jueves, 29 de mayo de 2014

Plantilla de Declaración de Aplicabilidad para ISO/IEC 27001:2005

Muchas veces, colegas, estudiantes y otros me preguntan sobre como elaborar una Declaración de Aplicabilidad.
Pues acá les presento un modelo, que lo pueden descargar desde aqui

lunes, 26 de mayo de 2014

Guía de uso de Windows Defender en Windows 8.1

En esta guía, conoceremos las distintas opciones que nos proporciona Windows Defender en Windows 8.1.



La opción Ayudaenviar muestra de software malintencionado. Envía a Microsoft un archivo que Ud. considera sospechoso para que Microsoft lo analice y si amerita, que en una próxima actualización esté incluido dentro de las definiciones de virus y spyware. Utilice esta opción si considera que un archivo es sospechoso pero Windows Defender no lo detecta como tal.


Imagen


1. La Pestaña Inicio.



Primeramente tenemos 3 tipos de exámenes.

El rápido, que nos permite realizar una análisis que consumirá menos tiempo donde se escanean los procesos, servicios y archivos más importantes del Sistema.

El completo, donde escaneara cada archivo, aplicación, servicio y proceso del Sistema Operativo. Esta opción consume mucho tiempo, pero es más exhaustiva y precisa.

Por último el Personalizado, que al seleccionarlo y hacer clic en Examinar ahora, se mostrará una ventana donde podrá seleccionar uno o más directorios para escanearlos.
Imagen




2. La pestaña Actualizar




Nos muestra:

Si las definiciones de virus y spyware están actualizadas; además de los detalles de las definiciones, versiones y fechas.

También se encuentra el botón actualizar, donde podemos actualizar sus definiciones.

Imagen
3. La pestaña Historial

Nos muestra los elementos que están en cuarentena, elementos permitiros y detectados.

Imagen


Nosotros podemos observar detalles en cada elemento haciendo clic en Ver detalles para observar más detalles y realizar distintas acciones. Acá se muestra un ejemplo:

Imagen


4. La Pestaña Configuración

Es la que más opciones tiene, y las desglosaremos una a una a continuación:

Imagen



Elemento Protección en tiempo real. Nos permite activar la protección en tiempo real, no se recomienda desactivarla, salvo con conocimientos avanzados de lo que estamos realizando.

Imagen


Elemento Archivos y ubicaciones excluidos. Nos permite excluir ciertas aplicaciones y ubicaciones, donde Windows Defender no realiará ninguna acción o escaneo, previniendo la eliminación no deseada de estos archivos.

Imagen


El elemento Tipos de archivos excluidos permite excluir a discreción extensiones de archivos que no queremos que sean escaneados, acá vemos un ejemplo de cómo agregar las extensiones y cómo quedan una vez agregadas:

Imagen


El elemento Procesos excluidos nos permite excluir procesos con extensión .exe, .com o .scr indicando la ubicación de los mismos. Acá vemos un ejemplo:

Imagen



El elemento Avanzado nos permite realizar acciones adicionales y cambiar el comportamiento predeterminado de Windows Defender, donde podemos seleccionar archivos compresos o almacenamiento, unidades extraíbles, crear puntos de restauración en el equipo, ver los resultados de historial, quitar archivos en cuarentena (después de 1 día, 2 días, 3 días, 4 días, 1 semana, 2 semanas, 1 mes), y enviar muestras de archivos para un análisis más detallado por parte de Microsoft.

Imagen


Elemento MAPS. Microsoft Active Protection Service (MAPS) se utiliza para informar automáticamente o no a Microsoft sobre malware. Este elemento tiene tres opciones:

  • No deseo unirme a MAPS, donde no se envía ninguna información.
  • Miembro básico, donde se envía información básica a Microsoft.
  • Miembro avanzado, donde se envía información detallada a Microsoft.
Imagen


Elemento Administrador. Permite alertar a todos los usuarios del equipo si un spyware o malware está intentando ejecutarse en el equipo. Se recomienda activarla siempre.

Imagen
Espero les sea útil.
Saludos.

miércoles, 21 de mayo de 2014

Google Hacking

Les comaprto el PDF sobre la conferencia Google Hacking que di en  la Semana de la UTEPSA.
Espero les sea útil.

Saludos

http://1drv.ms/1h8oPA2

jueves, 15 de mayo de 2014

Cambiar opciones de rendimiento para mejorar la velocidad del equipo

Para incrementar el rendimiento de un equipo con Windows 8.1 que no cumpla con algunos de los requisitos del Hardware, por ende esté lento, sigan los siguientes pasos:

Primero, vayan a Panel de Control y en la parte superior derecha escribe "Rendimiento" y luego van a "Ajustar la apariencia y rendimiento de Windows"




Se abrirá la ventana "Opciones de rendimiento", en ella seleccionar la opción "Ajustar para obtener el mejor rendimiento" y luego haz clic en Aceptar




Además puedes borrar cookies, archivos temporales y demás para incrementar un poco más el rendimiento.



Espero sea útil.



Saludos

miércoles, 14 de mayo de 2014

Resumen del boletín de seguridad de Microsoft de mayo de 2014

MS14-021
Actualización de seguridad para Internet Explorer (2965111)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante una versión afectada de Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código

MS14-029
Actualización de seguridad para Internet Explorer (2962482)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código

MS14-022
Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2961037)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código

MS14-025
Una vulnerabilidad en las preferencias de directiva de grupo podría permitir la elevación de privilegios (2962486)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si las preferencias de directiva de grupo de Active Directory se usan para distribuir contraseñas por el dominio, una práctica que podría permitir que un atacante recuperara y descifrara la contraseña almacenada con las preferencias de directiva de grupo.
Importante
Elevación de privilegios

MS14-026
Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2958732)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario no autenticado envía datos especialmente diseñados a una estación de trabajo o a un servidor afectado que use .NET Remoting. .NET Remoting no se usa ampliamente en las aplicaciones, solo las personalizadas que se hayan diseñado específicamente para usar .NET Remoting expondrían un sistema a la vulnerabilidad.
Importante
Elevación de privilegios

MS14-027
Una vulnerabilidad en el controlador del shell de Windows podría permitir la elevación de privilegios (2962488)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que use ShellExecute. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios

MS14-028
Una vulnerabilidad en iSCSI podría permitir la denegación de servicio (2962485)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante envía grandes cantidades de paquetes iSCSI especialmente diseñados a través de la red de destino. Esta vulnerabilidad solo afecta a los servidores para los que se ha habilitado el rol de destino iSCSI.
Importante
Denegación de servicio

MS14-024
Una vulnerabilidad en un control común de Microsoft podría permitir la omisión de característica de seguridad (2961033)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la biblioteca de controles comunes MSCOMCTL. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un usuario consulta una página web especialmente diseñado en un explorador web que pueda ejecutar componentes COM, como Internet Explorer. En un escenario de ataque de exploración web, un atacante que aprovechara esta vulnerabilidad podría omitir la característica de seguridad de selección aleatoria del diseño del espacio de direcciones (ASLR), que contribuye a proteger a los usuarios de una amplia gama de vulnerabilidades. La omisión de la característica de seguridad en sí misma no permite la ejecución de código arbitrario. No obstante, un atacante podría usar esta vulnerabilidad de omisión de ASLR conjuntamente con otra vulnerabilidad, como la de ejecución remota de código, que pudiera aprovechar la omisión de ASLR para ejecutar código arbitrario.
Importante
Omisión de característica de seguridad

domingo, 11 de mayo de 2014

Cómo iniciar sesión directamente en el Escritorio en Windows 8.1

Muchos usuarios desean iniciar sesión directamente en su Escritorio, en vez de hacerlo en el Menú de Inicio. Para configurar este comportamiento vamos a realizar los siguientes pasos:



  1. Primeramente vamos a inicio y ejecutamos "Regedit"
    Imagen

  2. Luego iremos hasta: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\StartPage y crearemos una nueva llave DWORD llamada "OpenAtLogon"
    Imagen

    Imagen

    Con valor 0 (cero).
    Imagen

  3. Luego reiniciamos el equipo.

  4. A partir de ese momento, cada vez que iniciemos el equipo, se iniciará automáticamente en el Escritorio.
Nota: Si queremos volver a iniciar el equipo en el Menú de Inicio, podemos cambiar el valor de la clave "OpenAtLogon" a 1, o bien eliminar la clave.
Espero les sea útil.
Saludos

Crear una unidad de recuperación USB

Muchas veces necesitamos tener un medio para poder solucionar problemas en instalaciones con Windows 8.1.

El método descrito a continuación sirve para versiones de Windows (OEM) preinstalados en los equipos.



Para crear una unidad de recuperación USB siga los siguientes pasos:



  1. Haga clic en inicio y escriba "Recuperación"Imagen

  2. Luego haga clic en "crear una unidad de recuperación"
    Imagen

  3. A continuación le aparecerá una ventana con titulo "Unidad de recuperación" en la cual haremos clic en siguiente
    Imagen

  4. En la siguiente ventana nos listará las unidades USB conectadas en nuestro equipo, seleccionaremos la que iremos a utilizar para crear la unidad de recuperación. Tomar en cuenta que todos los datos de la USB serán borrados.
    Imagen

  5. En la siguiente ventana, hacemos clic en "Crear"Imagen

  6. Esperamos a que se complete el proceso (que puede llevar algunos minutos)
    Imagen

  7. Por último hacemos clic en finalizar
    Imagen
Recuerden conservar la unidad USB para tener la recuperación a mano.
Espero que este método les sea útil.

jueves, 8 de mayo de 2014

Boletín de seguridad de Microsoft MS14-021 - Crítico

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante una versión afectada de Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.
La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Internet Explorer trata los objetos en memoria. Para obtener más información acerca de la vulnerabilidad, vea la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica más adelante en este boletín.

Fuente: https://technet.microsoft.com/es-es/library/security/MS14-021

lunes, 5 de mayo de 2014

Utilizar la versión de Escritorio de Internet Explorer en Windows Phone 8

Utilizar la versión de Escritorio de Internet Explorer en Windows Phone 8

Nivel técnico : Básico

Resumen

Este artículo Wiki describe cómo utilizar la versión de Escritorio de Internet Explorer en Windows Phone 8.

Detalles

Muchas veces queremos visulizar sitios Web utilizando la versión de Escritorio de Internet Explorer en nuestros Windows Phone.
Aclaro que el uso de la versión de Escritorio de Windows Phone consume más datos que la versión móvil.
Para activarla, primeramente ingresamos hasta configuración
Imagen
Posteriormente vamos hasta la sección de aplicaciones (arrastrando el dedo hacia la derecha de la pantalla) y seleccionamos Internet Explorer
Imagen
Una vez en Internet Explorer, en Preferencia de sitio web, seleccionamos versión escritorio
Imagen
A partir de ese momento, podremos visualizar los sitios en la versión escritorio de nuestro navegador Internet Explorer.

viernes, 2 de mayo de 2014

Forzar IPv4 sobre IPv6

Utilizar IPv4 sobre IPv6

Nivel técnico : Intermedio

Resumen

En este artículo Wiki veremos cómo utilizar IPv4 sobre IPv6 en Windows 8.1

Detalles

Muchas veces necesitaremos utilizar forzar el uso de IPv4 sobre IPv6 en nuestros Sistemas Operativos.



Para eso realizamos lo siguiente:



  1. Ejecutamos regedit, presionando el botón Windows y R al mismo tiempo
    Imagen

  2. Luego nos dirigimos a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters
    Hacemos clic derecho y seleccionamos nuevo valor DWORd
    Imagen

  3. Luego le damos el nombre: "DisabledComponents"
    Imagen

  4. Hacemos doble clic sobre el nuevo valor y le asignamos el valor (valga la redundancia) hexadecimal: "0x20"
    Imagen
Luego reiniciamos el equipo


Para deshacer lo realizado, simplemente borrar la cadena creada.

Gracias Eduardo Fontana creador del Wiki en Portugués.

jueves, 1 de mayo de 2014

Microsoft Security Bulletin MS14-021 - Critical

Urgente, a actualizar el bug de Internet Explorer:

This security update resolves a publicly disclosed vulnerability in Internet Explorer. The vulnerability could allow remote code execution if a user views a specially crafted webpage using an affected version of Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
This security update is rated Critical for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows clients, and Moderate for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows servers. For more information, see the subsection, Affected and Non-Affected Software, in this section.
The security update addresses the vulnerability by modifying the way that Internet Explorer handles objects in memory. For more information about the vulnerability, see the Frequently Asked Questions (FAQ) subsection for the specific vulnerability entry later in this bulletin.
This security update addresses the vulnerability first described in Microsoft Security Advisory 2963983.
Recommendation. Most customers have automatic updating enabled and will not need to take any action because this security update will be downloaded and installed automatically. For information about specific configuration options in automatic updating, see Microsoft Knowledge Base Article 294871. For Customers who do not have automatic updating enabled, the steps in Turn automatic updating on or off can be used to enable automatic updating.
For administrators and enterprise installations, or end users who want to install this security update manually (including customers who have not enabled automatic updating), Microsoft recommends that customers apply the update immediately using update management software, or by checking for updates using the Microsoft Update service. The updates are also available via the download links in the Affected Software table later in this bulletin.
See also the section, Detection and Deployment Tools and Guidance, later in this bulletin.

Fuente: https://technet.microsoft.com/library/security/ms14-021