• +34 617 014 187
  • info@ldmconsultoria.com

Category Archive Blog

Teletrabajo

Teletrabajo

Después de unos meses en los que no hemos actualizado nuestro blog -las urgencias eran otras-, recogemos parte de la experiencia adquirida estos meses en lo relacionado con el teletrabajo, y os la contamos…

Lo primero que debemos decir es que el teletrabajo ha venido para quedarse. No es algo temporal. No valen apaños. Y es que en muchas empresas esto lo tenían claro hacía ya tiempo, por lo que no les ha pillado por sorpresa. Ni les ha supuesto apenas trastorno…

El teletrabajo conlleva dos grandes aspectos que debemos resolver. Por una parte, el acceso remoto. Esto supone poder conectarnos desde el exterior de la sede de nuestra empresa a mi escritorio de ordenador. Hay muchas soluciones: desde tecnología de escritorio remoto como Terminal Server de Microsoft (Remote Desktop, Conexión a Escritorio Remoto), Teamviewer o las gratuitas VNC o Google Remote Desktop. También tenemos las soluciones de servidor, donde los usuarios inician una sesión en el servidor corporativo, con soluciones tipo Citrix o basadas en Escritorio Remoto de Microsoft otra vez (como vemos, es una herramienta de lo más versátil). 

Capítulo aparte merecen los entornos virtualizados, como los de Microsoft Hyper-V, Oracle VirtualBox, el software de VMWare, o las soluciones en la nube de distintos fabricantes (Microsoft Azure, Amazon Web Services, etc.). Un entorno virtualizado consiste en la instalación de una máquina virtual (un programa que ejecuta un ordenador dentro de otro, es decir, en una ventana de mi ordenador, hay otro ordenador ejecutándose, con su propio sistema operativo, usuarios y programas) a la que se le asigna recursos de hardware (memoria RAM, espacio de disco, tiempo de CPU…) del ordenador principal. El hecho de que sea un programa que se ejecuta en otro ordenador facilita tareas como la de desplegar tantas copias como necesite, incluso en otras máquinas, la facilidad de gestionar sus copias de seguridad, de levantar nuevas máquinas, matar procesos, etc.

Volviendo a lo que nos ocupa, el teletrabajo, debemos ocuparnos de resolver un segundo aspecto: el trabajo colaborativo. Debemos facilitar la comunicación entre trabajadores con soluciones de toda la vida como el correo-e, la mensajería instantánea o la videollamada. También nos preocupan las reuniones de equipo… o cómo las aplicaciones de videollamada han evolucionado para admitir múltiples usuarios simultáneamente. Y al satisfacer necesidades, aparecen nuevas herramientas de trabajo en grupo: para compartir proyectos, para generar debate o tener una comunicación grupal, para compartir o sincronizar ficheros, etc.

No hay que perder de vista que el teletrabajo también es oportunidad para generar nuevas vulnerabilidades, y que no debemos descuidar aspectos fundamentales como la seguridad de nuestro negocio.

En breve iremos desarrollando algunos de los elementos surgidos en esta breve introducción al teletrabajo.

Como siempre, os dejamos algunos enlaces para profundizar en el tema.

Trabajos.com: ¿Qué es el teletrabajo?

¿Qué es el acceso remoto? – Citrix Spain

Xataka – 9 programas de escritorio remoto para controlar tu ordenador desde cualquier dispositivo?

¿Qué es virtualización?

¿Te ha gustado?
5/5
WannaCry

Vulnerabilidades 2020

En LDM Consultoría somos seguidores de la página de Facebook del Grupo de Delitos Telemáticos de la Guardia Civil, uno de los sitios de visita ineludible si queremos estar al día en cuanto a vulnerabilidades se refiere.

En dicha página enlazan esta semana con una entrada del sitio «Redes Zone». Aquí nos hablan otra vez del ransomware como uno de los principales peligros víricos para el 2020, en concreto de WannaCry. Su nombre es muy descriptivo: si lo coges, te entran ganas de llorar. Salvo que hayas tomado las medidas pertinentes, tal como recomendamos en una entrada reciente de nuestro blog, con la que cerramos el 2019, titulada «Seguridad en mi empresa: virus, ransomware, malware, etc.». Dada su vigencia, os recomendamos encarecidamente su lectura, y que las vulnerabilidades no sean una preocupación en nuestro negocio.

Grupo de Delitos Telemáticos de la Guardia Civil (Facebook)

Grupo de Delitos Telemáticos de la Guardia Civil (web Guardia Civil)

Redes Zone – La peor ameneza de 2019 estará muy presente este año

¿Te ha gustado?
5/5
WannaCry Ransomware

Seguridad en mi empresa: virus, ransomware, malware, etc.

En los últimos meses, los últimos años, hemos visto como grandes empresas como Telefónica, la Cadena SER, la consultora Everis, Altran en Francia, ayuntamientos como el de Jerez o el de Baltimore, entre otros, han sido atacados por una clase específica de malware llamado «ransomware».

El ransomware o «programa de secuestro» es activado por el propio usuario mediante técnicas de engaño o de ingeniería social, normalmente como fichero adjunto, o bien descargado de un sitio web. Tras su activación por parte del usuario, recorre todas las carpetas y subcarpetas de cada una de las unidades de dicho equipo: unidades extraíbles, unidades de disco fijo y unidades de red. Encripta -transforma el contenido del fichero en un otro protegido por una clave prácticamente indescifrable- cada uno de los ficheros de cada carpeta, dejando normalmente instrucciones de pago para que el usuario pueda recuperar sus datos. Sobra indicar que nunca debe pagarse este rescate: nos quedaremos sin dinero y sin datos. Algunos de los virus más conocidos de esta categoría son el WannaCry, Ryuk o Robbin Hood.

Windows 10

Windows 10: ¿Y después qué?

Acostumbrados estábamos a que Microsoft publicara nuevas versiones de Windows cada x años. Así, en este siglo XXI, por no remontarnos demasiado atrás, tenemos:

  • 2001: Windows XP
  • 2006: Windows Vista
  • 2009: Windows 7
  • 2012: Windows 8
  • 2013: Windows 8.1
  • 2015: Windows 10

Por supuesto, nos estamos refiriendo únicamente a las versiones domésticas y de puesto de trabajo, no de servidor. También sería interesante tratar y comparar las fechas de finalización del soporte, por parte de Microsoft, de cada una de estas versiones, aunque no es el propósito de esta entrada (en todos los casos de varios años, como los 12 de Windows XP, sin duda tiempo récord). También podría ser interesante hablar sobre las distintas ediciones de Windows 10: Home, Pro, Enterprise, Education, Mobile, S (tablets y similares), IOT Core (Raspberry Pi y similar)y Pro for Workstations (equipos más potentes que un PC ofimático), etc.

Sin embargo, el propósito de esta entrada es hablar de lo que Microsoft denomina «actualizaciones» (updates) de Windows 10, y que a día de hoy han sido las siguientes:

La vulnerabilidad target=»_blank»

Vulnerabilidad conocida también como «reverse tabnabbing» (lo traduciríamos algo así como «captura inversa de pestaña»), es un tipo de phising en el que el atacante reemplaza la página original de una pestaña no activa mediante javascript (aunque no únicamente), por la copia maliciosa, de phising, donde intentarán apropiarse de nuestras contraseñas mediante ingeniería social. La copia maliciosa, como es habitual en el phising, será idéntica a la original, pero con una url distinta. Sin embargo, es fácil que el usuario no lo advierta, debido a lo fácil que resulta engañarnos, porque el cambiazo por la página maliciosa nos lo pegan cuando no estamos viendo la página buena (no está activa, estamos viendo otra pestaña).

Twitter hecho polvo

Fallo de seguridad en Twitter

La noticia informática del día de ayer fue sin duda el grave error de seguridad detectado por Twitter en sus sistemas. Según cuentan los compañeros de Xataka, resulta que los sistemas informáticos de Twitter estaban almacenando contraseñas de sus 330 millones de usuario en un fichero de texto plano. Cualquier trabajador de Twitter que tuviera a acceso a dicho fichero podría haberse hecho con dichas contraseñas. Por ello Twitter recomienda que cambiemos nuestras contraseña.

Además de en el enlace anterior, podéis encontrar referencias a esta noticia en los siguientes enlaces:

El Confidencial: Fallo de seguridad en Twitter: cambia ahora mismo tu contraseña

El País: Twitter pide a todos sus usuarios cambiar la contraseña por un fallo de seguridad

Hipertextual: Twitter pide a todos sus usuarios cambiar su contraseña por fallo masivo de seguridad

LOPD vs RGPD

Suponemos que a estas alturas, toda empresa ha oído hablar del importante salto que debe dar en materia de privacidad y del respeto a los datos personales. Esto es, el salto de la ley que ha estado vigente hasta hoy mismo (LOPD, Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal), a la ley resultante de la implantación de la directiva europea de protección de datos (RGPD, Reglamento General de Protección de Datos). Si no es así, poneos las pilas, porque este nuevo reglamento entra en vigor el próximo día 25 de mayo.

Os recomendamos una serie de lecturas relacionadas con este tema, aunque, por no abrumaros, os ponemos algunas significativas. Sin embargo, como imaginaréis, la blogosfera cuenta con cientas de ellas a estas alturas…

LDM Consultoría - Informática a medida

Bienvenidos

Con esta entrada damos salida a un viejo proyecto: un blog donde contaros algunas situaciones o intervenciones interesantes del día a día (no esperéis cosas muy originales, que todo está inventado, pero los enfoques frente a problemas similares, no siempre son las mismas), noticias relacionadas con el mundo de la informática (no solamente técnicas), y enlaces de interés a alguno de nuestros sitios web de referencia. Un saludo y esperamos contar con vostr@s como lectores habituales. L. Íñigo Gimeno y Giménez L. Iñigo Gimeno y Giménez
Ing. Téc. Informático de Sistemas
CEO en LDM Consultoría – Informática a medida

Centro de preferencias de privacidad

Necessary

Advertising

Analytics

Other