¿Qué es una centralita virtual?
Conoce las principales claves y conceptos que deben tenerse en cuenta

Origen de la centralita virtual
Una centralita telefónica -técnicamente- no es más que un sistema que permite conectar diferentes líneas telefónicas dentro de una determinada área. Su creación persigue el ahorro en el número de conexiones que deben efectuarse para realizar una comunicación entre varias extensiones telefónicas.

En la práctica, una centralita telefónica pretende comunicar una línea telefónica exterior con las extensiones de un área (empresa) o conectar estas extensiones entre sí.

Es decir, frente a la línea de teléfono donde un único número de teléfono conecta con una única línea, la centralita telefónica integra varias líneas -en adelante extensiones – dentro de un funcionamiento conjunto.

Sin entrar en detalles sobre el proceso técnico, la distribución de estas comunicaciones se realizaba tradicionalmente de una forma analógica, gracias a una instalación física. Esto era así debido a las limitaciones propias de la tecnología del momento. Las llamadas eran recibidas en una centralita física que las distribuía a través de una conexión por cable hacia determinadas extensiones también físicas ubicadas en el mismo entorno de la empresa.

Sin embargo, este sistema analógico está actualmente en desuso, principalmente por motivos de abaratamiento de coste, flexibilidad y desarrollo tecnológico.

Centralita virtual, un nuevo concepto
La centralita telefónica ha dejado paso a un concepto más amplio y transversal: la centralita virtual.

La centralita virtual mantiene todas las características y utilidades de la centralita telefónica tradicional. A través de una configuración sobre un número cabecera, la centralita virtual distribuye inteligentemente las llamadas telefónicas sin precisar ningún tipo de conexión física con las extensiones. La configuración de la centralita virtual se aloja exclusivamente de forma virtual, a través de una tecnología “clouding” o “en la nube”, sin necesitar de equipos, dispositivos analógicos o conexión a Internet para estar operativa. Esto necesariamente redunda en una mayor seguridad y consistencia del servicio, que no se ve expuesto a la obsolescencia propia de la centralita física.

En suma, el funcionamiento de la centralita virtual puede regirse por dos modelos diferentes: un primero donde la centralita virtual desvía hacia líneas fijas o móviles ya existentes, integrándolas como extensiones y un segundo modelo, conocido generalmente como centralita virtual con voz sobre IP (VoIP).

Centralita virtual con desvíos vs centralita virtual IP
En esencia, el primer modelo de centralita virtual conserva el mismo espíritu que la centralita tradicional: las llamadas se realizan sobre el número cabecera y, desde ahí, se desvían las llamadas hacia las líneas -fijas y móviles- que ya existen físicamente. Son líneas independientes, de mismos o diferentes operadores que se han integrado en la configuración de la centralita virtual, empleándose así como extensiones.

Por el contrario, el funcionamiento de la centralita virtual de voz sobre IP – centralita VoIP – se realiza a través de Internet. En este caso, no todo es tan simple como con la centralita virtual con desvíos. En este caso la voz viaja a través de Internet, lo que compromete el servicio en función de la conexión a Internet y el hardware que requiera dicha centralita virtual. En este sentido, provocaba que hasta hace poco este tipo de centralita necesitaba de equipos o terminales IP para funcionar, actualmente no son tan necesarios.

En esta comparativa analizamos empresas que ofrecen ambos tipos de centralitas. Todas ofrecen soluciones de centralita virtual IP como propuesta principal, pero planteando también la posibilidad de desviar a móviles directamente, por lo que se convertiría en centralita virtual con desvío cuando lo necesites.

Centralita virtual con desvío
La centralita virtual con desvío supone la fusión definitiva entre telefonía fija y móvil para profesionales y particulares. Una centralita virtual con desvío a fijo y móvil mantiene todas las funcionalidades de las centralitas tradicionales y además consigue agregar una serie de atributos que la han colocado como una de las herramientas más útiles de las que poseen las empresas actualmente.

Para empezar, la centralita virtual con desvío reúne todas las posibilidades clásicas de un centro de comunicaciones tradicional: recepción de llamadas, distribución inteligente, locuciones, menú de opciones, cola de espera con música, transferencias de llamadas internas, o buzones. El nuevo elemento que revaloriza el valor añadido de la centralita virtual lo encontramos en la entrega de llamadas a líneas fijas y móviles que ya existen y que son operativas independientemente. Si antes esas extensiones eran fijas y necesariamente debían circunscribirse a la propia oficina, la centralita virtual móvil permite la entrega – en algunas empresas gratuitamente -de llamadas a teléfonos móviles.

Por ejemplo, cuando se recibe una llamada en la centralita virtual con desvíos sobre su número cabecera, la llamada se desviará hacia el número móvil de un agente, pudiendo éste gestionar la llamada e incluso transferir esa llamada a otro agente que esté en otra ciudad, en otra oficina o desde su casa; el llamante no lo percibirá.

Sin embargo, existe un factor adicional que caracteriza a la centralita virtual con desvíos: la reducción de costes. Y es que, el mayor valor añadido de este tipo de centralitas virtuales (la movilidad), viene de la mano de un abaratamiento de la centralita virtual, ya que el desvío de llamadas se puede realizar directamente en los propios móviles de los agentes, sin necesidad de adquirir nuevos equipamientos o terminales.

Centralita virtual VoIP
La centralita virtual IP funciona a través de Internet en lugar de a través de redes fijas y móviles. Actualmente, las centralitas virtuales IP son las que cuentan con mayor difusión dentro del mundo profesional y de empresa. Gracias a la tecnología IP, combina las ventajas de las antiguas centralitas telefónicas físicas y las nuevas centralitas virtuales. De esta manera, las extensiones no estarán limitadas a los teléfonos de «toda la vida» de la oficina, sino que te seguirán en cualquier dispositivo con conexión a Internet. Es ir un paso más allá de las centralitas virtuales con desvío.

Dentro de la centralita virtual IP se distinguen, a su vez, varios tipos de soluciones. Por un lado, las centralitas IP «más tradicionales» que precisan de equipos IP o algún hardware para hacer a la centralita virtual operativa. Por otro, las centralitas virtuales VoIP que funcionan con protocolos más abiertos, como por ejemplo el WebRTC. Estos protocolos permiten recibir o emitir llamadas desde el ordenador directamente sin precisar de equipos.

Centralita virtual IP con SIP: el estándar
La mayoría de ofertas de centralita IP lo hacen utilizando un tipo de protocolo voz ip conocido como SIP (Session Initiation Protocol).

Este protocolo fue el que desde hace años se instauró como estándar, requiriendo la compra de teléfonos IP o adaptadores para utilizar las extensiones de la centralita. En este sentido, mejora poco a una centralita física, en tanto que requiere una inversión en equipos -aunque menor – y en que corre el riesgo de obsolescencia.

Existen subdiferentes protocolos dentro del SIP, lo que provoca que no todos los teléfonos IP o adaptadores funciones para todos. Dicho de otra forma: es posible que la inversión hecha para un determinado proveedor de centralita no sea útil si se decide cambiar. Estos costes hundidos alinean a las centralitas IP con protocolo SIP con las tradicionales centralitas telefónicas.

La otra alternativa que manejan las centralitas IP con SIP para que las extensiones puedan hacer y recibir llamadas es a través de softphones. Se trata de instalaciones que hay que hacer en los equipos (ordenador de mesa o portátil) o en un móvil, en el caso de que la empresa cuente con una App desarrollada al efecto.

¿Qué problemas genera?
Esto ramifica los problemas ya que, por un lado, exige al usuario – habitualmente inexperto- a instalar los softphones, lo que no es siempre intuitivo. Por otro lado, el softphone queda instalada en el terminal, de manera que resulta imposible trabajar desde un dispositivo donde aun no esté instalado. Es decir, es posible que tenga el softphone instalado en el ordenador del trabajo porque el informático de la empresa lo hizo pero ¿y si tengo que teletrabajar? ¿y si quiero utilizarlo en mi portátil por que estoy de viaje?.

Otro punto problemático del SIP es la calidad de la llamada. Para un funcionamiento de las llamadas fiable requiere una conexión a Internet consistente. De lo contrario, las llamadas suelen cortarse o tener una mala calidad, con interrupciones, retardos y ecos metálicos.

Estas eventuales rigideces suelen también pasar desapercibidas para empresas más “tradicionales”, pero, la paradoja es que estas empresas tradicionales son las que más reparos tienen para cambiar a una centralita que no sea física.

En suma, aunque la centralita IP supone en sus diferentes variantes un gran oportunidad de ahorro para las empresas, de mejorar la eficiencia de sus comunicaciones y de flexibilizar su funcionamiento, existen determinados aspectos que quedan por pulirse.

Centralita virtual IP con WebRTC: el siguiente paso
Frente al estándar asentado del SIP o su variante Peer to Peer (Skype), hace unos años Google reinventó la VoIP con un nuevo protocolo: WebRTC. Como todo lo que hace Google, el desarrollo es de código abierto, de forma que cualquier mayorista puede adoptarlo para comercializarlo libremente.

La WebRTC sigue la estela de otros servicios de Google, donde se busca que todo sea más sencillo, directo e intuitivo para el usuario final. Pretende, en última instancia, un mejor funcionamiento de la VoIP sin necesitar ser un experto para poder ponerlo en marcha.

A diferencia de los que sucede con los softphones, con WebRTC no es preciso realizar ninguna instalación, sino que es posible acceder al uso de la extensión desde cualquier navegador. Es decir, simplemente con conexión a Internet, la extensión estará operativa, sin importar el dispositivo o lugar desde el que se haga. Por tanto, ni requiere hardware específico ni instalación de ningún tipo.

A esta simplicidad en el funcionamiento y set up se une una menor exigencia en cuanto a la velocidad de la conexión a Internet, siendo adaptativo a la velocidad y los picos que cualquier conexión acaba atravesando. De esta manera, rodea el problema del protocolo SIP con las malas conexiones que impedían una comunicación telefónica de calidad y fiable.

No son muchas los proveedores que actualmente ofrecen este nuevo protocolo, pero la tendencia indica -es Google- que acabará por ser el protocolo dominante en el futuro próximo.

Centralita física, centralita virtual con desvío, centralita ip con sip trunk o webrtc, ¿cuál es la mejor para mi empresa?
Después de toda esta información, es normal no tener claro cuál es la mejor opción de centralita virtual para nuestro negocio.

Parece evidente que cualquier solución de centralita física resulta a día de hoy una mala alternativa. Precisan de una enorme inversión, son menos flexibles, permiten hacer menos cosas, son más complicadas de poner en marcha y tienen el inevitable problema de la obsolescencia. Solo empresas con un perfil de gran aprensión a las tecnologías seguirán confiando en una solución física, porque es algo “tangible” que pueden tocar. Hay quien necesita “tocar” físicamente algo para percibir el valor que se algo tiene; todo lo demás parece inseguro, inconsistente y fiable.

No obstante, lo frecuente es que las organizaciones ya estén acostumbradas a trabajar con soluciones cloud, de manera que las centralitas virtuales jamás le suscitarán ninguna suspicacia. Todo lo contrario, se observará como lo que es: una gran oportunidad de mejorar sus telecomunicaciones a un menor precio.

Por tanto, como concepto, cualquier solución de centralita virtual parece más adecuada. ¿Cuál? Según las necesidades.

Una centralita virtual pero, ¿cuál?
Siendo una empresa donde muchos de los trabajadores tienen móviles de empresa, o cuentan ya con líneas en diferentes emplazamientos que se puedan integrar, la solución de centralita virtual con desvíos puede resultar atractiva. Hay que considerar los costes de desvíos, ya que casi todas las empresas suelen facturarlo. La previsión de las llamadas que se reciben es más complicada que las que se hacen por una razón simple: uno puede controlar lo que llama, pero no lo que le llaman.

Aunque esta solución es muy interesantes para algunos casos, no deja de ser una alternativa de “nichos”. Es decir, aplicable para casos muy concretos, no para un espectro amplio de empresas.

Resulta innegable que el paso lleva a las centralitas virtuales sobre voz IP: son flexibles, económicas y se benefician de una red de conexión a Internet cada día más extensa y densa, asegurando su buen funcionamiento. Es cierto que, mayoritariamente, para protocolo SIP es necesario la compra de equipos IP, volviendo al origen de los problemas de las centralitas física s tradicionales, por la necesidad de una inversión inicial y el riesgo de obsolescencia.

Sin embargo, también existen organizaciones donde determinados “vicios” se perpetúan y mantienen cierta resistencia al cambio tecnológico. Muchos trabajadores necesitan ver un teléfono encima de la mesa, sin importar si está conectado por cable o por IP. Aunque son innegables las ventajas de hacerlos a través de cualquier dispositivo, por movilidad, por eficiencia y por precio.

Otro de los aspectos que más lastran al protocolo SIP es la necesidad de instalación y set up. para muchas empresas -especialmente pymes – que no cuenten con un departamento de informática o sus trabajadores no tengan una especial destreza informática, la puesta en marcha puede costar.

Funcionalidades de centralita
Os resumimos brevemente las principales funcionalidades que se pueden configurar con tu servicio de centralita virtual. Tened en cuenta que algunas de las empresas que ofrecen estas herramientas no disponen de todas ellas.

Fuente: www.centralita-virtual.org

memoria NAND usb

Realizar backups de tu información más importante en memorias USB tambien conocidas como pendrives o pinchos USB podría ser una mala idea si es para guardar datos de manera permanente, ahora te contamos porque.

Cada vez se usan menos los discos CD-ROM o DVDs para guardar información importante, por un lado porque la tendencia actual de los fabricante de equipos informáticos es no incluir este tipo de dispositivos grabadores y por otro lado porque es más lento el proceso de grabación y porque se almacena menor cantidad de información. La tendencia actual está en los discos duros externos y en las unidades USB de grandes capacidades.

Nosotros recomendamos para realizar copias de seguridad seguir utilizando los discos duros USB, unidades NAS o servidores de datos en la nube. Nada de utilizar unidades USB o discos duros externos de estado sólido SSD.

¿Porque? pues porque cualquier tipo de unidad externa que utilice discos SSD usan tecnología NAND para almacenar los datos, tambien ocurre lo mismo para las tarjetas de memora Flash, SD, Memory Stick y similares. La vida útil de este tipo de memorias es muy inferior a la de los discos duros magnéticos y por otra cosa muy curiosa:

Según un estudio reciente de Joint Electron Device Engineering Council (JEDEC) advierte de un problema con el tipo de almacenamiento que usa la tecnología NAND de los discos de estado sólido SSD y tarjetas de memoria flash. Ese problema no es otro que si éstos son almacenados por un largo periodo de tiempo, al no ser alimentados eléctricamente, mantendrían la información intacta como máximo 2 años siempre y cuando se almacenen a una temperatura de unos 25ºC y con un aumento de temperatura de 5ºC mas el tiempo se reduciría a la mitad.

disco ssd frente a disco duro mecánico

La conclusión sería que los discos duros SSD están muy bien para almacenar información en dispositivo que están alimentados eléctricamente de forma continua o usual, ccomo puede ser un disco SSD interno usado en equipos informáticos. Si queremos guardar nuestra colección de fotos antiguas en un disco externo SSD y puede existir la posibilidad de tener almacenado ese disco durante varios años, corremos el riesgo de que cuando vayamos a querer rescatar la información, ésta ya no se encuentre legible y por consiguiente hayamos perdido información valiosa.

Fuente: andalinux, Promocionalia Tele-PC

Como hacer un backup o copia de seguridad perfecta y no morir en el intento

Las copias de seguridad son unas de las cosas que a todos nos provoca dolor de cabeza, bien porque no sabemos como hacerlas correctamente o porque nos resulta una tarea compleja realizarlas.

Hacer copias de seguridad de nuestros datos, bien seamos un particular o una empresa, es muy importante ya que todos los discos duros de nuestros ordenadores tienen una vida limitada según el uso que le demos. Bien sea por sufrir daños físicos o lógicos, fiarnos de tener almacenados nuestros datos importantes en una única ubicación, hoy en día es un riesgo total que no deberíamos correr y deberíamos ser más conscientes de ello.

Las puntos clave para hacer la copia de seguridad perfecta y que nos resulte una tarea sencilla los podríamos resumir en los siguientes:

  • UBICACIÓN: es esencial conocer todas las ubicaciones de todos nuestros datos importantes ubicados en carpetas y archivos, y a ser posible hay que intentar tenerlos en las menos carpetas posibles y que no estén muy desperdigadas cada una en un sitio, esto a fin de tenerlas localizadas de una forma más fácil.
  • TAMAÑO: saber cuanto ocupan nuestros datos nos ayudará a buscar el sistema óptimo para realizar las copias de seguridad.
  • MEDIO DE ALMACENAMIENTO: el destino secundario donde vamos a copiar los datos dependerá del tipo de usuario que seamos, particular o empresa y de la fiabilidad que busquemos. Cualquier tipo de copia que hagamos, por muy rudimentaria que sea, ya es más que no hacer ninguna, pero vamos a intentar buscar lo más idóneo, económico, sencillo y rápido.

Tipos de medios de almacenamiento recomendados:

– Unidad Flash USB: con la capacidad suficiente para almacenar nuestra copia según el tamaño que ocupen los datos de origen.
– Unidad Disco Duro interno: si nuestro ordenador tiene posibilidad de agregar un secundario disco duro interno es una posibilidad muy rápida para hacer copias, el inconveniente es que siempre estará enchufado y operativo por lo que su longevidad puede verse reducida drasticamente. Por otro lado también cabe destacar que la información correrá riesgo de perderse frente a un robo o pérdida, si se trata de un portátil, y frente a ataques de virus.
– Unidad Disco Duro externo USB: sólo debería ser enchufado en los momentos de hacer la copia de seguridad y retirarlo posteriormente guardándolo en un lugar seguro. Si se deja siempre enchufado al ordenador no habría ninguna diferencia prácticamente con un disco interno. El tiempo de copia hacia un disco externo siempre será mayor que hacia uno interno.
– Espacio en disco en la nube: esta opción te permite disponer de cierta cantidad de espacio virtual en la nube para realizar copias manuales o automatizadas si se dispone del software adecuado. Pueden ser servicios de pago como por ejemplo Microsoft Onedrive, o gratuitos como Google Drive.
– Sistema NAS externo: es un medio de almacenamiento en uno o varios discos duros externos con la particularidad de que se conectan al ordenador por medio de una red de área local (LAN) o una red de área extendida (WAN) cuyo acceso podrá ser incluso desde una ubicación remota viajando los datos a través de internet. Se puede configurar como si se tratara de un sistema similar a un disco duro externo agregando una letra de unidad a las que ya tenemos con lo que la unidad estaría disponible siempre que el sistema esté encendido o bien mediante un sistema de autenticación que requiere usuario y contraseña para poder acceder al almacenamiento externo*. Este último método es el más seguro de todos y evita la infección de su contenido frente a virus.
Backup en la nube: es el medio de almacenamiento más novedoso, en rasgos generales es muy parecido a un sistema NAS externo pero contratado con una empresa que nos alquila el espacio que necesitemos. Según la empresa que ofrezca los servicios podremos tener en nuestro ordenador una carpeta que es compartida y está sincroniza con una ubicación remota o bien puede que nos ofrezcan un sistema completo de copia de seguridad con un software instalado en nuestro ordenador que enviará convenientemente los datos hacia el espacio en disco contratado*.

*Estos sistemas son los que recomendamos para empresas y para usuarios con información muy importante.
  • FRECUENCIA: según necesidades y uso de nuestros datos elegiremos la frecuencia de las copias de seguridad. Si somos usuarios que guardamos poca cantidad de datos, con realizar una copia a la semana podría valernos, pero si todos los días los datos sufren modificaciones importantes, todos los días sería aconsejable realizar una copia. Si esta la realizamos manualmente seguramente nos de mucha pereza hacerla con tanta frecuencia, pero, ¿porque no buscas la manera de hacerlas de forma automática?, merece la pena invertir un poco más de esfuerzo y dinero para que esta tarea se automatice, lo acabarás agradeciendo por ahorro de tiempo y por tranquilidad. Lo más recomendable es que si no sabes hacerlo consultes a un asesor informático para que te ayude, porque al final invertimos en otras cosas que lo mismo son menos importantes, como en tener el mejor ordenador, el mejor monitor, la mejor impresora o la mejor tarifa de internet con todos los extras cuando no es necesario.

 

  • MÉTODO: antes de elegir el método de copia hay que hablar de si la copia se hará de forma manual o se automatizará con algún software.

– Manual: si elegimos esta forma tendremos que ser nosotros mismos los encargados de copia-pegar o arrastrar el contenido desde el disco duro hasta el medio de almacenamiento secundario. También podríamos semi-automatizar un poco el proceso creando un simple archivo «batch» basado en MS-DOS, donde al menos sólo tendríamos que ejecutar un icono y la copia se realizaría en un proceso por lotes (.bat), pero debemos tener en cuenta que cada vez que lo ejecutemos estaríamos sobrescribiendo los datos de destino y sólo podremos disponer de los últimos cambios realizados a los archivos. Si utilizamos un programador de tareas del sistema operativo para que ejecute esta copia cada cierto tiempo, nos acercamos mucho a convertir este sistema en automático pero con ciertas limitaciones, como puede ser la falta de un informe de copia o un aviso de que la tarea se ha realizado satisfactoriamente.

– Automático: evidentemente se entiende que para automatizar una copia de seguridad es indispensable disponer de un software que realice esta tarea. Existen en el mercado multitud de programas de backup, bien sean de pago o gratuitos con algunas limitaciones, la elección debería ser asesorada por algún experto para que se adapte al caso en concreto.
Programas de escritorio gratuitos como Cobian Backup, EaseUS Todo Backup Free, AOMEI BAckupper StandardDuplicati, … cumplen su función aunque no tendremos soporte técnico si tenemos algún problema, para salir del paso y mejor que no tener nada desde luego es mejor. Dentro del método Automático vamos a distinguir 3 principales tipos de métodos de copia: COMPLETA, DIFERENCIAL E INCREMENTAL. Como extra vamos a tener en cuenta también un tipo de copia a través de sincronización de datos.

-> Copia COMPLETA: se copian todos los datos.
-> Copia DIFERENCIAL: se copian los datos modificados o creados desde la última copia completa. Habría que especificar cada cuanto se hace una copia completa para que el sistema se vuelva más eficiente aún.
-> Copia INCREMENTAL: se copian los datos modificados o creados desde la última copia, ya sea completa o diferencial.Nuestra recomendación para pequeñas cantidades de datos (particular o una pequeña empresa), sería realizar una copia COMPLETA diaria. Si tenemos unas cantidades de datos ya más grandes, lo ideal sería realizar una copia COMPLETA semanal combinado con una copia DIFERENCIAL diaria.
-> Sincronización: este método aunque no es exactamente una forma de realizar una copia de seguridad, añade un punto de seguridad adicional tengamos o no un sistema de bakup. Se trata de un método que consiste en sincronizar ciertas carpetas de nuestro disco duro con otro dispositivo externo de tal manera que cada vez que se modifiquen datos en el origen se modificarán en el destino. Existe algún software de escritorio en el que puede elegirse este comportamiento, o sea si la copia es bidireccional o no y de que parte a que parte se sincroniza (el programa de escritorio SyncBackFree lo hace). También existen soluciones de almacenamiento en la nube, bien sean de pago o gratuitas. La solución de sincronización más conocida donde con un software de escritorio se puede mantener una carpeta totalmente sincronizada es Dropbox, que en su cuenta gratuita puedes sincronizar hasta 5GB.

En definitiva, la elección del mejor sistema para realizar nuestras copias de seguridad dependerá del grado de importancia que le demos a nuestros datos y de la cantidad económica que estemos dispuestos a desembolsar para logar la mayor seguridad posible. Al fin y al cabo si en algún momento sufrimos de una pérdida de datos importante los únicos culpables habremos sido nosotros mismos por no poner en práctica las recomendaciones de los expertos.

Fuente: servicio técnico Tele-PC.es,

 

 

 

 

prevencion virus cryptolocker

Windows: GPO para prevenir Cryptolocker

Algunas medidas que puede tomar el administrador de sistemas para prevenir incidentes relacionados con Cryptolocker son:
  • Formar a los usuarios (o intentarlo :-)).
  • Disponer de un sistema de backups que permitan una restauración rápida de los ficheros afectados.
  • Configurar las instantáneas de volumen en los servidores de ficheros, ya que nos permitirán una restauración más rápida.
  • Repasar los recursos compartidos y permisos NTFS a los que puede acceder cada usuario: La idea es que en caso de infección, minimizar el número de ficheros encriptados.
  • Verificar antivirus de scan en tiempo real, en todos los equipos: configuración, actualización de firmas y motor.
  • Mejorar/verificar el filtrado de contenido web.
  • Mejorar/verificar el filtrado de correo electrónico.
Además de lo anterior, como medida adicional, podemos utilizar GPOs para fortificar la configuración e intentar evitar la ejecución de Cryptolockers.
Para ello, utilizaremos las Software Restriction Policies (SRP).
Encontraremos la posibilidad de configurar directivas SRP como GPOs de equipo o usuario:
Vista GPMC
Un ejemplo de uso de GPO basada en SRP lo podemos encontrar en el siguiente enlace:
En nuestro caso, no podemos prevenir la ejecución del Cryptolocker con una GPO SRP basada en hash, hasta que no dispongamos de un fichero EXE del virus del Cryptolocker para obtener su hash.

Sin embargo, podemos configurar GPOs SRP que bloqueen extensiones en rutas.

Una GPO SRP de bloqueo de rutas, el bloqueo se efectuará independientemente de los permisos NTFS asignados en la ruta.

Deberemos personalizar la GPO con las exclusiones necesarias según nuestro entorno: aplicaciones instaladas, sistema operativo, descompresor utilizado, etc.
Ejemplo:
Vista completa de la GPO SRP texto:

User Configuration (Enabled) > Policies > Windows Settings > Security > Settings > Software Restriction Policies

Enforcement

Apply software restriction policies to the following:  All software files except libraries (such as DLLs)
Apply software restriction policies to the following users: All users
When applying software restriction policies: Ignore certificate rules

Designated File Types

ADE ADE File
ADP ADP File
BAS BAS File
BAT Windows Batch File
CHM Compiled HTML Help file
CMD Windows Command Script
COM MS-DOS Application
CPL Control panel item
CRT Security Certificate
EXE Application
HLP Help file
HTA HTML Application
INF Setup Information
INS INS File
ISP ISP File
LNK Shortcut
MDB MDB File
MDE MDE File
MSC Microsoft Common Console Document
MSI Windows Installer Package
MSP Windows Installer Patch
MST MST File
OCX ActiveX control
PCD PCD File
PIF Shortcut to MS-DOS Program
REG Registration Entries
SCR Screen saver
SHS SHS File
URL Internet Shortcut
VB  VB File
WSC Windows Script Component

Trusted publisher management: Allow all administrators and users to manage user’s own Trusted Publishers

Certificate verification: None

Software Restriction Policies/Security Level

Default Security Level: Unrestricted

Software Restriction Policies/Additional Rules

Path Rules

Disallowed:

%AppData%\
%AppData%\*\
%localappdata%\
%localappdata%\*\
%localappdata%\Microsoft\Windows\Temporary Internet Files\
%localappdata%\Microsoft\Windows\Temporary Internet Files\Content.Outlook\
%localappdata%\Microsoft\Windows\Temporary Internet Files\Content.Outlook\*\
%localappdata%\Microsoft\Windows\Temporary Internet Files\Content.Outlook\*\*\
%Temp%\
%Temp%\$*\
%Temp%\*.zip\
%userprofile%\

Unrestricted: (ejemplo de proceso que si se desea que se ejecute)

%Temp%\Procmon64.exe
%localappdata%\*\Procmon64.exe
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%
Vista parcial de la GPO SRP imagen:
HTML de la GPMC, parte 1
HTML de la GPMC, parte 2
Para completar nuestra GPO SRP, podemos utilizar el siguiente recurso:
Fuente: http://www.sysadmit.com/
Firma con Certificado Digital o Electrónico

¿Que es El Certificado Digital o Electrónico?

Un Certificado Digital o Electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. Leer más «Que es y para que sirve el Certificado Digital de la Fábrica Nacional de Moneda y Timbre»