Power BI: Aprende a gestionar los Roles y Permisos a la información

Introducción Cuando empezamos a trabajar en un proyecto con Power BI, las primeras fases siempre están centradas en el dato, cómo obtenerlo, cómo tratarlo, cómo vamos a explotarlo, etc. Pero obviamente, todo este trabajo sería en vano, o al menos no alcanzaríamos la totalidad de su potencial, si no tuviésemos la opción de compartirlo con…

Hacking web. Ataques habituales y maneras de defendernos. (P.2)

En esta segunda parte de Hacking web  hablaremos de los denominados: Ataques de ficheros y robo de sesiones. Hacking web : Ataques de ficheros Dentro de este tipo de ataques vamos a ver los dos más típicos: Subida de ficheros sin restricciones. (Unrestricted File Upload) Inclusión de ficheros locales. (Local File Inclusion) Unrestricted File Upload…

Nueva vulnerabilidad detectada en los servicios de escritorio remoto de versiones antiguas de Windows

Vulnerabilidad-Windows

Microsoft ha anunciado hace unos días la existencia de una nueva vulnerabilidad en sus servicios de escritorio remoto (CVE-2019-0708), afectando a versiones antiguas de Windows, tanto en su versión cliente como en su versión servidor. Esta vez, Microsoft ha incluido soporte a versiones de Windows sin soporte (Windows XP y Windows Server 2003, incluyendo la…

Protégete frente al ransomware con Exchange Online Protection (Parte III)

Protégete frente al ransomware (Parte III)

En esta tercera y última entrega sobre Seguridad en Office 365, abordaremos las contramedidas que deben aplicarse en las dos últimas fases del protocolo que hemos de seguir para protegernos de posibles ataques de ransomware. Podéis consultar aquí las fases previas.   1. Fase 3: Reporte En caso de que el ransomware hubiera atravesado todas…

Protégete frente al ransomware con Exchange Online Protection (Parte II)

EOP_ransomware-O365

En esta segunda entrega sobre Seguridad en Office 365, veremos las contramedidas que tenemos a nuestra disposición para protegernos de posibles ataques de ransomware que puedan poner en riesgo nuestros sistemas corporativos.   1. Introducción a las contramedidas existentes en Office 365 para identificar y neutralizar los ataques de ransomware En el entorno de Office…

Protégete frente al ransomware con Exchange Online Protection (Parte I)

Seguridad en el Correo de Office 365 frente al ransomware

1. Introducción a Exchange Online Protection (EOP) Microsoft Exchange Online Protection (EOP) es un servicio online que ayuda a proteger las organizaciones contra el spam y malware (aunque incidiremos concretamente en el ransomware, como veremos más adelante) como filtro de correo en la nube de Office 365. Incluye características para protegerse de posibles violaciones de…

¿Por qué migrar a Windows 10?

Windows 10 fue lanzado en Julio del año 2015 a nivel global, convirtiéndose en el mayor despliegue de software de la historia, con entrega de paquetes de al menos 2GBs y abarcando 190 países, con disponibilidad en 111 idiomas y en versiones de 32 y 64 bits. El lanzamiento de Windows 10 supuso el fin…

Datos y Cloud: la tormenta perfecta. Capitulo IV

Requisitos para la externalización del tratamiento Vimos anteriormente cómo clasificar los datos, qué medidas de seguridad exigía su proceso dependiendo de su tipo y qué significaba el Cloud, o la simple externalización de los datos que procesamos, a los efectos de responsabilidad, tanto legislativa como corporativa, del Responsable de tratamiento. En este capítulo vamos a intentar…

Datos y Cloud: La tormenta perfecta. Capítulo III

En los capítulos anteriores aprendimos a diferenciar los tipos de datos que requieren de una protección legislativa del resto e igualmente vimos las medidas de seguridad requeridas por la ley para ciertos datos. En este capítulo vamos a intentar comprender qué es el Cloud y cómo garantiza las medidas de seguridad que requieren la norma…