Las amenazas basadas en navegadores se han convertido en una de las mayores preocupaciones a las que se enfrentan los profesionales de la ciberseguridad en la actualidad.
Neill Feather, de Neill Feather, explica cómo los equipos de TI pueden capacitar a los empleados remotos para que tengan seguridad cibernética en un lugar de trabajo cada vez más basado en navegadores.
Independientemente de su elección de navegador web, existen amenazas tanto de ingeniería como involuntarias que pueden ponerlo en riesgo al usarlo. Escribí el pasado mes de abril sobre cinco amenazas comunes a la seguridad de los navegadores y cómo manejarlas. Desafortunadamente, hay más de cinco amenazas que pueden afectar al navegador web y sigue siendo fundamental que las organizaciones implementen una protección eficaz contra estos ataques difíciles de detectar.
Más información sobre ciberseguridad
Hablé con el Dr. Christopher Kruegel, cofundador y director ejecutivo del proveedor de protección contra malware Lastline, para que colaborara en el tema, y hablamos sobre el concepto de seguridad del navegador.
«De todo el software en uso, los navegadores son los más expuestos», me dijo Kruegel. «Se conectan constantemente con el mundo exterior y frecuentemente interactúan con sitios web y aplicaciones que los ciberdelincuentes han infectado con malware. Los navegadores son herramientas poderosas y ricas en datos que, si se ven comprometidas, pueden proporcionar a un atacante una gran cantidad de datos sobre usted, incluyendo información confidencial como su dirección, número de teléfono, datos de tarjetas de crédito, correos electrónicos, identificaciones, contraseñas, historial de navegación, marcadores, etc.».
Con eso en mente, aquí hay algunas amenazas comunes basadas en el navegador que Kruegel y yo discutimos y cómo defendernos contra ellas.
1. Plugins y extensiones
Los navegadores a menudo tienen plugins o extensiones de terceros instalados para varias tareas, como JavaScript o Flash para mostrar o trabajar con el contenido. Estos dos son de conocidos proveedores de calidad, pero existen otros plugins y extensiones que provienen de fuentes menos acreditadas, y es posible que ni siquiera ofrezcan funcionalidad relacionada con el negocio.
Independientemente del origen, los plugins y las extensiones suelen tener fallos de seguridad que los atacantes pueden aprovechar para acceder a sus sistemas o datos. Estas vulnerabilidades permiten a los atacantes causar estragos, por ejemplo, mediante la instalación de software de rescate, la extracción de datos y el robo de la propiedad intelectual.
Recomendaciones: Sólo permita plugins y extensiones relacionados con el negocio como parte de una política comercial oficial, como por ejemplo para el uso de Internet y del correo electrónico. Dependiendo de los navegadores utilizados en su organización, busque formas de bloquear los plug-ins no deseados o las listas blancas de los plug-ins apropiados para que sólo éstos puedan instalarse. Asegúrese de que los plugins están configurados para actualizar automáticamente o implementar nuevas versiones mediante mecanismos centralizados (como la directiva de grupo de Active Directory o el System Center Configuration Manager. Nota: los navegadores ahora son expertos en detectar plugins problemáticos y mostrar advertencias, así que instruya a sus usuarios para que lean y presten atención a todas las advertencias en consecuencia.
VER: Política de seguridad de la información (Tech Pro Research)
2. Java
Java, que no debe confundirse con JavaScript, es utilizado por muchos sistemas tanto Windows como Linux para ejecutar código (conocido como applets) relacionado con la actividad del navegador.
Como le dirá el propio instalador, Java es muy utilizado y, por su diseño, los applets suelen ejecutarse en un entorno «sandbox» separado para evitar que accedan a otras aplicaciones o componentes del sistema operativo. Sin embargo, algunas vulnerabilidades pueden permitir que los applets eviten la caja de arena y causen daño. En mi opinión, Java parece contener un número excesivo de vulnerabilidades, y algunos ejemplos están aquí. Por lo tanto, es importante mantenerse informado y vigilante.
Recomendaciones: Determine una configuración de seguridad estándar de Java que funcione para sus estaciones de trabajo y servidores y, a continuación, impleméntela de forma centralizada, por ejemplo, mediante una directiva de grupo.
Manténgase al tanto de las actualizaciones de Java también. Puede configurar Java para que se actualice automáticamente, pero esto puede causar problemas si las funciones necesarias se desactivan deliberadamente. Por ejemplo, las consolas de acceso remoto de Dell requieren Java, pero el acceso está bloqueado en algunas versiones, lo que puede causar una gran frustración para los administradores de sistemas que necesitan este acceso para trabajar. Desactive la actualización automática, pruebe los efectos de las nuevas versiones e impleméntelas a través de mecanismos centralizados como System Center Configuration Manager (SCCM), Puppet o Ansible. Tenga a mano las versiones anteriores en caso de que necesite volver a ellas.
3. Anuncios emergentes maliciosos
Los anuncios emergentes son un cáncer conocido y los maliciosos pueden ser especialmente confusos y difíciles de trabajar con ellos. A menudo presentan notificaciones falsas, como por ejemplo, la afirmación de que su equipo tiene un virus e instándole a que instale su producto antivirus para eliminarlo. Naturalmente, el malware es lo que realmente termina instalado. Estas ventanas emergentes son difíciles de cerrar porque a menudo no hay un botón «X» para hacerlo.
Recomendaciones: La mejor opción es cerrar el navegador por completo, o usar el Administrador de tareas en Windows/el comando kill en Linux para cerrar la aplicación. No regrese al sitio en cuestión que activó el anuncio y ejecute un análisis antimalware para determinar si su sistema está limpio, ya que los anuncios emergentes a menudo pueden ser generados por malware.
Puede configurar los navegadores para que bloqueen los anuncios emergentes (investigue los pasos y métodos implicados para cada navegador, ya que pueden cambiar en diferentes versiones), pero tenga en cuenta que es posible que algunos sitios legítimos no funcionen correctamente. Los sitios bancarios, por ejemplo, pueden utilizar ventanas emergentes para proporcionar información o para saber si desea seguir conectado. Si desactiva los anuncios emergentes para sus usuarios, asegúrese de que entiendan cómo pueden mostrarlos a voluntad, por ejemplo, pulsando la tecla Ctrl.
VEA: Ataques de phishing: Guía para profesionales de TI (PDF gratuito) (ConsejoTecnologico.com)
4. Controles administrativos y de seguridad descentralizados
Usted puede haber notado que he recomendado controles centralizados varias veces en este artículo. Esto se debe a que siempre debe confiar en un único punto de gestión para las parametrizaciones colectivas que desea establecer en su empresa. También es necesario que pueda supervisar estos controles para asegurarse de que se mantienen en su lugar. Una empresa con una serie de sistemas con configuraciones de navegador web no es una organización segura.
Las directivas de grupo de Active Directory se pueden utilizar para muchos de estos ajustes y también hay opciones de terceros disponibles. No desea permitir que los usuarios desactiven las configuraciones importantes por conveniencia (o peor aún), ni tampoco desea tener que enviarles instrucciones para que configuren varias opciones: nunca llegará al 100% de cumplimiento y está apostando la seguridad de su organización por el sistema de honor, por así decirlo.
VER: Ataques de secuencias de comandos entre sitios: Una hoja de trampas (ConsejoTecnologico.com)
Investigue las opciones que mejor se adaptan a su entorno en función de sus necesidades de navegación web (el CERT tiene una guía práctica al respecto) y realice una copia de seguridad de las mismas con una política, por ejemplo, para el uso de Internet y del correo electrónico o la seguridad de la información.
5. Productos de protección contra amenazas insuficientes
«Los ciberdelincuentes trabajan constantemente para encontrar formas nuevas y más eficaces de infiltrarse en nuestros ordenadores, dispositivos y redes. La reciente evolución de las ciberamenazas basadas en navegadores es un ejemplo conmovedor de nuevas técnicas maliciosas que son a la vez difíciles de detectar y eficaces», afirmó Kruegel. Los productos antimalware estándar se ven desbordados por la variedad de posibles amenazas. Como resultado, las organizaciones deben utilizar un enfoque de seguridad de varias capas de diferentes productos, como malware para detectar programas maliciosos, software de escaneo de correo electrónico para detectar intentos de suplantación de identidad (phishing), filtrado de proxy web para bloquear el acceso a sitios no deseados, etc. Kruegel recomienda que las empresas actualicen sus herramientas de prevención de amenazas lo antes posible para combatir las últimas evoluciones del malware. «Una forma de hacerlo es implementar un enfoque filtrado que evalúe todo el código en tiempo real y pruebe el código sospechoso con un análisis dinámico completo», comentó.
Krueger concluyó diciéndome que la mayoría de las tecnologías de detección y prevención de malware funcionan examinando archivos como descargas o archivos adjuntos. Sin embargo, las amenazas basadas en navegadores no necesariamente utilizan archivos, por lo que los controles de seguridad convencionales no tienen nada que analizar. «A menos que las organizaciones implementen herramientas avanzadas que no dependan del análisis de archivos, es probable que los ataques basados en navegadores no sean detectados», advirtió.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
Google descubrió recientemente siete vulnerabilidades en el software DNS Dnsmasq. A continuación se explica cómo proteger los sistemas operativos, la IO y los dispositivos de red de su empresa.
Video: Por qué las soluciones de ciberseguridad son esenciales para los nuevos productos de IOPronto habrá 50.000 millones de IO en el mercado. Karl Holmqvist, CEO de Lastwall, y Ryan Brack, organizador del Global Cybersecurity Summit, explican por qué las soluciones de ciberseguridad requieren una planificación a largo plazo.
Google anunció recientemente que ha descubierto siete nuevas vulnerabilidades en el paquete de software Dnsmasq del Sistema de Nombres de Dominio, que proporciona servicios de resolución de nombres DNS para traducir los nombres de dominio a sus correspondientes direcciones IP con fines de conectividad.
Un artículo en el blog de seguridad de la compañía decía que el equipo «encontró tres posibles ejecuciones de código remoto, una fuga de información y tres vulnerabilidades de denegación de servicio que afectaban a la última versión en el servidor git del proyecto a partir del 5 de septiembre de 2019». En otras palabras, el exploit podría obtener privilegios administrativos en un dispositivo, proporcionar acceso a información confidencial o afectar negativamente al funcionamiento del dispositivo.
Más información sobre ciberseguridad
Para aprovechar la vulnerabilidad, un atacante necesitaría tener acceso administrativo a un dominio malicioso como hacker.com. El atacante podría entonces atraer a los usuarios para que intenten acceder a hacker.com, que dependería de las peticiones DNS del módulo dnsmasq. Estas solicitudes incluirían respuestas en caché de hacker.com. Al construir u organizar solicitudes y respuestas DNS específicas, un atacante podría desencadenar un desbordamiento de búfer interno a través de dnsmasq que podría ejecutar el código que ha proporcionado.
Dnsmasq también ofrece servicios DHCP, así como funciones de red tales como publicidad de routers y arranque de red. Es comúnmente usado y opera en una variedad de sistemas operativos y dispositivos; Red Hat Enterprise Linux, Ubuntu, Debian, CentOS, Slackware, Android, FreeBSD, OpenBSD, NetBSD, macOS, y varios routers domésticos y dispositivos IoT.
Red Hat confirmó que una vulnerabilidad crítica de desbordamiento de búfer en heap de Dnsmasq (CVE-2019-14491) considerada «la peor vulnerabilidad» tiene el potencial de afectar a todas las versiones de Dnsmasq en sus productos.
VER: Política de seguridad de redes (Tech Pro Research)
Aunque se trata de un conjunto bastante típico de vulnerabilidades para los sistemas operativos, el problema de Dnsmasq tiene el potencial de convertirse en un gran problema en el ámbito de la IO. Shodan, un motor de búsqueda de dispositivos relacionados con la IO, informa de que en la actualidad más de 1,2 millones de dispositivos pueden verse potencialmente afectados.
Craig Young, investigador de seguridad informática del equipo de investigación de vulnerabilidad y exposición de Tripwire, dijo que las vulnerabilidades tendrán un impacto mínimo contra Android debido a los mecanismos de seguridad existentes, pero pueden causar muchos más problemas para IO en todas partes. «El fallo CVE-2019-14491 está clasificado como un fallo RCE explotable a través de respuestas DNS elaboradas. Afortunadamente, hay muchos factores que hacen poco probable que los atacantes incorporen exploits para esta vulnerabilidad en algo como Mirai (malware que puede convertir dispositivos en red usando Linux en robots controlados a distancia que pueden lanzar ataques a sistemas y redes)», escribió.
Young declaró que el escenario de ataque más probable que podría imaginar sería una campaña de ataque que utilizara páginas web, mensajes instantáneos y correos electrónicos creados con la intención de activar solicitudes DNS salientes a un servidor bajo el control del atacante.
«Mientras que algunos en Internet han afirmado que esta vulnerabilidad sólo puede ser explotada por una consulta de registro PTR (reverse DNS), mi evaluación es que una respuesta elaborada a un registro de nombre canónico (CNAME o alias) puede desencadenar la vulnerabilidad que hace posible este ataque», dijo.
Sin embargo, incluso en este escenario, Young dijo que es poco probable que se pueda crear un exploit para obtener una ejecución de código fiable en la amplia gama de dispositivos vulnerables, todos ellos potencialmente ejecutando diferentes versiones del sistema operativo con diferentes bibliotecas y variaciones de dnsmasq. No obstante, afirmó que sigue siendo un imperativo crítico que los proveedores de IO aborden el tema y desarrollen actualizaciones para los productos afectados, ya que no se puede descartar por completo la posibilidad de un ataque generalizado.
VER: Defensa contra la ciberguerra: Cómo está trabajando la élite de la ciberseguridad para evitar un apocalipsis digital (PDF gratuito) (ConsejoTecnologico.com)
Como administrador de sistemas, estoy de acuerdo con Young: independientemente del nivel o la gravedad de la amenaza, las vulnerabilidades siempre deben ser parcheadas, ya que contribuyen a las mejores prácticas y, a menudo, los requisitos de seguridad o gobierno no le dejan otra opción.
Para los sistemas operativos Red Hat, ejecute yum update – para parchear todas las implementaciones existentes de Dnsmasq. Los usuarios de Ubuntu deben utilizar el comando «sudo apt-get upgrade» para aplicar todas las actualizaciones disponibles. Los mecanismos de actualización pueden variar para FreeBSD, OpenBSD y NetBSD, pero el comando «pkg_add -ui» debería funcionar para todos ellos. Los usuarios de Mac OS pueden utilizar el App Store para aplicar las actualizaciones disponibles.
También puede encontrar el último paquete de dnsmasq aquí para la instalación manual; la versión 2.78 es la versión aprobada.
Para los productos Android, la actualización de seguridad de Android de octubre contendrá una solución para estos problemas, así que asegúrese de actualizar los dispositivos o indique a su base de usuarios que lo haga tan pronto como haya una actualización de software disponible.
Para enrutadores y dispositivos IoT, póngase en contacto con su proveedor o visite su sitio web para determinar si sus productos están afectados y, en caso afirmativo, si hay un parche disponible y cómo aplicarlo. Generalmente esto será en forma de una actualización del firmware que se puede usar para»flashear» el dispositivo. Priorice su programación para que los dispositivos conectados a Internet se actualicen primero, seguidos de los que operan exclusivamente en redes locales.
También considere la posibilidad de usar reglas de firewall para separar el tráfico de subredes no deseadas o bloquear el acceso a Internet completamente en los servidores (han pasado años desde que he accedido a Internet desde cualquier otro servidor que no sea un sistema de prueba. Los fabricantes generalmente tienen una mentalidad de «encenderlo todo para comodidad del usuario, para reducir las llamadas de soporte y promover el uso de dispositivos», por lo que desactivar funciones o servicios innecesarios también es siempre una buena idea, independientemente del sistema operativo o del dispositivo en cuestión.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
mismo
Ver también:
Andrew Kling y Peter Martin de Schneider Electric explicaron cómo la compañía respondió a los ciberataques, y las mejores prácticas para una respuesta rápida.
Cómo proteger la infraestructura física de los ciberataquesAndrew Kling y Peter Martin de Schneider Electric explican cómo la empresa respondió a los ciberataques, y las mejores prácticas para una respuesta rápida.
Dan Patterson, de ConsejoTecnologico.com, habló con Andrew Kling, director de I+D de ciberseguridad de Schneider Electric, y Peter Martin, vicepresidente de innovación empresarial y marketing, sobre cómo hacer frente a los ciberataques con rapidez y éxito:
Patterson: Todas las organizaciones, desde las PYMES hasta las nuevas empresas y las empresas, se enfrentan a la realidad de la piratería informática, pero ¿de dónde vienen los hackers y qué es lo que quieren? Me pregunto si podríamos empezar con algunos de los vectores de ataque y procesos que las organizaciones pueden seguir para prevenir los ciberataques. Primero, comencemos con la ubicación. La ubicación lo es todo en el ciberespacio, así como en el espacio real. ¿Cómo evitamos los ataques basados en la localización y por qué ésta es un vector de amenaza?
Más información sobre ciberseguridad
Kling: Bueno, Dan, esa es una buena pregunta. Cuando hablamos de ubicación, hay muchos tipos diferentes de ubicación que podríamos estar tomando en consideración aquí. En una parte particular del mundo donde hay sensibilidades geopolíticas, actividades geopolíticas,[y] ¿estamos en una industria en particular de la que tenemos que preocuparnos, que es más prevalente para atacar que otras?
Desde el punto de vista de la ciberseguridad, ignoramos en gran medida algunos de los aspectos de la ubicación y nos centramos en cómo protegemos a nuestros clientes, cómo protegemos nuestros dispositivos. A medida que construimos nuestros modelos de amenazas, tratamos de tener en cuenta todos los diferentes tipos de amenazas persistentes avanzadas que existen, todos los diferentes tipos de vectores de amenazas que existen. Tenemos un proceso muy disciplinado que seguimos para ayudarnos a enumerar estas amenazas, determinar si nuestros productos son vulnerables, y luego ayudar a nuestras organizaciones de I&D a construir muchas mitigaciones y, en última instancia, ayudar a nuestros clientes a emplear estas mitigaciones en sus sitios.
Patterson: ¿Cuál es la mejor manera de identificar a los distintos actores de la amenaza? No sólo los actores conocidos, sino también los desconocidos?
Kling: Esa es una pregunta difícil. ¿Cómo conoces lo desconocido? Así que en realidad, no se trata de identificar quiénes podrían ser estos actores de amenaza futuros o actuales, sino de comprender los tipos de ataques a los que podríamos ser vulnerables. Los tipos de ataques que están surgiendo. Vemos, por ejemplo, que la evolución de la tecnología de IA se está produciendo muy, muy rápidamente. Nos damos cuenta de que la IA tiene el potencial de ser extremadamente buena para nuestra calidad de vida y los productos que construimos, pero en última instancia esta tecnología se va a volver contra nosotros. Así que como ciberprofesionales, es nuestro trabajo empezar a anticiparnos a esta tecnología y cómo se van a aplicar estas tecnologías a los vectores de ataque, atacando nuestros dispositivos en busca de aperturas, y cómo podemos entonces construir las vallas contra lo que anticipamos.
VEA: Ataques de phishing: Guía para profesionales de TI (PDF gratuito) (ConsejoTecnologico.com)
Es un juego de entender nuestro producto, entender la superficie atacada y construir las vallas para este tipo de vectores de ataque.
Martin: Dan, si pudiera entrar rápidamente para poner un poco de contexto en esto, Andy y yo trabajamos en un mundo en el que proporcionamos sistemas de automatización y control y sistemas de seguridad en operaciones industriales. Muy a menudo los clientes con los que trabajamos son petróleo y gas, química, pulpa y papel, energía. Mucha infraestructura. Así que cuando empiezas a mirar el mundo de la ciberseguridad hoy en día y miras el tipo de mercados con los que estamos lidiando, algunos de los retos se reducen a ataques geopolíticos, como Andy estaba mencionando hace unos segundos. Muchos de los ataques geopolíticos se dirigen a la infraestructura. Algunas de las infraestructuras con las que trabajamos están empezando a ser atacadas, y están siendo atacadas a través de los sistemas. Tenemos mucha experiencia en la instalación de vallas, como dice Andy, y nos aseguramos de que estamos poniendo las protecciones que nuestros clientes necesitan para prevenir incluso ese nivel de ataque.
Patterson: Los actores estatales son una amenaza increíblemente desafiante, y sé que Schneider ha sido víctima de los actores estatales. ¿Aprendió algo que otras empresas pudieran aprender de usted sobre la disuasión y las mejores prácticas de recuperación después del ataque?
Kling: Sí, yo diría que esta es probablemente una de las preguntas clave. Una de las cosas principales que sacamos de una situación así, las lecciones aprendidas. Ciertamente, empezamos tratando de ser lo más transparentes posible sobre lo que sucede. No queríamos meter la cabeza en la arena y fingir: «Oh, no, no, esto no ha pasado, se irá mañana en cuanto termine el ciclo de noticias», pero queríamos enfrentarnos a ello de frente.
Así que sí, aprendimos lecciones sobre cómo manejamos esto con nuestro cliente, cómo lo manejamos dentro de la industria. Entonces tomamos mucha de esa lección, y la volvimos a poner en nosotros mismos, la volvimos a poner en el producto, la volvimos a poner en la boca para que dijera: «¿Cómo ha ocurrido esto? ¿Cómo no entendimos que este tipo de vector de ataque vendría? ¿Cómo fortalecemos nuestro producto? ¿Cómo podemos mejorarnos a nosotros mismos y a nuestro producto?»
A menudo se habla de las tres cosas que la gente procesa un producto. ¿Cómo miramos cada uno de ellos y decidimos: «Cómo aprendemos de esto y lo llevamos adelante»?
Peter Martin: En un ataque reciente en el que estuvimos involucrados, fue un ataque geopolítico a nuestro leal saber y entender, lo mejor que podemos enmarcarlo, y la buena noticia es que el producto de nuestro sistema respondió exactamente como esperábamos que lo hiciera. Cerraron la planta antes de que el ataque tuviera la oportunidad de echar raíces y eso probablemente salvó el equipo, la vida y cualquier otra cosa que pudiera ser, pero nuestra mayor preocupación a la que aludía Andy es que, debido a que el sistema funcionó, es posible que la industria no se lo tome tan en serio como realmente es.
VER: Guía del líder de TI para la recuperación de ataques cibernéticos (Tech Pro Research)
Cuando se trata de acciones geopolíticas, Dios mío, ellos tienen recursos, tienen dinero, tienen talento, y tenemos que tomárnoslo en serio. Así que en Schneider Electric, lo que estamos tratando de hacer es ayudar a construir un consorcio de diferentes compañías de automatización industrial como nosotros, compañías de TI y usuarios para asegurarnos de que estamos compartiendo las mejores prácticas – que no es sólo Schneider Electric. Creemos que hacemos un trabajo muy, muy bueno con la ciberseguridad, pero necesitamos, como industria, ser capaces de hacerlo mucho mejor. Tenemos que ser capaces de comunicarnos más rápido, hacer correr la voz, asegurarnos de que todos nuestros competidores, por ejemplo, entienden lo que ha ocurrido y también lo protegen.
Patterson: Creo que esa es una lección muy importante: la transparencia en caso de ataque y la comunicación con los socios para que cualquier persona y cualquier empresa pueda ser víctima de un ciberataque. Construir esa equidad de confianza es tan increíblemente importante para lidiar con las amenazas internas, amenazas que provienen del interior de la compañía.
Kling: Así que la pregunta, ¿cómo lidiar con las amenazas internas? La respuesta estándar de ciberseguridad es algo llamado particionamiento. No se crean roles dentro del sistema que permitan a las personas…. personas internas, personas que tienen sus funciones dentro del sistema, tener acceso a todo el sistema. Por supuesto, guiamos a nuestros clientes de esta manera.
Contamos con equipos de servicios cibernéticos que ayudan a nuestros clientes a evaluar sus sistemas, evaluar sus riesgos y ayudarles a diseñar estrategias para ello. Al mismo tiempo, también tenemos que dar cuenta de ello. Tenemos que pensar en cómo lidiar con esto y aceptar que puede suceder. Donde a menudo en ciberseguridad hablamos, defendemos, defendemos, defendemos, defendemos, cómo construimos defensas, también estamos pensando igualmente en detectar y responder. ¿Cómo detectamos que un ataque se está produciendo antes de que se estropee, antes de que ocurran las cosas? Como Peter mencionó, nuestro sistema de seguridad se apagó cuando se produjo este ataque. Ahora, ¿cómo detectamos y tomamos las respuestas apropiadas en una situación como un ataque interno?
Martin: A menudo queremos pensar en los aspectos de ciberseguridad de lo que hacemos, porque ahí es donde está todo el entusiasmo hoy en día. Pero cuando se llega a los sitios donde están instalados nuestros equipos y a los sitios donde se ha producido un ataque, la protección física es tan importante como la protección de la ciberseguridad. Bloquear las cosas, asegurarse de que los terminales de programación estén bloqueados y que sólo puedan acceder a ellos las personas que deberían tener acceso a ellos, porque cuando se habla de un ataque geopolítico, muchos de esos ataques tienen mucha paciencia con ellos. La gente esperará mucho tiempo para que se produzca un ataque, por lo que estamos trabajando con nuestros clientes para asegurarnos de poner en práctica las mejores prácticas de protección física, no sólo de protección de ciberseguridad.
Patterson: Me pregunto si podría ayudarnos a entender cómo la información que se recopila en ubicaciones físicas puede informar a los ataques cibernéticos. ¿En qué tipo de defensas deben pensar las empresas con infraestructura física?
Kling: Esa es una gran pregunta. Una vez más, en la industria de la ciberseguridad hablamos de si alguien es capaz de probar su sistema, y empezar a intentar extraer, digamos, direcciones IP o direcciones MAC, el diseño de la red. Quieres evitar que esos datos salgan a la luz. Esto se denomina exfiltración de datos, por lo que desea crear soluciones que ayuden a evitar que ese tipo de datos se publique.
Asumiendo que los datos se divulguen, asumiendo que parte de esta información puede divulgarse, entonces hay que empezar a incorporar auditorías regulares. Tienes que empezar a construir una revisión regular de tu sistema para que puedas detectar, si digo, «Estas direcciones IP son las cuatro direcciones IP permitidas», y de repente aparece un sistema con una nueva dirección IP, tienes que ser capaz de detectar eso. Tienes que determinar si es un intruso de inmediato.
Hay todo un subconjunto de la industria de la ciberseguridad que se ocupa de esta detección anómala, esta prevención de intrusiones. Esto forma parte de la aceptación de que esta información es extremadamente delicada. Tienes que protegerlo, y si no puedes protegerlo, entonces tienes que ser capaz de detectar cuando está siendo usado en tu contra.
Martin: En un sentido más simple, Dan, construimos protecciones en, por ejemplo, los sistemas que entregamos a los clientes como registros clave. Los registros de llaves físicas se encuentran justo en el lateral del equipo, y si esos registros de llaves están en la posición de apagado, no hay penetración externa en la caja. Así que cuando se diseña el sistema, se enciende la llave de acceso, se diseña y, cuando se termina, se apaga.
Algo tan simple como apagar esas llaves puede ser un gran paso adelante en la protección física, y asegurarse de que esas puertas estén cerradas con llave. Usted no quiere que alguien que viene de afuera pueda entrar y ser capaz de encender la llave de acceso. Cuando lo hacen, literalmente exponen el sistema a todo tipo de amenazas externas. Por lo tanto, hay formas físicas de proteger estas cosas que en realidad están incorporadas en los sistemas, pero que deben ser manejadas correctamente en el sitio.
Patterson: Sí, seguridad física en vez de simplemente seguridad digital. Caballeros, muchas gracias por su tiempo hoy. La última pregunta para ti. Sabemos, y dentro de la comunidad de la ciberseguridad, ya sabes, la importancia de la defensa, pero ¿cómo puede una empresa convencer a los responsables de la toma de decisiones y a los gerentes para que tomen decisiones que podrían parecer, por un lado, como gastos generales, pero por otro lado, son políticas que podrían proteger a la empresa?
VER: Política de seguridad de la información (Tech Pro Research)
Kling: Peter, ¿quieres tomar este primero?
Martin: Sí, ya sabes, una de las cosas que hemos notado a lo largo de los años, Dan, es que nuestro equipo entra. No es como los PCs. Nuestro equipo entra y a veces funciona durante 15, 20, 25 años, y trabajamos continuamente para mantenernos lo más actualizados posible para asegurarnos de que se incorporan las últimas y mejores protecciones y defensas. Pero si un cliente no mantiene el sistema actualizado, puede tener un sistema en funcionamiento que tenga 15 años de antigüedad; un sistema que realmente fue diseñado e implementado antes del 11 de septiembre de 2001, cuando todo se abrió. Si no se mantienen actualizados, nosotros, como proveedores de sistemas, podemos hacer todo tipo de grandes cosas para conseguir las últimas técnicas de ciberseguridad, pero hay una obligación por parte del usuario final de asegurarse de que se mantenga actualizado.
Martin: Una vez más, en el mundo de los PC, normalmente salimos a comprar un nuevo PC cada dos o tres años, por lo que se obtiene lo más nuevo, pero en el mundo de la automatización, los sistemas de automatización duran mucho tiempo, por lo que se requiere un enfoque diferente. ¿Andy?
Kling: Esta es una buena pregunta, la recibo con frecuencia. ¿Cómo ayudar a los responsables de la toma de decisiones a darse cuenta de la importancia de la ciberseguridad?
En la ciberseguridad, a menudo verás la ciberseguridad vendida o empujada como miedo. Miedo a la incertidumbre, «Lo malo va a pasar, tienes que construir ciberseguridad.» Bueno, no me gusta ese enfoque porque no es genuino, no es honesto. No es echar un vistazo a los hechos de lo que está pasando.
Lo que a menudo recomendamos es que nuestros clientes evalúen su situación de riesgo, entiendan cuál es la postura de riesgo de sus propias plantas y sus propias instalaciones, y luego entiendan su propia tolerancia al riesgo. Este es el lenguaje de los responsables de la toma de decisiones. El riesgo y la gestión de riesgos es el lenguaje de esa persona a nivel de la SEC. Por lo tanto, si ahora entienden cuáles son los riesgos, entienden cuál es su tolerancia al riesgo, entonces debería quedar claro si tienen algo que hacer o no en términos de abordar los riesgos de la ciberseguridad. Esta es la historia que intento repetir una y otra vez.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
Transformación digital: Una guía de CXO (ConsejoTecnologico.com)Por qué los CIOs tienen mayores presupuestos de TI para 2019 y qué están comprando (ZDNet)DevOps: La guía de la persona inteligente (ConsejoTecnologico.com)¿Qué es lo que realmente está frenando la transformación digital del CIO de hoy en día? (ZDNet)Por qué los CIOs deben dar un paso adelante para liderar los esfuerzos de transformación digital (ConsejoTecnologico.com) DaRT es un kit de herramientas robusto que proporciona utilidades avanzadas para la resolución de problemas, pero no todos los usuarios deberían tener acceso a toda esa potencia. Vea cómo asegurarse de que sólo los usuarios autorizados obtengan acceso.
El acceso no autorizado es el mayor problema al que se enfrenta el departamento de TI. Ya sea un defecto de diseño, un error o algo mucho más nefasto, el acceso no autorizado puede destruir las empresas. De hecho, en determinadas circunstancias, lo ha conseguido.
Las mismas herramientas que los administradores usan para administrar una red están disponibles gratuitamente para aquellos que buscan causar estragos u obtener ganancias financieras, o tal vez sólo para agitar las cosas «4 el LULZ». Esto no hace que las herramientas sean malignas, sólo dañinas si caen en las manos equivocadas. Y eso incluye el conjunto de herramientas de diagnóstico y recuperación (DaRT) de Microsoft.
Más información sobre Windows
Desarrolladas para ayudar a las TI en todos los aspectos de la gestión y recuperación de Windows, las utilidades de DaRT se crearon con el propósito expreso de evitar casi cualquier bloqueo que impida a un usuario acceder a sus datos, así como para ayudar a analizar la información del sistema y el aprovisionamiento offline de un sistema.
Los siguientes pasos le mostrarán cómo proteger con contraseña DaRT para mayor seguridad. También analizaremos escenarios en los que la protección con contraseña puede no ser eficaz o incluso recomendable, y explicaremos cómo gestionar esas instancias de la forma más segura posible.
Antes de seguir adelante, revisemos los requisitos:
- PC con Windows 7 (o posterior) instalado
- Medios de instalación de Microsoft Windows 7 (o posterior)
- Microsoft Diagnostics and Recovery Toolset 7 (o posterior)
- Unidad flash USB (opcional)
Creación de una imagen DaRT
Comience por ejecutar la aplicación de recuperación de imágenes. Cuando se abra el asistente, haga clic en el botón Examinar…. para localizar la ruta donde está almacenado el medio de instalación y, a continuación, haga clic en Siguiente (.
En la ventana Herramientas, selecciona las casillas de verificación junto a las aplicaciones que deseas incluir junto con tu imagen. Haga clic en Siguiente para continuar .
En Opciones avanzadas, puede agregar más controladores a la ficha Controladores. En la pestaña WinPE, puede seleccionar Cmdlets a incluir. La pestaña Crash Analyzer le permite añadir herramientas de depuración avanzadas. Cuando esté listo, haga clic en Siguiente para continuar .
Antes de crear la imagen DaRT, debe seleccionar una carpeta de salida y un nombre de imagen para almacenar los archivos de trabajo en un directorio. Marque las casillas junto a Crear WIM, Crear ISO y/o Crear PowerShell Script para incluir esos archivos en el directorio.
En la sección Edición avanzada, verá la opción Editar imagen. Marcar esta casilla le permitirá añadir, eliminar o modificar los archivos incluidos en la imagen antes de completar la tarea.
Después de seleccionar las opciones deseadas, haga clic en Preparar para crear la imagen DaRT .
Dependiendo de las opciones que haya incluido, el proceso puede ser más largo o más corto. Sin embargo, una vez completada, la imagen DaRT estará lista para su uso .
Proteger con contraseña la imagen DaRT
Ahora tiene la opción de editar la imagen DaRT. Haga clic en el botón Abrir en el Explorador de Windows… para navegar por la estructura de directorios .
Desglosar por el directorio FuentesHerramientas de recuperación. El archivo WinREConfig.xml debe abrirse en un editor de archivos y tener las siguientes líneas añadidas para habilitar la protección con contraseña y limitar el acceso a las herramientas de recuperación a los administradores autenticados únicamente.
<Recuperación> <Herramientas de recuperación> <AdminOnly>Yes</AdminOnly> </RecoveryTools> <AlwaysAuthenticate/></Recovery>
Haga clic en el botón Crear para actualizar la imagen DaRT con los cambios realizados .
Ahora se puede desplegar la imagen DaRT. Cuando los administradores se autentican utilizando una cuenta de administrador local en el escritorio, la ventana de herramientas de recuperación se mostrará con todas las opciones disponibles .
Cuando los no administradores acceden a las herramientas de recuperación sin autenticarse, la ventana se mostrará con acceso a todas las aplicaciones, excepto a aquellas que modifican la configuración del sistema, el hardware o las contraseñas de las cuentas de usuario .
Crear una imagen DaRT de inicio
En la ventana Crear dispositivo de inicio ), tiene la opción de copiar la ISO a una unidad flash de CD/DVD o USB. Proporcione la ruta a la ISO creada por el asistente de recuperación de imágenes de DaRT, seleccione el tipo de medio y haga clic en el botón Crear medio de arranque para iniciar el proceso de creación .
Al arrancar en la unidad USB desde el escritorio, los usuarios podrán iniciar las herramientas de recuperación sin necesidad de una contraseña. Dado que se trata de una limitación impuesta por Microsoft, mantener las unidades USB almacenadas en una ubicación físicamente segura permitirá el acceso a todas las aplicaciones necesarias, pero limitará el acceso a las propias unidades .
Restringir las herramientas de recuperación incluidas en la imagen
Para limitar el acceso a aplicaciones específicas en el conjunto de herramientas, vuelva a ejecutar el Asistente para la recuperación de imágenes de DaRT y, desde el segundo paso anterior, en la ventana Crear una imagen de DaRT, marque sólo las casillas de las aplicaciones a las que desee dar acceso. Se mostrarán todas las casillas no marcadas, pero el acceso estará completamente restringido (Figura M.
Figura M
Continúe con el resto del proceso de creación de imágenes DaRT y, una vez completada, inicie la imagen DaRT para ver qué aplicaciones están disponibles mientras las demás permanecen inaccesibles .
Aunque las secciones anteriores pueden ser realizadas individualmente según sus necesidades y las necesidades de la organización, también pueden ser mezcladas para encontrar el ajuste adecuado. Deshabilitar el acceso a aplicaciones no utilizadas mientras se protege con contraseña las aplicaciones administrativas y desplegarlas sólo a través de PXE o unidad flash USB puede ser lo mejor de ambos mundos para lograr un equilibrio entre accesibilidad y seguridad.
Boletín semanal de Microsoft
Conviértase en un experto en Microsoft de su empresa con la ayuda de estos tutoriales de Windows y Office y de los análisis de nuestros expertos sobre los productos empresariales de Microsoft. Entregado Lunes y Miércoles
Más procedimientos de Windows
Tus pensamientos
¿Ha asegurado DaRT para protegerse contra el acceso no autorizado? Comparta sus experiencias y consejos con otros miembros de ConsejoTecnologico.com.
Esta solución completa y sencilla de Access le permite imprimir una o más etiquetas para uno o más registros.
El artículo del mes pasado How to print one or more labels for a single Access record (Cómo imprimir una o más etiquetas para un único registro de Access) combina unos cuantos objetos para crear una solución de impresión sencilla que le permite elegir un registro e imprimir el número de etiquetas que especifique. Este mes te mostraré una solución similar que te permite imprimir una o más etiquetas para uno o más discos.
Esta técnica es más compleja que la del mes pasado, pero también es más completa. Un formulario continuo acepta valores de entrada que representan el número de etiquetas que desea para uno, varios o incluso todos los registros. La solución de este mes puede encargarse de todo: la impresión de uno o más sellos para uno o más discos.
Estoy usando Access 2019 en un sistema Windows 10 de 64 bits, pero los objetos y el código se ejecutarán en versiones anteriores hasta 2003. Para su comodidad, puede descargar los archivos de ejemplo.accdb,.mdb y.cls. (Ambas bases de datos también contienen el formulario de registro único del mes pasado.) Esta base de datos no es apropiada para Access Web Apps o Access Web Services. Este artículo asume que usted sabe cómo crear una tabla y usar asistentes para crear formularios e informes.
Más información sobre Office
Los componentes
La solución requiere los siguientes componentes:
- Una tabla permanente de datos que puede querer imprimir en las etiquetas
- Una tabla temporal que almacena sólo los registros que desea imprimir
- Una forma continua
- Un informe de etiqueta
- Dos procedimientos de VBA
Vamos a generar los componentes necesarios y luego pasaremos por un par de ejemplos.
Romper una regla
Es importante señalar que esta solución rompe las reglas de normalización al añadir un campo que no soporta directamente la entidad de la tabla permanente. El ejemplo utiliza la tabla Customers de la base de datos Northwind. Añadiremos un campo a esta tabla y lo usaremos para almacenar temporalmente el número de etiquetas a imprimir para un registro. Para ello, su primer paso es abrir la tabla Customers en la vista Design y añadir un campo NumberOfLabels, como se muestra en la . Las propiedades por defecto están bien. Grabe la modificación y cierre la tabla. (No es necesario un valor predeterminado.)
El nuevo campo almacena el número de etiquetas.
La desnormización de la mesa evita un problema inherente a los formularios continuos: Un control no encuadernado almacena el mismo valor para cada registro. Al trabajar con un control de formulario que está vinculado a la mesa, se evita mucho trabajo. En mi opinión, el intercambio vale la pena. Después de ejecutar el informe de etiquetas, el código elimina los valores de entrada almacenados en la tabla, por lo que los valores desnormalizados son siempre temporales.
Crear la tabla temporal
La tabla temporal se basa en Clientes. Debe contener los campos necesarios para las etiquetas, pero no los datos. Cree la tabla temporal manualmente o copie la tabla Clientes como se indica a continuación:
- Haga clic con el botón derecho en Clientes en el panel de navegación y seleccione Copiar.
- Haga clic con el botón derecho del ratón en el panel de navegación y seleccione Pegar.
- Introduzca el nombre Clientes temporales.
- Seleccione la opción Sólo estructura .
- Haga clic en Aceptar.
Cree una tabla temporal basada en la tabla Clientes.
Si copia la tabla Clientes, abra la copia en la vista Diseño y elimine la clave primaria. Además, asegúrese de que no se requiere ningún campo y elimine cualquier índice único. Estas propiedades de tabla generarán errores cuando la solución intente duplicar registros. No se preocupe si la tabla temporal contiene campos que no necesita para el informe de etiquetas. Puedes borrarlos, pero son inofensivos.
Crear el informe de etiquetas
A continuación, utilice el Asistente de informes de etiquetas para generar un informe sobre clientes temporales. Añada los siguientes campos: Nombre de la empresa, dirección, ciudad, región, código postal y país (. En Access 2019, el asistente se encuentra en el grupo Informes en la ficha Crear.
En Access 2003, utilice el Asistente de informes.
Base un informe de etiqueta en la tabla temporal.
Crear el formulario continuo
La figura D muestra un formulario continuo basado en la tabla Clientes. Utilice el asistente Múltiples elementos (Más formularios en el grupo Formularios en la ficha Crear. En versiones anteriores, Access utiliza el término continuo, no Múltiples Elementos.
Utilice este formulario continuo para especificar el número de etiquetas de cada empresa.
Con el formulario de la vista Diseño, elimine los controles externos y cambie el tamaño de los restantes si es necesario. Si utiliza una versión de cinta, puede desactivar la propiedad Remove Layout (Eliminar diseño) predeterminada para que funcione con los controles de forma individual, como se indica a continuación:
- Haga clic en la ficha Organizar.
- En el grupo Tabla, haga clic en Eliminar diseño.
El formulario no necesita mostrar los mismos datos que desea imprimir. Sólo necesita los valores necesarios para identificar y filtrar los registros. Por ejemplo, el formulario no muestra la dirección porque probablemente no la necesite para determinar si desea imprimir la etiqueta. Confiarías en el nombre del cliente. Los otros campos contienen buenas opciones de filtrado. Discutiremos el filtrado más tarde.
Agregue un botón de comando al encabezado del formulario, establezca su propiedad Caption en «Print Labels» y llámelo cmdPrintLabels. Luego, haga clic en el botón Ver código en el grupo Herramientas y agregue los procedimientos que se muestran en las listas A y B. Nota: No copie el código de esta página web; el Editor de Visual Basic (VBE) devolverá los errores porque no puede interpretar todos los caracteres web correctamente. En su lugar, descargue el archivo de demostración o importe el módulo de clase descargable.
Listado A
Formularios rellenados utilizando la tabla permanente de Clientes como fuente del registro del formulario. iTab Dim As IntegerDim lTotal As LongDim iLab As IntegerDim rstTable As ADODB.RecordsetSet rstTable = New ADODB.RecordsetOn Error GoTo errHandler'Save current record in case user forgets to hit enter.If Me.Dirty Then Me.Dirty = False'Filter form's recordset to remove records with 0 label value.Me.Filter = "NumberofLabels <> 0"Me.FilterOn = True' Debug.Print Me.Recordset.RecordCount'Get record count for first For loop below. Long es necesario.lTotal = Me.Recordset.RecordCount' Debug.Print lTotal'Close and delete records from Temporary Customers table.DoCmd.SetWarnings FalseDoCmd.Close acTable, "Temporary Customers"DoCmd.RunSQL "DELETE FROM[Temporary Customers]"DoCmd.SetWarnings True'Open recordset based on temporary customers table...'Need static cursor to support RecordCount property...''En la actualidad no es relevante, pero se puede considerar en el futuro.
r
stTable.open "[Temporary Customers]", CurrentProject.Connection, _adOpenStatic, adLockPessimistic'Populate Temporary Customers tables for label report.'First For tracks the number of records in form recordset.'Second For tracks the number of labels for each record.With rstTableFor iTab = 1 To lTotal'Add multiple records for same record.'Second For inserts individual record multiple times.'. Debug.Print Me.NumberOfLabels.ValueFor iLab = 1 To Me.NumberOfLabels.Value.AddNew!CustomerID = Me.CustomerID!CompanyName = Me.CompanyName!Address = Me.Address!City = Me.City!Region = Me.Region!PostalCode = Me.PostalCode!Country = Me.Country.UpdateNext iLab'Move to next record in form.DoCmd.
G
oToRecord , , , acNextNext iTabEnd WithDoCmd.OpenReport "Customer Label Report", acViewPreviewrstTable.CloseSet rstTable = NothingMe.Filter = ""Exit SuberrHandler:MsgBox Err.Number & ": " & Err.Description, vbOKOnly, "Error"DoCmd.SetWarnings TruerstTable.CloseSet rstable = NothingMe.Filter = ""End SuberrHandler
Listado B
Private Sub Form_Close()'Quitar valores de etiquetas de entrada de la tabla subyacente, Customers.On Error GoTo errHandler'Close Customers table if open and then delete NumberOfLabels values.DoCmd.SetWarnings FalseDoCmd.Close acTable, "Customers"DoCmd.
RunSQL «UPDATE Customers SET NumberOfLabels = NULL»DoCmd.SetWarnings TrueExit SuberrHandler:MsgBox Err.Number & «: » & Err.Description, vbOKOnly, «Error»End Suberr
Antes de abandonar el VBE, asegúrese de que se hace referencia a la biblioteca ADO. En el menú Herramientas, seleccione Referencias y verifique que la última biblioteca de ADO esté marcada, como se muestra en la . Luego, regrese a Acceso, guarde el formulario y ciérrelo.
Debe hacer referencia a una biblioteca de ADO.
Utilice el formulario
Ahora vamos a trabajar con dos ejemplos sencillos. Primero, imprimamos una etiqueta para Alfreds Futterkiste, tres etiquetas para Antonio Moreno Taquería, y dos para Bon app’ para un total de seis etiquetas. Abra el formulario continuo en la vista Formulario e introduzca los valores respectivos, como se muestra en la . Cuando esté listo para ejecutar el informe de etiquetas, haga clic en el botón Imprimir etiquetas. La figura G muestra el informe de la etiqueta resultante.
Introduzca el número de valores para cada registro.
El informe de etiquetas contiene el número apropiado de etiquetas para cada registro.
En este punto, puede imprimir las etiquetas o no. Al cerrar el informe de etiquetas, Access vuelve al formulario continuo con los valores de entrada todavía intactos. Puede actualizar esos valores o cerrar el formulario. El código en el evento Cerrar del formulario (Listado B) reajusta el campo NumberOfLabels para cada registro en Clientes a Nulo.
El código del botón es más simple de lo que parece. En primer lugar, el código guarda el formulario para asegurarse de que el último valor de etiqueta introducido llegue al informe de etiqueta. A continuación, la aplicación de un filtro simple elimina los registros sin marcar. Dos sentencias SQL cierran Clientes temporales (para evitar un error si está abierto) y eliminan registros de la tarea de impresión anterior.
Los dos Loops For copian los registros restantes a los Clientes Temporales. El primer bucle rastrea el número de registros en el conjunto de registros filtrado. El segundo bucle rastrea el número de etiquetas que desea para los registros individuales. Si desea tres etiquetas, el segundo bucle inserta el registro actual en la tabla temporal tres veces.
Después de completar los dos ciclos, la tabla temporal contiene los registros apropiados para completar el informe de la etiqueta: una etiqueta para Alfreds Futterkiste, tres para Antonio Moreno Taquería, y dos para Bon app’. Finalmente, el código abre el informe de etiqueta, destruye el conjunto de registros y restaura el filtro del formulario a cero.
Si el formulario y el informe están abiertos, ciérrelos para trabajar con un ejemplo de filtrado. Vuelva a abrir el formulario y utilice el filtro de selección incorporado para limitar los registros a México, como se indica a continuación:
- Haga doble clic dentro de cualquier campo País que contenga México.
- En el grupo Sort & Filter (en la pestaña Inicio) seleccione Equals «Mexico» en el menú desplegable de la opción Selection .
Utilice la opción Selección para filtrar los registros.
Después de filtrar el registro, ingrese los siguientes valores de etiqueta: 2 para Ana Trujillo Emparedados y helados y 3 para Centro comercial Moctezuma () y haga clic en el botón Imprimir etiquetas. Al filtrar los registros utilizando datos naturales, puede limitar rápidamente el número de registros que necesita ver. Puede introducir fácilmente los valores sin filtrar, pero el filtrado puede hacer que su tarea sea más fácil. Puede filtrar por cualquier campo, pero filtrar antes de introducir
valores de etiqueta.
Filtrar los registros antes de introducir los valores de las etiquetas.
Por tu cuenta
Al aplicar esto a su propio trabajo, recuerde actualizar los nombres de los objetos (tablas, formularios, informes y campos) en consecuencia. Cuantos más timbres y silbatos añadas, más código necesitarás para acomodar esas mejoras. Además, el manejo de errores es básico; pruebe extensivamente para permitir respuestas personalizadas.
Envíenme sus preguntas sobre Office
Respondo a las preguntas de los lectores cuando puedo, pero no hay garantía. Cuando se ponga en contacto conmigo, sea lo más específico posible.
Por ejemplo, «Please troubleshoot my workbook and fix what’s wrong» probablemente no obtendrá respuesta, pero «Can you tell me why this formula is’ t returning the expected results? Por favor, menciona la aplicación y la versión que estás usando. No envíe archivos a menos que se le solicite; las solicitudes iniciales de ayuda que lleguen con archivos adjuntos se eliminarán sin leer. ConsejoTecnologico.com no me reembolsa por mi tiempo o experiencia en ayudar a los lectores, ni tampoco pido una cuota a los lectores a los que ayudo. Puede ponerse en contacto conmigo en susansalesharkins@gmail.com.
Lea también….
El seguimiento del trabajo es esencial en todas las organizaciones, y estas mejores prácticas pueden ayudar a los usuarios de G Suite a gestionar su trabajo de forma más eficiente.
G Suite: ¿Qué es, y cómo puede beneficiar a las empresas… Todavía en la oscuridad acerca de la suite de software de oficina de Google basado en la nube? He aquí una breve introducción a G Suite.
Las herramientas de creación de contenido basadas en la nube, como Google Docs en G Suite, ayudan mucho a los equipos a mantener actualizados sus proyectos conjuntos. Sin embargo, debido a que la aplicación guarda automáticamente todos los cambios, puede ser difícil para algunos usuarios nuevos de G Suite volver atrás y encontrar versiones antiguas.
Una reciente entrada en el blog de G Suite del director de producto Robert Dunnette explica a los usuarios cómo hacer un mejor seguimiento del control de versiones y comprender las iteraciones de sus documentos compartidos. Para empezar, si desea ver todos los cambios realizados en un documento, haga clic en Archivo > Historial de versiones > Ver historial de versiones, dice el mensaje.
También aparecerá en la barra de navegación un texto en el que se puede hacer clic para leer:»Última edición…» o»Todos los cambios guardados», que el usuario puede desplazar el puntero para ver información sobre los cambios. «O si está regresando a un documento, puede hacer clic en’Ver nuevos cambios’ y el documento resaltará las ediciones que se hayan realizado desde la última vez que visitó el sitio», dice el mensaje.
VER: Tabla comparativa: Herramientas de colaboración empresarial (Tech Pro Research)
A veces, sin embargo, usted quiere más granularidad o una manera más simple de rastrear las cosas. Aquí hay cuatro mejores prácticas que ofrece el post para la gestión del control de versiones en G Suite.
1. Haga copias
Los usuarios pueden hacer copias de versiones específicas de un documento para tener un registro más permanente de los cambios. El post da el ejemplo de un documento de «antes» y «después» para ser compartido con un jefe.
2. Nombrar versiones específicas
G Suite guardará todas sus versiones para un documento dado, pero en realidad puede volver atrás y nombrar cada una de esas versiones para tener un mejor contexto para entender cómo fue editada.
3. Vea quién ha visto su trabajo y cuándo
Si vas a Herramientas > Panel de actividades, puedes ver quién está viendo qué versiones de tu documento y cuándo están husmeando. Estas tendencias de audiencia pueden ser críticas para entender cómo otros revisan su trabajo.
4. Configurar notificaciones
Trabajar en una hoja de cálculo a través de Google Sheets es una práctica común de colaboración. En Herramientas > Reglas de notificación, los usuarios pueden configurar notificaciones o actualizaciones periódicas para cada vez que se actualice una hoja.
Boletín semanal de Google
Descubre cómo sacar el máximo partido a Google Docs, Google Apps, Chrome, Chrome OS, Google Cloud Platform y todos los demás productos de Google utilizados en entornos empresariales. Viernes de entrega