por Web Media | 31 Oct 2017 | Consultoría IT360, Noticias, Tecnología
Además de las recomendaciones que hicimos en nuestro artículo sobre cómo protegerse del Ramsomware, ahora te presentamos las características de seguridad que obtendrás al actualizar tu Windows 10, sin tener que preocuparte por nada porque siempre estarás protegido con la versión Windows más segura hasta la fecha.
Protección contra Ransomware
El antivirus de Windows Defender cuenta ahora con características de protección específicas contra aplicaciones malintencionadas y amenazas como WannaCry y otros ataques de Ransomware.
Protección desde la nube
Recibirás las últimas definiciones desde la nube para que puedas proteger tu dispositivo en cualquier momento y en cualquier lugar.
Protección contra virus en tiempo real
Analiza y protege tu dispositivo contra cualquier amenaza en tiempo real, como virus y spyware, en el correo electrónico, las aplicaciones, la nube y la Web.
Windows 10 ofrece medidas de seguridad completas, integradas y continuas en las que puedes confiar, incluido el Antivirus de Windows Defender y el firewall, diseñado para impedir que los hackers y el software malintencionado obtengan acceso a tu dispositivo a través de una red o Internet, entre otras.
Si te mantienes actualizado, te asegurarás de disponer de las últimas características y medidas de protección, sin ningún coste adicional.
¿Cómo actualizo a Windows 10?
La forma más sencilla de realizar la actualización es desde el mismo “Obtén Windows 10” que Microsoft ha implementado para equipos con Windows 7 y Windows 8.1 y que podrás ver mediante un aviso en la barra de tareas de tu equipo.
Cuando la actualización esté lista, se te pedirá elegir una hora para instalarla. Una vez instalada, el dispositivo ejecutará Windows 10, versión 1709. Para saber qué versión de Windows 10 ejecuta el dispositivo actualmente, selecciona el botón Inicio y después selecciona Configuración > Sistema > Acerca de.
Si quieres instalar la actualización ahora, ve al sitio web de Descarga de software de Microsoft y selecciona Actualizar ahora. Antes de hacerlo, tendrás que asegurarte de que el dispositivo está actualizado. Selecciona el botón Inicio y luego selecciona Configuración > Actualización y seguridad > Windows Update. Selecciona Buscar actualizaciones. Si las actualizaciones están disponibles, instálalas.
¿Cómo mantener tu equipo actualizado y protegido?
Para ponértelo más fácil, no tienes que hacer nada: por defecto, Windows 10 recibe las actualizaciones de manera automática y se descargarán e instalarán automáticamente cuando estén disponibles. Obtendrás las últimas mejoras de seguridad que te ayudarán a garantizar que siempre estés protegido. Para versiones anteriores, recomendamos que actives las actualizaciones automáticas.
En caso que prefieras que te ayudemos a realizar tu actualización a Windows 10, contacta con nosotros y estaremos encantados de atenderte.
Recuerda, tu seguridad y tranquilidad también es la nuestra.
P.D. Si quieres saber más sobre cuáles son los retos de seguridad a los que se enfrenta tu negocio actualmente, mira este vídeo sobre lo que Microsoft está haciendo para incrementar tu protección.
Volver
por Corporate | 28 Sep 2017 | Consultoría IT360, Noticias, Tecnología, Transformación digital
Asistimos a la “Diada de las TIC”, jornada de referencia en el sector.
Hoy, 28 de septiembre, en el Día Internacional del Derecho de Acceso Universal a la Información, según declaraba la UNESCO en su resolución de 2015, hemos asistido a la “Diada de les TIC de Catalunya” organizada por la Asociación GrausTic. Esta jornada es un referente en el sector y, tanto profesionales como expertos en las Tecnologías de la Información y la Comunicación, han debatido sobre los retos a los que se enfrenta la “Sociedad Digital: la industria se reinventa”.
Revolución digital: ciberseguridad, inteligencia artificial y Big Data
Como ya venimos comentando en nuestro blog, el proceso de transformación digital que estamos viviendo tan sólo es el inicio de grandes y profundos cambios que están a la vuelta de la esquina, que afectan y afectarán a la sociedad en su sentido más amplio, tanto a empresas privadas, instituciones públicas como a las personas.
Consideraciones sobre habilidades digitales, ciberseguridad, inteligencia artificial o big data son los temas más relevantes que se trataron en las 5 mesas redondas que han tenido lugar durante la jornada: se han comentado las principales tendencias que configuran, tanto la forma de hacer negocios, como los hábitos de consumo, pasando por el momento disruptivo en que se encuentra la ciberseguridad, dado el aumento en la necesidad de proteger los datos de las personas a nivel mundial al disponer de dispositivos conectados de forma masiva y al uso de la inteligencia artificial a gran escala. A todo ello, hay que añadir el hecho de que el próximo 25 de mayo de 2018 entrará en vigor el Reglamento General de Protección de Datos aprobado por la Comisión Europea, lo que obligará a las empresas a incorporar medidas tecnológicas y a profesionales expertos en ciberseguridad.
Si quieres saber más sobre qué medidas puedes tomar para proteger tu negocio en términos de ciberseguridad o cómo transformar la información a la que tienes acceso para convertirlo en un mejor conocimiento de tus clientes gracias al Big Data, contáctanos y hablemos.
Volver
por Yolanda Martínez | 19 Ago 2017 | Consultoría IT360, Tecnología, Transformación digital
El sector de las Tecnologías de la Información y la Comunicación (TIC) es el sector de la economía mundial con el mayor crecimiento. Sin embargo, el acceso a las nuevas tecnologías no es equitativo para las mujeres ya que deben superar obstáculos de orden ideológico, sistémico e institucional para poder acceder a las oportunidades de empleo que ofrece el sector.
La desigualdad entre sexos es evidente en el sector TIC. Según la Comisión Europea (CE) solo un 7% de los 30 millones de empleados del sector son mujeres. El barómetro del Sector Tecnológico en Cataluña 2017 precisa que, en España, sólo un 15% de los profesionales del sector de las TIC son mujeres.
Los datos de ocupación del INE demuestran que la posición de la mujer en el sector tecnológico es minoritaria y, no ha evolucionado en los últimos años.
¿Por qué tiene la mujer un “papel residual” en el sector de las TIC?
Existen diversos motivos para explicar el alejamiento de las mujeres de las carreras profesionales con más futuro en los próximos años:
- Falta de formación de talentos femeninos en el sector
La Unión Europea recalca la necesidad de fomentar el interés en carreras STEM (Ciencia, Tecnología, Ingeniería y Matemáticas) para poder responder al fuerte crecimiento previsto en la demanda de profesionales en los próximos años. En España, solo el 25% de los graduados son mujeres en estas carreras universitarias.
Diferentes estudios demuestran que, desde la educación primaria, se crea una brecha entre los niños y las niñas en cuanto a su percepción de las matemáticas, base de la formación tecnológica. Esta brecha está fomentada por criterios socioculturales.
Según Núria Agell, Directora del Departamento de Operaciones, Innovación y Data Sciences de ESADE:
El desequilibrio entre hombres y mujeres en el sector TIC podría también explicarse por la falta de referentes femeninos en áreas científicas y tecnológicas, sea en los centros de formación o en las empresas. Los protagonistas del mundo de los negocios y la administración deben actuar conjuntamente para incentivar un cambio cultural en los sectores tecnológicos.
- Construcción de género, estereotipo de la mujer trabajadora
Varios estudios han permitido entender los estereotipos que relacionan género y tecnología. Estos estereotipos se mantienen o se destruyen en el día a día, gracias a interacciones, a menudo lingüísticas. Por ejemplo, el cambio de nombre de una carrera tecnológica puede impactar directamente en la presencia de las mujeres. En la carrera de “Licenciatura en Informática”, había 40% de mujeres matriculadas; al cambiar el nombre a “Ingeniería Informática”, se redujo el porcentaje progresivamente hasta casi un 10%.
La baja representación de las mujeres en el sector de las TIC también está relacionada con fenómenos de discriminación. Efectivamente, el estereotipo de género desvaloriza el talento y las competencias de las mujeres en las profesiones numéricas. De esta forma, las mujeres tienen menos oportunidades de carrera, y más dificultades para integrar redes de formación.
Desafío del sector TIC y medidas para incorporar las mujeres
El bajo número de mujeres en las profesiones de las TIC es un desafío para las empresas y la sociedad. Las mujeres participan poco en la concepción de productos y procedimientos relacionados con las TIC que constituyen una fuente mayor de innovación y desarrollo de nuestra sociedad. Sin embargo, las mujeres constituyen un potencial de crecimiento sin explotar, según la CE. Las empresas que han puesto en marcha una política de diversidad siguen con dificultades para contratar mujeres en estas profesiones técnicas.
Es necesario un cambio cultural ya que el estereotipo de género también está consolidado por las mujeres. En este sentido, se han puesto en marcha varios programas para incentivar la inscripción de las mujeres en la tecnología:
Incrementar la presencia de las mujeres en las profesiones tecnológicas es imprescindible para cubrir las futuras necesidades de profesionales del sector TIC. Una mayor concienciación de la necesidad de inclusión social de las mujeres permitirá su inserción en las TIC gracias a un cambio cultural y a las nuevas prácticas del sector.
Volver
Te ayudo a impulsar la Comunicación Online de tu negocio para llegar a tus clientes ~ Digital Marketing & Social Media ~ Corporate & Digital Communications Manager
por Web Media | 1 Ago 2017 | Consultoría IT360, Tecnología
En mayo pasado, una ola de ciberataques golpeó numerosas empresas y entidades, en más de 100 países: el ransomware sembró un pánico real en los usuarios del mundo virtual. Realmente dañino para el funcionamiento de las organizaciones, este tipo de ataques de alcance mundial ha aumentado considerablemente desde 2016. Las soluciones para evitar un ataque existen y son eficientes. ¡Mejor prevenir que curar!
¿Qué es el Ransomware?
Ransomware es un software malicioso que bloquea el acceso a los dispositivitos y datos de los usuarios. Los ciberatacantes solicitan a sus víctimas el pago de un rescate para recuperar archivos y funcionalidades de sus equipos. Sus estrategias son diferentes y los atacantes de ransomware pueden llegar a fingir ser organismos legales para extorsionar a los usuarios.
Se han identificado un centenar de tipos de ransomwares; los más frecuentes actualmente son CoinVault y PCLock. También se está difundiendo el CryptoLocker, virus que no solamente codifica todos los archivos del equipo contaminado, pero también de cualquier unidad de la red compartida o conectada al equipo atacado.
¿Quién está amenazado por el Ransomware?
Organizaciones gubernamentales, colectividades locales, Pymes, usuarios particulares… cualquier puede ser una víctima. Sin embargo, las Pymes constituyen un blanco privilegiado por los ciberatacantes por la vulnerabilidad que presentan.
Por una parte, una Pyme dispone generalmente herramientas informáticas menos protegidas y puede hacer parte de “redes económicas”, lo que facilita el acceso de los hackers a su sistema operativo.
Por otra parte, está expuesta a pérdidas económicas por la pérdida de datos sensibles y la paralización de su actividad, y que generalmente son difíciles de asumir por su pequeña estructura.
Cómo protegerse del Ransomware en 7 pasos:
- Hacer una copia de seguridad periódica de los equipos y servidores.
Realizar un backup regularmente es la manera más eficiente para no perder documentos y poder restaurar el sistema después de “desinfectar” el equipo. Prever un sistema de backup de todos los ficheros críticos permite limitar el daño causado por el malware.
Es importante de acordarse de que un virus como el Cryptolocker también codifica los archivos en unidades asignadas (discos externos, memorias USB, espacios de almacenamiento en la red o en la nube). Por lo tanto, el servicio de backup no debe ser asignado a ninguna letra de unidad, ni conectado mientras no se realice la copia de seguridad.
- Actualizar todos los softwares y aplicaciones
Antes de todo, es imprescindible la actualización de todos los softwares y programas antivirus. El ransomware aprovecha fácilmente un software desactualizado por su vulnerabilidad. Es eficiente habilitar las actualizaciones de seguridad automáticas de los fabricantes, pero también lanzar actualizaciones adicionales no programadas. Las actualizaciones automáticas siempre deben ser activadas desde el sitio web del fabricante.
- Instalar un paquete de seguridad fiable
Sea cual sea el malware, siempre es recomendable tener un software antivirus y un firewall que identifiquen las amenazas. Contar con ambas capas de protección limita los ciberataques. Un profesional en soluciones TIC puede ayudar a definir las herramientas adecuadas según el tipo de ataque potencial:
- Para bloquear la entrada vía páginas web con scripts maliciosos (plug-in o extensión de navegador, Codec multimedia, programas compartidos en la red…)
- Para rechazar en spam o eliminar el correo electrónico que contiene archivos adjuntos dudosos.
- Vigilar las extensiones ocultas de los archivos
Obviamente, es necesario extremar las precauciones ante mails recibidos de remitentes desconocidos, especialmente cuando incluyen ficheros adjuntos. Desactivar la configuración de Windows que oculta las extensiones tipos de archivos conocidos también ayuda a reconocer un ataque de este tipo. Cryptolocker usa archivos con extensión “.PDF.EXE”.
- Filtrar todos los archivos .EXE recibidos por correo electrónico
La mayoría de los servicios de correo electrónico permiten filtrar ficheros adjuntos por extensión. Configurar el sistema para rechazar automáticamente los ficheros “.EXE” o con doble extensión limitará los ataques.
- Proteger las unidades de red y limitar los accesos de los usuarios
Sea cual sea el número de asalariados, es imprescindible que cada uno tenga acceso exclusivamente a los datos autorizados. Instaurar un sistema con contraseñas y restricciones de control de acceso para impedir el acceso indebido. Los archivos en las unidades de red con un acceso de solo lectura también limitan las amenazas de cifrado.
- Proteger las redes inalámbricas
Las Pymes deben usar contraseñas y códigos de usuarios seguros, y seleccionar protocolos de cifrado reconocidos (WPA2 et AES). Es recomendable crear redes inalámbricas distintas para las personas externas a la empresa.
¿Se puede eliminar el Ransomware?
A fecha de hoy, no existen realmente soluciones para eliminar los ransomwares. Sin embargo, podemos dar 3 recomendaciones:
- NO PAGAR EL RESCATE
Ceder al chantaje no garantiza en ningún que el atacante va a suministrar un método para desbloquear su equipo o para descifrar sus archivos. Sino que el atacante puede usar su dinero para financiar ataques adicionales.
- Aislar su equipo
Si el equipo está en red, desconectarlo para evitar que contamine las unidades de red a las cuales tiene acceso.
- Usar la herramienta de eliminación de ransomware del software antivirus instalado
Iniciar un scan completo del sistema para identificar y eliminar los ataques recibidos. Los fabricantes presentan varias soluciones de seguridad para la eliminación de malwares. Microsoft Security Essentials y Microsoft Safety Scanner han demostrado su eficiencia.
Existen herramientas de eliminación gratis en internet. Sin embargo, pueden ser también programas maliciosos.
Prevenir los ransomwares es más fácil que recuperar los archivos dañados, Aconsejamos seguir todos los pasos para frustrar el ciberataque y evitar, de esta forma, pérdidas económicas relacionadas con la pérdida de datos.
Contacta con nosotros para cualquier duda o si sospechas de haber recibido algún ciberataque.
Volver
por Jordi Humet | 18 Jul 2017 | amger:pro, Casos Prácticos, Tecnología, Transformación digital
CLIENTE
Nuestro cliente es una empresa importadora de productos de electrónica de consumo que distribuye en retail. Los productos que importa son productos con marcas de fabricantes chinos y otros productos de marca blanca que la empresa personaliza con su imagen.
PROBLEMÁTICA
El cliente ha detectado que sus ventas han caído más del 26 % y ha aumentado el número de impagos, superando el 15 % en la última campaña.
El cliente realizaba una vez al año un viaje a China para la selección y compra de productos que creían que serían demandados para la campaña de todo el año siguiente. Estos pedidos tardaban entre 6 y 10 meses en ser servidos a los grandes almacenes de nuestro cliente. Realizaban compras de gran volumen que eran enviadas desde China en contenedores por vía marítima.
Los canales utilizados para relacionarse con sus clientes son una red de comerciales por toda la Península que visitan a los clientes regularmente para recoger nuevos pedidos, los cuales se enviaban por correo electrónico a la Central.
Sus clientes tenían acceso vía web a una lista de todos los artículos, su disponibilidad y precio.
Los ingresos eran por la venta de productos, que solían cobrar con un promedio de 180 días fecha factura. También tenía un porcentaje muy alto (y cada vez más) de devoluciones e impagos. La empresa solía aceptar devoluciones de sus clientes de artículos de campañas anteriores que ya no podía revender por fuera de temporada o por su estado maltrecho.
Los recursos más importantes de la empresa eran la compra de contenedores 1 ó 2 veces al año de productos fabricados y diseñados en China y la marca blanca propia a la que incorporaban su imagen.
Las actividades claves eran la selección de artículos que “intuían” serían tendencia con una antelación de más de 6 meses procedentes de China y que guardaban en grandes almacenes propios.
Sus proveedores fabricaban los productos 1 ó 2 veces al año en grandes cantidades. Cuando las fábricas enviaban por barco estos contenedores solían tardar entre 6 y 10 meses en llegar, lo cual añadido a sucesivos retrasos en aduanas o a la recepción de artículos erróneos podía demorar en meses la llegada de los productos a los almacenes.
Los costes financieros eran altos por la gran inversión previa que hacía falta realizar para iniciar la rueda de la compra.
Los costos por ventas perdidas por rotura de stocks eran muy altos y muy frecuentes.
El coste del Almacén también era alto por la gran capacidad que debía tener y por la complejidad de su gestión.
Tenemos un cliente, una problemática y un reto, veamos la solución de amger:pro.
Volver
Economista, Consultor Cloud & Business Intelligence | ETL | DataWarehouse ★ Azure & AWS Architect ★ Microsoft Partner
Apasionado de la Inteligencia Artificial, el Machine Learning y todo aquello que conlleve analizar, conectar o extraer información de soluciones empresariales y/o bases de datos (SQLServer, MySQL, Oracle, Access, Excel…. ) y cualquier otra plataforma sobre la que poder indagar , exprimir o visualizar información (PowerBI, Tableau, Qlik Sense, PowerPivot…).
Certificado por Microsoft como Silver Partner Small and MidMarket Cloud Solutions, experto en Cloud Computing, Transformación Digital, Analítica Big Data, Business Intelligence y seguridad informática.
por Jordi Humet | 12 Jun 2017 | amger:pro, Casos Prácticos, Tecnología, Transformación digital
CLIENTE
Ubicado en Cataluña, nuestro cliente es una empresa de ingeniera, especializada en procesos industriales para el sector de la alimentación procesada para animales (fabricantes de fertilizantes, mezcladoras verticales y fábricas de pienso).
La empresa gestiona proyectos industriales globales: desde la creación de plantas de alta tecnología hasta su mantenimiento. Su concepto industrial incluye varios pasos:
- un estudio estratégico de la producción de sus clientes,
- la concepción a medida de la maquinaria necesaria para la producción
- la integración del equipamiento en la estructura existente
- La instalación de las estructuras productivas
- Un servicio post-venta de alta calidad: asistencia vía web y teléfono.
PROBLEMÁTICA
Aunque el servicio post-venta disponga de un equipo humano cualificado, la empresa necesita mejorar la rentabilidad del servicio y sus prestaciones al cliente:
- El Servicio post-venta se factura “por uso”, y es poco rentable si se considera la inversión importante en herramientas (web) y la disponibilidad de recursos humanos cualificados.
- Responder a las necesidades de servicio de los clientes es imprescindible para mantener una imagen profesional y un posicionamiento competitivo en el mercado. El servicio debe permitir disminuir los costes de producción de sus clientes, optimizando el funcionamiento del equipamiento industrial: ahorro de tiempo en las averías, aporte de conocimientos técnicos, minimización de los riesgos, mejor utilización de los equipamientos…
En resumen, nuestro cliente debe mejorar su servicio para ofrecer un valor añadido real a los fabricantes de alimentos para animales, usuarios de sus soluciones industriales.
El reto planteado es convertir el servicio post-venta en un servicio con más valor para el cliente y que esté orientado a la prevención de problemas.
Tenemos un cliente, una problemática y un reto, veamos la solución de amger:pro.
Volver
Economista, Consultor Cloud & Business Intelligence | ETL | DataWarehouse ★ Azure & AWS Architect ★ Microsoft Partner
Apasionado de la Inteligencia Artificial, el Machine Learning y todo aquello que conlleve analizar, conectar o extraer información de soluciones empresariales y/o bases de datos (SQLServer, MySQL, Oracle, Access, Excel…. ) y cualquier otra plataforma sobre la que poder indagar , exprimir o visualizar información (PowerBI, Tableau, Qlik Sense, PowerPivot…).
Certificado por Microsoft como Silver Partner Small and MidMarket Cloud Solutions, experto en Cloud Computing, Transformación Digital, Analítica Big Data, Business Intelligence y seguridad informática.