Axia

Pedro Hernandez

Microsoft Power Apps y Power Automate

Las aplicaciones online de negocio han venido para quedarse Las aplicaciones de línea de negocio se diferencian de las aplicaciones generalistas o de consumo en que son específicas para un ámbito determinado. Ente los usos de este tipo de aplicaciones hablamos de contabilidad, gestión de recursos empresariales, servicios financieros, medicina y un largo abanico de necesidades específicas de cada ramo empresarial. Una característica de este tipo de aplicaciones es su carácter transaccional, es decir, necesitan integrarse con múltiples sistemas, cada uno de los cuales ofrece un orígen de datos distinto. Estos sistemas suelen ser bastante diferentes entre sí y además están en distintas plataformas tecnológicas. Existe una larga tradición de creación y uso de este tipo de aplicaciones en las organizaciones como resultado de las necesidades internas de una empresa. Con frecuencia este tipo de aplicaciones se desarrollan internamente en la propia empresa o se externalizan a una compañía de servicios. También puede darse el caso que una compañía no cuente con los recursos necesarios para acometer su desarrollo y compra una solución estándar de mercado. En este último caso puede que la aplicación no se ajuste completamente a las necesidades de la empresa y los usuarios recurran a pequeñas soluciones basadas en herramientas ofimáticas como Excel para obtener la información que necesitan tratar. Como resultado, pueden darse situaciones en las que el empleado esté cambiando constantemente de una aplicación a otra para obtener la información que necesita. La situación ideal es que el empleado pueda tener a su alcance en un momento determinado ya sea en el móvil, tablet o escritorio las herramientas e información necesarias para completar su trabajo de forma eficiente. ¿Qué son? Las aplicaciones de línea de negocio se diferencian de las aplicaciones generalistas o de consumo en que son específicas para un ámbito empresarial determinado, aunque la base tecnológica puede considerarse similar conceptualmente. Una característica de este tipo de aplicaciones es su carácter transaccional, es decir, necesitan integrarse con múltiples sistemas, cada uno de los cuales ofrece un origen de datos distinto, en sistemas diferentes entre sí y además están en distintas plataformas tecnológicas. Existe una larga tradición de creación y uso de este tipo de aplicaciones en las organizaciones como resultado de las necesidades internas de una empresa. Con frecuencia este tipo de aplicaciones se desarrollan internamente en la propia empresa o se externalizan a una compañía de servicios su desarrollo o su implantación bajo un estándar. En este último caso puede que la aplicación no se ajuste completamente a las necesidades de la empresa y las personas usuarias recurran a pequeñas soluciones basadas en herramientas ofimáticas como Excel para obtener la información que necesitan tratar. La situación ideal es que el empleado pueda tener a su alcance en un momento determinado ya sea en el móvil, tablet o escritorio las herramientas e información necesarias para completar su trabajo de forma eficiente. ¿Existe una solución? Evidentemente, sí. Existe una tendencia actualmente relacionada con la oportunidad que se presenta por parte de la posibilidad de poder crear de forma sencilla y rápida este tipo de soluciones. La situación ideal es que el empleado pueda tener a su alcance en un momento determinado ya sea en el móvil, tablet o escritorio las herramientas e información necesarias para completar su trabajo de forma eficiente. El usuario empresarial quiere ser capaz de construir aplicaciones rápidamente, sin limitarse al desarrollo a medida por parte de personal técnico, intentando en todo momento establecer un ámbito de colaboración entre ambos perfiles”. Necesitamos un enfoque diferente que permita crear este tipo de aplicaciones de forma sencilla, rápida y multiplataforma. ¿Qué es Microsoft Power Apps? Microsoft Power Apps es un servicio de Office 365 destinado a crear aplicaciones de negocio multiplataforma. Entre otras características de este servicio de creación de aplicaciones destacamos la posibilidad de crear aplicaciones para diversos dispositivos y sistemas operativos como iOS, Android, Windows, etc. La seguridad está garantizada porque un usuario accede a estas aplicaciones con su cuenta de empresa. Otra característica interesante es la de poder llevar un control de versiones de aplicaciones de modo que podamos observar el historial de desarrollo la misma. Una aplicación de Microsoft PowerApps puede conectarse a un amplio abanico de sistemas backend diferentes. En cuanto a seguridad ofrece permite conectarnos a diversos sistemas de identidades, como Office 365 o Azure, e implementa políticas de protección de pérdida de datos. Todo esto se crea en un entorno de desarrollo integrado en la nube, que permite crear aplicaciones compuestas de uno o más formularios sin prácticamente escribir código. El usuario puede seleccionar una amplia variedad de controles de visualización o entrada de datos, gráficos, importación y exportación de datos, e, incluso acceder a las capacidades del dispositivo como pueden ser la cámara o el GPS. Para crear la lógica de negocio de la aplicación utilizamos un lenguaje de expresión inspirado en Excel, por lo que, si conocemos las funciones disponibles en Excel, conocemos cómo implementar esta lógica en una PowerApp. “Una aplicación creada con Microsoft PowerApps puede conectarse con diversos orígenes de datos backend tales como SQL Server, Sharepoint, Excel Online, OneDrive, pudiendo vincular estos orígenes de datos con elementos visuales de la aplicación, por ejemplo, para mostrar el contenido de una lista de Sharepoint”. ¿Qué es Microsoft Power Automate? Microsoft Power Automate puede considerarse un servicio complementario a PowerApps. “Está diseñado para automatizar los flujos de trabajo entre aplicaciones y servicios” En este sentido es un complemento perfecto de una Power App ya que permitirá por ejemplo desde la Power App enviar un correo o enviar una notificación móvil al dispositivo del usuario. Pensemos en Microsoft Power Automate como una parte de lógica que debe ser ejecutada en respuesta a un evento. Un flujo de trabajo de Microsoft Power Automate se inicia conectándose a un origen de datos del mismo modo que ocurre con una Power App. Hay más de 300 conectores a nuestra disposición para crear flujos de trabajo. Los componentes básicos de un flujo de trabajo son el desencadenante, las

Microsoft Power Apps y Power Automate Leer más »

¿Y la seguridad con las aplicaciones de Office 365?

La seguridad de las aplicaciones que residen en la nube es uno de los principales elementos que se han de salvaguardar para todas las empresas. Aunque Office 365 ofrece seguridad y protección excepcional para sus usuarios, dispositivos y datos, tenemos que tener en cuenta las amenazas a las que nos enfrentamos Pérdida de datos. Los datos se convierten en inservibles o directamente desaparecen porque se han eliminado. Fuga de datos. En este caso hablamos de información sensible referente a una compañía que se expone con diversas finalidades ya sea espionaje industrial o exponer datos internos confidenciales. Robo de datos. En este caso se viola la seguridad para obtener datos y obtener un beneficio económico de la venta de los mismos. Bloqueo de sistemas. El atacante logra bloquear el sistema y pide un importe por el desbloqueo del mismo. Secuestro de redes. El agresor utiliza la red corporativa para que ésta a su vez se convierta en atacante de otros sistemas. Existen varios tipos de malware o software malicioso, como pueden ser: Virus. Pueden autoreplicarse y propagarse a través de correo electrónico o la red interna de la compañía. Gusanos. Intentan propagarse a otros dispositivos a través de la red mediante agujeros de seguridad al no haberse aplicado los últimos parches de seguridad o no haberse descubierto aún este problema de seguridad. Caballos de troya. Pueden esconderse en la instalación aún de software legítimo cuyo instalador ha sido modificado para incluirlos. Spyware o programas espía. Se instalan en un dispositivo y van recopilando información para enviarla al atacante detectando los lugares que visita el usuario o las teclas que va pulsando sin que el usuario tenga constancia de esta situación. Rootkit. Este tipo de software puede obtener el control a nivel de administrador de la máquina donde se han alojado lo que los hace prácticamente indetectables. Adware. Quizá uno de los malware menos perniciosos, pero no por ello menos molesto. Mediante la publicidad invasiva puede engañar al usuario para que se descargue un parche de seguridad que obviamente consistirá en un software que infecte definitivamente la máquina. Ransomware. Este tipo de malware es uno de los más peligrosos porque encripta toda la información a la que ha podido acceder, enviando a continuación una advertencia al propietario en la que indica si éste no realiza un pago en un plazo de tiempo determinado, esta información será eliminada de forma definitiva. Ataque de denegación de servicio o ataque DOS. Su objetivo es sobrecargar un servicio o sistema simulando el acceso simultáneo de cientos o miles de usuarios, de modo que no esté disponible para los usuarios que legítimamente desean utilizar se servicio. Desbordamiento de búfer. En este caso se altera el comportamiento de una aplicación legítima de modo que llene la memoria de la máquina donde se está ejecutando, provocando un error grave e incluso paralizando la aplicación. Spam. En cuanto a popularidad en su alcance, el spam con un 90% del tráfico de correo electrónico a nivel mundial, es uno de los grandes problemas de seguridad de la mayor parte de las organizaciones, obligando a las mismas a realizar un sobreesfuerzo para llegar a controlarlo. Cómo proteger los datos frente a las amenazas Podemos proteger los datos contra la fuga, pérdida o robo en tres escenarios, el primero en cuanto a la seguridad física de los datos, el segundo referente a la protección de los datos en tránsito y el último sobre la protección de datos cuando están almacenados y no se está accediendo a los mismos. Seguridad física. Microsoft O365 almacena los datos fuera de las instalaciones físicas de la empresa. Es muy importante que el centro de datos donde se está almacenando esta información esté correctamente protegido y preparado para contingencias como incendios, inundaciones, falta de energía o cualquier otra eventualidad que pudiera poner en peligro los datos. Los controles que se van a establecer en esas ubicaciones físicas incluyen por ejemplo la contratación de personal de seguridad, control por circuito cerrado de televisión, limitación de acceso a la sala de servidores y control del personal que accede a las instalaciones. En cuanto a ventajas los datos están protegidos mediante copias de seguridad y conmutación de servidores en tiempo real de modo que siempre se pueda dar servicio en cualquier eventualidad. Datos en tránsito. La definición de esta situación consiste en el momento que se inicia la transmisión de datos desde el almacenamiento en la nube hacia el dispositivo del usuario que solicita la información y ésta llega al dispositivo. Por ejemplo, cuando el usuario inicia la subida de un documento a OneDrive hasta que no finaliza, los datos son potencialmente vulnerables a los ataques. Es posible proteger los datos mediante passwords con determinado nivel de complejidad en los dispositivos, utilizando conexiones seguras siempre mediante HTTPS y SSL, asegurándonos que utilizamos encriptación cuando estamos transfiriendo archivos, incluyendo el uso de VPN. Datos en reposo. Identificamos esta situación cuando no se está haciendo uso de los datos. Es habitual almacenar grandes cantidades de información en la nube y quizá no se acceda a algunos con demasiada frecuencia por tanto pueden no estar encriptados. La medida a tomar es como norma utilizar encriptación para todos. Buenas prácticas para incrementar la seguridad en Office 365 Existe una guía básica de seguridad de Office 365 disponible en este enlace que incluye las principales recomendaciones de Microsoft para implementar las funciones de seguridad para proteger el entorno de Office 365. Esto es un resumen de las buenas prácticas para los primeros 30 días de servicio, los primeros 90 y los siguientes, que además podrás verlo en nuestro curso de calendario Seguridad en Office 365 Microsoft recomienda realizar en primer lugar prácticas de seguridad en cuatro áreas: Gestión de la seguridad En primer lugar, comprobamos la puntuación obtenida con Secure Score. Mediante Secure Score es posible obtener información acerca de los cambios que ha de realizar una compañía para mejorar su seguridad. Accedemos al panel de control centralizado desde el que se puede monitorizar y

¿Y la seguridad con las aplicaciones de Office 365? Leer más »