lunes, 30 de junio de 2014

Nueva estafa por Internet

He notado que cada día aparecen nuevas estafas de suplantación de identidad en Internet.
El que ahora está de moda es el premio de la Coca Cola.

Ud. recibirá un mensaje asi:

Título: OPEN

Mensaje: You have a compensation payment from the Coca-Cola Company! Please open the attached file and contact this specified email;  coca.cola_fundsclaim@base.uk.net   make sure you contact this email;    coca.cola_fundsclaim@base.uk.net 

Si Ud. abre el adjunto, observará algo asi:




Obviamente, este mensaje muestra una clara intención de suplantación de identidad, por lo que debería ignorar este tipo de correos.
Ya sabe, NUNCA CREA EN LOS CORREOS DE DINERO FÁCIL.

sábado, 28 de junio de 2014

Renombrar las cuentas Administrador e Invitado en Windows Server

Muchas veces necesitamos cambiar el nombre predeterminado de las Cuentas Administrador e Invitado por seguridad, ya que si un atacante desconoce el nombre del usuario administrador (o invitado), reducimos sus chances de hacer efectivo un ataque.

El método que se muestra a continuación, a pesar de que se muestra en Directivas Locales,  sirve también para Directivas de Dominio (GPO).

Nota: El método descrito se realizó en Windows Server 2012 R2 en español, aunque se probó su efectividad en Windows Server 2008, Windows Server 2008 R2, Windows Server 2012.

Primeramente presionamos la tecla Windows y R al mismo tiempo y ejecutamos gpedit.msc (o también gpmc.msc para directivas de grupo de dominio)


 
Luego expandimos: Configuración del equipo → Configuración de Windows → Directivas Locales  y nos ubicamos sobre: Opciones de Seguridad


En la parte derecha (de Opciones de Seguridad) seleccionamos la directiva Cuentas: acmbiar el nombre de cuenta de invitado administrador (o de invitado) y hacemos doble clic para abrirla:


En el recuadro, introducimos el nuevo nombre que tendrá el administrador (o invitado) como el ejemplo que vemos a continuación y hacemos clic en Aceptar.


En el próximo reinicio, deberán iniciar sesión con esta nueva cuenta y su respectiva contraseña.

miércoles, 18 de junio de 2014

Renombrar las cuentas Administrador e Invitado en Windows Server - (es-ES)

Muchas veces necesitamos cambiar el nombre predeterminado de las Cuentas Administrador e Invitado por seguridad, ya que si un atacante desconoce el nombre del usuario administrador (o invitado), reducimos sus chances de hacer efectivo un ataque.

El método que se muestra a continuación, a pesar de que se muestra en Directivas Locales,  sirve también para Directivas de Dominio (GPO).

Primeramente presionamos la tecla Windows y R al mismo tiempo y ejecutamos gpedit.msc (o también gpmc.msc para directivas de grupo de dominio)

 Luego expandimos: Configuración del equipo → Configuración de Windows → Directivas Locales  y nos ubicamos sobre: Opciones de Seguridad
En la parte derecha (de Opciones de Seguridad) seleccionamos la directiva Cuentas: acmbiar el nombre de cuenta de invitado administrador (o de invitado) y hacemos doble clic para abrirla:

En el recuadro, introducimos el nuevo nombre que tendrá el administrador (o invitado) como el ejemplo que vemos a continuación y hacemos clic en Aceptar.

En el próximo reinicio, deberán iniciar sesión con esta nueva cuenta.

lunes, 16 de junio de 2014

Quitar www.getwindow_info de Internet Explorer

En esta ocasión, vamos a restablecer el Internet Explorer para quitar el molestoso www.getwindow_info

Una de las maneras más rápidas de solucionar este problema es restableciendo el Internet Explorer.

Abrimos el Internet Explorer y presiona las teclas Alt A al mismo tiempo para que se nos abrirá  un Menú. En ese menú, ve a herramientas y selecciona Opciones de Internet.

Imagen

Cuando se abra la ventana, seleccionamos Opciones Avanzadas y luego selecciona Restablecer
Imagen

Posteriormente seleccionamos Eliminar configuración personal (restablecerá totalmente el Internet Explorer para el usuario del Sistema) y luego haga clic en  el botón Restablecer
Imagen

viernes, 13 de junio de 2014

Resumen del boletín de seguridad de Microsoft de junio de 2014

MS14-035
Actualización de seguridad acumulativa para Internet Explorer (2969262)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y cincuenta y siete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código


MS14-036
Vulnerabilidades en el componente de gráficos de Microsoft podrían permitir la ejecución remota de código (2967487)


Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows, Microsoft Office y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo o una página web especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código


MS14-034
Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2969261)


Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código


MS14-033
Una vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información (2966061)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario que ha iniciado sesión visita un sitio web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante Importante
Divulgación de información

 
MS14-032
Una vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de información (2969258)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión de Lync haciendo clic en una dirección URL de reunión especialmente diseñada.
Importante
Divulgación de información


MS14-031
Una vulnerabilidad en el protocolo TCP podría permitir la denegación de servicio (2962478)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados al sistema de destino.
Importante
Denegación de servicio



MS14-030
Una vulnerabilidad en Escritorio remoto podría permitir la alteración (2969259)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la alteración si un atacante obtiene acceso al mismo segmento de red que el sistema de destino durante una sesión de protocolo de Escritorio remoto (RDP) activa y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
Importante
Alteración

Interoperabilidad IIS8, PHP, MySQL, WordPress y OpeSSL

En este video, se muestra un ejemplo de la interoperabilidad de Internet Information Services 8 con PHP, MySQL, OpenSSL y Wordpress. Con la creación de host virtuales en protocolo https. Nota: Este video es demostrativo, recomiendo utilizar las últimas versiones de las herramientas Open utilizadas, para mitigar riesgos como el Heartbleed.