrive estará integrado nativamente a la Galería de Samsung. De esta forma, nuestras fotos y vídeos se sincronizaran de una forma mucho mas rápida y sencilla.

Un ejemplo más de las múltiples ventajas que nos aporta el acuerdo entre estas dos grandes compañías es la combinación de la función «scan» de la cámara del Samsung Galaxy Note10 y la herramienta OneDrive Personal Vault de Microsoft. Ahora, podremos escanear archivos importantes como documentos de identidad o billetes de avión y guardarlos en OneDrive Personal Vault para protegerlos con un segundo paso de seguridad.

Aplicaciones de Office 365 preinstaladas e integradas

Muchas de las aplicaciones de Office 365 como Word, Excel o PowerPoint estarán preinstaladas en la nueva versión del Samsung Galaxy Note. Además, la aplicación Outlook de Microsoft estará completamente integrada con el teléfono móvil para poder utilizarla de forma mucho más versátil. Por ejemplo, a través del nuevo S Pen, podremos obtener una vista previa de nuestros correos recibidos simplemente deslizando sobre ellos.

Tal y como hemos visto, el acuerdo entre Microsoft y Samsung es, sin duda, un paso adelante para la integración de nuestros dispositivos, así como una mejora en el espacio de trabajo de los usuarios de la suite de Office 365. Tal y como han confirmado las dos compañías, este acuerdo es solo el inicio de una larga colaboración que de seguro aportará, tanto a los usuarios como a las empresas, grandes innovaciones en la forma en la que trabajamos y nos comunicamos.

¿Cómo proteger la información de tu empresa?

¿Cómo proteger la información de tu empresa?

Anteriormente, vimos una herramienta para determinar si tu organización es suficientemente segura frente a posibles amenazas y como Microsoft combate los ciber ataques actuales. Hoy, seguimos tratando este tema hablando sobre la solución que nos aporta Panda para proteger la información de tu empresa

La forma de trabajar de las empresas a evolucionado con la aparición de la computación en la nube. Haciendo que los dispositivos informáticos se sitúen en el punto de mira de los atacantes. Por este motivo las organizaciones y sus equipos de seguridad tienen grandes dificultades para defenderlos. Las soluciones EDR (Endpoint Detection and Response) lejos de ser la solución, incrementan su carga de trabajo debido a la ausencia de un proceso automatizado que combata estas amenazas.

Panda Adaptive Defense 360 es una solución innovadora de ciber seguridad para estaciones, portátiles y servidores, que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza, malware de día cero, ransomware, phishing, exploits en memoria y ataques sin malware que pretendan atentar contra la seguridad de la información de la empresa. Se diferencia del resto de soluciones combinando el más amplio conjunto de tecnologías de protección (EPP) con capacidades de EDR automatizadas, gracias a dos servicios gestionados por expertos en Panda Security: Plataforma cloud de Protección y de Gestión.

Plataforma Cloud de Protección

El servicio gestionado de clasificación del 100% de las aplicaciones monitoriza la actividad en el endpoint y deniega la ejecución de aplicaciones y procesos maliciosos. Y es que, hoy en día, tanto los hackers como atacantes internos* dirigen sus acciones a los equipos y servidores, donde residen los activos más valiosos de las organizaciones. Por este motivo, este servicio, por cada ejecución, emite en tiempo real un veredicto de su clasificación, malicioso o legítimo, sin incertidumbre, sin delegar en el cliente. Todo esto es posible solo por la capacidad, velocidad, adaptación y escalabilidad de la IA y el procesamiento en la nube. El servicio unifica tecnologías de Big Data y técnicas de Machine Learning multinivel, incluido Deep Learning, resultado de la supervisión continua y automatización de la experiencia, inteligencia y conocimiento acumulado del equipo de seguridad y amenazas de centro de Inteligencia de Panda security.

¿Quién está detrás de las ciberamenazas?*

%

Personal interno

%

Atacantes externos

Plataforma Cloud de Gestión: Aether

La plataforma cloud Aether y su consola de gestión, común para todas las soluciones endpoint de Panda Security, optimiza la gestión de la seguridad de la seguridad avanzada y adaptativa, dentro y fuera de la red. Diseñada para que los equipos se focalicen solo en el gobierno de la postura de ciberseguridad de su organización, minimizando la complejidad y maximizando la flexibilidad, granularidad y escalabilidad.

Seguridad Avanzada y Automatizada en el Endpoint

Las Tecnologías de protección tradicionales (EPPs), centradas en la prevención, son medidas de bajo coste, válidas para amenazas y comportamientos maliciosos conocido pero son insuficientes. Defender con éxito la organización y poner fin a las ciber amenazas presentes y futuras obliga a cambiar de la prevención a la prevención, detección y respuesta continua, presuponiendo en todo momento que la organización está siendo comprometida, y los endpoints continuamente acechados por los atacantes. Panda Adaptive Defense 360 integra en una única solución, tecnologías preventivas tradicionales con tecnologías innovadoras de prevención, detección y respuesta automatizadas contra las ciber amenazas presentes y futuras:

Tecnologías Preventivas Tradicionales
    • Firewall personal o gestionado. IDS
    • Control de dispositivos
    • Antimalware permanente multivector y bajo demanda.
    • Blacklisting / Whitelisting gestionado. Inteligencia Colectiva.
    • Heurística pre-ejecución.
    • Filtrado en navegación web.
    • Antispam & Antiphising.
    • Anti-tampering.
    • Filtrado de contenidos en correo
    • Remediación y rollback
Tecnologías de Seguridad Avanzada
    • EDR: monitorización continúa de actividad en el endpoint.
    • Denegación de la ejecución de procesos desconocidos.
    • Machine Learning de comportamiento en la nube que clasifica el 100% de los procesos (APTs, ransomware, Rootkits, etc.).
    • Sandboxing en la nube en entornos reales.
    • Análisis por comportamiento y detección de IoAs (scripts, macros, etc.).
    • Detección y respuesta automática de exploits en memoria.
    • Threat Hunting gestionado de ataques malwareless
Evalúa la seguridad de tu empresa

Evalúa la seguridad de tu empresa

¿Quieres mejorar la seguridad de tu empresa? ¿Que tan seguros están sus usuarios y cuentas? ¿Está su información expuesta a personas externas a su organización?

Hoy en día los ciber ataques son una de las amenazas que más afectan a las organizaciones de todo el mundo, especialmente aquellas que ofrecen su servicio a través de Internet, ya que sus datos, cuentas y contraseñas se encuentran en las redes y los hackers maliciosos más expertos pueden tener acceso a ellos si no se protegen de forma adecuada. Y es que en el 2018, se detectaron 38000 ciber ataques en España, un centenar de ellos considerados críticos.

Para hacer frente a estos ataques, Microsoft ha clasificado 4 grandes bloques en los que debemos protegernos:

 

Gestión de identidad y acceso

A través de la plataforma de Microsoft Azure Active Directory, evalúa la seguridad de tu empresa. ¿Como? Gestionando el acceso a las aplicaciones de tus usuarios y clientes de forma fácil y segura. Gracias al aprendizaje automático basado en la nube y las señales de seguridad inteligentes de todos los productos de Microsoft, hace imposible cualquier intento de acceso no autorizado a tus aplicaciones.

Protección de la información

En el pasado, nuestra información circulaba por lo que le llamábamos un perímetro de seguridad. A día de hoy esto ha cambiado, nuestros datos viajan por los distintos proveedores y servicios cloud que tenemos disponibles. Esta ampliación de los limites por los cuales está navegando nuestra información, hace que sea más accesible a personas externas.

Las soluciones que ofrece Microsoft en este ámbito se clasifican según donde se encuentran nuestros datos: Para la perdida de información en los  dispositivos existe el protocolo WIP para Windows 10 e Intune para dispositivos móviles. A nivel de Office 365, una de las soluciones más importantes para proteger nuestra información es mediante las políticas de pérdidas de datos. Finalmente, en los servicios cloud tenemos la solución AIP (Azure Information Protection).

Protección contra ataques

Las herramientas que posee Microsoft 365 business para protegerse contra ataques, están orientadas en prevenir y detectarlos antes de que se produzcan. De esta forma, se evitan los posibles daños que pueden ocasionar si detectamos esos ataques una vez se han ejecutado. Así todas las soluciones de seguridad como Azure security center, Windows defender security center, juntamente con las soluciones de office 365 de seguridad funcionan de dicha forma para protegerse contra ciber ataques.

Gestión de la seguridad

Para la gestión de la seguridad, existen 3 grandes centros: Azure security center, Office 365 security center y Windows defender security center. Nos permiten gestionar permisos, rastrear actividades sospechosas, incluso crear políticas de seguridad que nos aseguren que estamos cumpliendo todos los estándares de seguridad en nuestra organización.

Evalúa la seguridad de tu empresa para determinar si cumples los requisitos de seguridad actuales, Microsoft ha lanzado un formulario en el que mediante unas preguntas te dará una valoración de 0 al 100 para valorar como de segura es tu organización actualmente.

Accede al formulario a través del siguiente enlace.

HSI apuesta por Microsoft Surface Hub

HSI apuesta por Microsoft Surface Hub

HSI apuesta por llevar la experiencia desktop a las salas de reuniones con la Microsoft Surface Hub

Con el nuevo dispositivo de Microsoft, la Surface Hub, HSI pretende llevar la experiencia de usuario de un equipo desktop a las salas de reuniones haciendo que los equipos de trabajo pueden colaborar de nuevas maneras, con apps optimizadas para experiencias de pantalla grande, lápiz y gestos táctiles.

La Microsoft Surface Hub está pensada para mejorar el espacio de reuniones creando un espacio de colaborativo en el cual los usuarios pueden interactuar simultáneamente, ello permite compartir contenido, generar ideas y analizar datos.

A nivel técnico la Surface Hub destaca por una pantalla táctil de grandes dimensiones (55 y 84 pulgadas) que está totalmente optimizada para la realización de vídeollamadas a través de Skype y que permite a su vez la colaboración multitáctil gracias a soluciones como OneNote. Otra de las ventajas que ofrece frente a los sistemas de videoconferencia convencionales es la inclusión de las cámaras duales, los micrófonos y el soporte de varios punteros simultáneos.

HSI apuesta por esta nueva generación de sistemas de videoconferencia y de colaboración en las salas de reuniones y conferencias de sus clientes en sustitución de los sistemas de teleconferencia, pantallas y proyectores, receptores inalámbricos y las pizarras digitales.

¿Cómo afecta la vulnerabilidad meltdown y spectre?

¿Cómo afecta la vulnerabilidad meltdown y spectre?

¿Cómo afecta la vulnerabilidad meltdown y spectre? ¿Me afecta a mí?

¿Cómo afecta la vulnerabilidad meltdown y spectre? ¿Me afecta a mí? ¿Cómo solucionarlo?… Son unas de las muchas preguntas que han dado que hablar sobre el tema. Hace tan sólo un mes, se han desclasificado unas vulnerabilidades descubiertas en el diseño de los procesadores (Meltdown y Spectre). Todos los fabricantes, tanto de procesadores como de software, están poniendo todos sus recursos en desarrollar actualizaciones y «microcódigo» para paliar el problema.

Como es muy fácil escuchar posicionamientos de todo tipo respecto a esta situación, desde HSI queremos aportar nuestra visión del tema, ahora que han pasado unos días y la información está más contrastada.

Lo más importante, ¿es grave?

Sí, lo es. Probablemente, es la mayor vulnerabilidad de la historia. Además, afecta a prácticamente todos los procesadores fabricados desde 1995, por lo que la superficie de ataque es muy amplia. El tipo de acceso que, potencialmente, se podría llegar a obtener explotándola es muy profundo, porque sería capaz de leer datos de la memoria reservada del sistema. Esto puede llegar a incluir contraseñas o claves de cifrado.

¿Me afecta?

Como se explica en el punto anterior, sí. Casi con total seguridad, dado que afecta a cualquier tipo de procesador. Otra cosa es que sea sencillo que un atacante malicioso pueda sacar provecho real, este punto no es fácil de determinar actualmente.

¿Cómo funcionan?

Estas vulnerabilidades explotan un hueco de seguridad de una característica de diseño llamada «ejecución especulativa». Esta función permite anticiparse a supuestos considerados probables. Es decir, si en un código hay dos opciones posibles, como «guardar» y «eliminar», el procesador prepara ambas para ahorrar tiempo. Cuando el usuario valida la correcta, el resto de opciones que tenía preparadas en caché se destruye. Como la mayoría de las veces acierta en la predicción, se aumenta notablemente la agilidad de la respuesta del sistema a ojos del usuario.

Pues bien, estas vulnerabilidades permitirían acceder a estos datos preparados en la caché del procesador, enviándole peticiones para aprovechar los datos descartados y tomar su información.

Mitigar estas vulnerabilidades significa eliminar esta característica que mejora el rendimiento, y que ha sido una piedra angular en el diseño de procesadores en las últimas décadas.

Los reportes provisionales hablan desde una merma de rendimiento inapreciable hasta una penalización de entre el 5 y el 30%, en función del tipo de procesador del sistema afectado y otras consideraciones. Hay que pensar que estamos en la fase inicial del tratamiento del problema, así que es pronto para sacar conclusiones fiables.

Estos son los detalles más técnicos de ambas vulnerabilidades:

Meltdown: afecta a los procesadores Intel fabricados a partir de 1995, excepto Itanium (muy poco frecuentes) y Atom anteriores a 2013. Rompe el aislamiento entre las aplicaciones de usuario y el sistema operativo, permitiendo a una aplicación sin privilegios elevados leer la memoria del sistema.
Spectre: afecta a cualquier tipo de procesador, tanto Intel como AMD y ARM. Rompe el aislamiento entre diferentes aplicaciones. Esta vulnerabilidad es más compleja de explotar, pero también está resultando más difícil de paliar. Tanto es así, que de momento ninguna compañía ha desarrollado una forma real de protección contra Spectre. Por tanto, hay que ir actualizando parches con frecuencia y esperar acontecimientos.

¿Qué hago ahora?

Todos los fabricantes están concentrando sus esfuerzos en desarrollar soluciones para mitigar estas vulnerabilidades, así que se espera que vayan surgiendo novedades a buen ritmo. De momento, lo más importante es actualizar el sistema operativo y los navegadores:

Windows: publicados fixes el 3 de enero (no para 2012 ni 2008 sin R2). Estos parches incluyen actualizaciones para Internet Explorer y Edge. También han publicado una guía para activar la mitigación: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Firefox: ya publicada la v.57
Chrome: se publicará una versión nueva el 23 de enero. Mientras tanto, se recomienda activar el aislamiento entre sitios poniendo esto en la barra de navegación: chrome://flags#enable-site-per-process
VMware: Parece ser que no es vulnerable a Meltdown, aunque sí a Spectre. Se han publicado algunos parches para mitigar el impacto: https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

¿Tienes alguna duda?

Desde HSI estamos al hilo de todo lo que sucede y preparados para tomar las medidas oportunas tan pronto se vayan publicando. Para cualquier duda, pueden ponerse en contacto con nuestro equipo de soporte.