Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

El Gobierno finlandés lanza la Guia de versiones sobre seguridad de Microsoft Office 365

El Centro Nacional de Seguridad Cibernética de Finlandia (NCSC-FI), que actúa como la Autoridad Nacional de Seguridad de las Comunicaciones de Finlandia, publicó una guia detallada sobre cómo proteger Microsoft Office 365 contra violaciones de datos y phishing de credenciales.

La guia de NCSC-FI se enfoca en mitigar el phishing de Microsoft Office 365 que puede conducir a credenciales robadas y pérdidas financieras en caso de fraude fraudulento de Business Email Compromise (BEC) que usaria la información robada.

Para poner en perspectiva la gravedad de los ataques BEC, el Centro de Quejas por Delitos en Internet (IC3) del FBI recibió quejas de victimas con respecto a 166,349 incidentes nacionales e internacionales entre junio de 2016 y julio de 2019, con una pérdida total de dólares expuesta de más de $ 26 mil millones según un PSA emitido el 10 de septiembre.

El mismo dia, el Departamento de Justicia de los Estados Unidos (DoJ) dijo en un comunicado de prensa que 281 personas fueron arrestadas durante un periodo de cuatro meses en los Estados Unidos y en todo el mundo como parte de Operation reWired , un esfuerzo coordinado a nivel mundial para interrumpir los esquemas de BEC.

Medidas de protección de Microsoft Office 365

El primer paso para proteger Office 365 contra el phishing y las infracciones de seguridad es proteger las identidades personalizando las páginas de inicio de sesión para que coincidan con el aspecto de la organización, utilizando contraseñas dificiles de descifrar, asegurando el Active Directory local, permitiendo la autenticación moderna, bloqueando los protocolos de correo electrónico heredados sin dos factores soporte de autenticación (2FA), habilitando 2FA, utilizando acceso condicional, y gestionando cuidadosamente los roles de administrador.

El siguiente en la linea es asegurar las cuentas de correo electrónico de Office 365 asegurando el enrutamiento del correo electrónico al rechazar los correos electrónicos que no se envian a través de TLS y no son enviados por partes autenticadas mediante certificados.

Además, los usuarios deben estar protegidos contra basura, malware, correos electrónicos de phishing y ataques de dia cero con la ayuda de Office 365 Advanced Threat Protection (Office 365 ATP) a través de ATP Safe Attachments, ATP Safe Links y ATP Antiphishing.

Monitorear, analizar y alternar las respuestas automáticas a los registros de eventos de los usuarios utilizando soluciones como Azure Monitor integrado con un sistema de información de seguridad y gestión de eventos (SIEM) permite recopilar datos sobre inicios de sesión, creación de nuevos usuarios y otras acciones tomadas por usuarios y administradores para identificar intentos de phishing a medida que ocurren.

También se recomiendan los informes de monitoreo utilizando el centro de administración de Microsoft 365, controlando y asegurando los dispositivos de los usuarios finales y brindando a los usuarios y administradores la capacitación adecuada como medidas necesarias para mejorar la seguridad de la información de Office 365.

NCSC-FI también aconseja seguir las instrucciones proporcionadas por Microsoft en su Protección contra el phishing por correo electrónico y las guias de etapas de implementación de la infraestructura de identidad de Microsoft 365 .

Por último, pero no menos importante, el inicio de sesión sin contraseña también es una mitigación importante contra el phishing, ya que elimina el objetivo de este tipo de ataques, ya que los usuarios ya no necesitan nombres de usuario y contraseñas para autenticarse (los objetivos de los phishers).

Mejores prácticas de seguridad de migración de Office 365

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también emitió un conjunto de mejores prácticas diseñadas para ayudar a las organizaciones a mitigar las vulnerabilidades y los riesgos asociados con la migración de servicios de correo electrónico a Microsoft Office 365 .

CISA aconseja a todas las organizaciones que se aseguren de que sus activos de infraestructura de Office 365 estén protegidos contra los atacantes que podrian aprovechar las instalaciones mal configuradas durante las migraciones de servicios o después.

Además, CISA enumeró las siguientes mitigaciones y mejores prácticas que deben implementar todos los administradores de Office 365:

  • Utilice la autenticación multifactor. Esta es la mejor técnica de mitigación para proteger contra el robo de credenciales para usuarios de O365.
  • Habilite el registro de auditoria unificado en el Centro de seguridad y cumplimiento.
  • Habilite la auditoria de buzones para cada usuario.
  • Asegúrese de que la sincronización de contraseña de Azure AD esté planificada y configurada correctamente, antes de migrar usuarios.
  • Desactive los protocolos de correo electrónico heredados, si no es necesario, o limite su uso a usuarios especificos.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos