jueves, 14 de mayo de 2015

Boletín de Seguridad Microsoft Mayo 2015



Nuevos boletines de seguridad 
Microsoft publica los siguientes 13 boletines de seguridad para vulnerabilidades recientemente descubiertas: 
ID del boletín
Título del boletín
Calificación máxima de la gravedad
Impacto de la vulnerabilidad
Se requiere reinicio
Software afectado

Actualización de seguridad acumulada para Internet Explorer (3049563)
Crítica
Ejecución del código remoto
Requiere reiniciar
Internet Explorer en todos los clientes y servidores de Microsoft Windows compatibles.
Las vulnerabilidades en los controladores de fuentes en Microsoft podrían permitir la ejecución remota del código (3057110)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Microsoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. También: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 y Silverlight 5 Developer Runtime.
La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (3046002)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Microsoft Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3057181)
Importante
Ejecución del código remoto
Puede requerir reinicio
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Visor de PowerPoint, Servicios de automatización de Word, Servicios de Excel, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010 y SharePoint Server 2013.
Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (3058083)
Importante
Ejecución del código remoto
Puede requerir reinicio
Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013 y SharePoint Foundation 2013.
Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134)
Importante
Elevación de privilegios
Puede requerir reinicio
Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.
La vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985)
Importante
Elevación de privilegios
No es necesario reiniciar
Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac o  todas versiones compatibles de Microsoft Windows.
Una vulnerabilidad en el administrador de control de servicio podría permitir la elevación de privilegios (3055642)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las ediciones con soporte de Microsoft Windows.
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057191)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las ediciones con soporte de Microsoft Windows.
Una vulnerabilidad en el kernel de Windows podría permitir una desviación de las funciones de seguridad (3050514)
Importante
Desviación de la función de seguridad
Requiere reiniciar
Microsoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
Vulnerabilidades en los motores de secuencias de comando en JScript y VBScript podrían permitir la desviación de las funciones de seguridad (3057263)
Importante
Desviación de la función de seguridad
Puede requerir reinicio
Los motores de secuencias de comando JScript y VBScript incluidos en Internet Explorer 8 y versiones anteriores de Internet Explorer en las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.
Una vulnerabilidad en el Formato de archivo de la consola de administración de Microsoft podría permitir la negación de servicio (3051768)
Importante
Negación de servicio
Requiere reiniciar
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
La vulnerabilidad en Schannel podría permitir la divulgación de la información (3061518)
Importante
Divulgación de la información
Requiere reiniciar
Todas las ediciones con soporte de Microsoft Windows.

lunes, 11 de mayo de 2015

Microsoft Advanced Threat Analytics

En la conferencia Ignite, Microsoft anunció una nueva solución de seguridad llamada Advanced Threat Analytics (ATA).  ATA proporciona una forma sencilla y rápida de entender lo que está sucediendo dentro de su red al identificar la actividad sospechosa de usuarios y dispositivos con inteligencia integrada y al proporcionar información clara y relevante de amenazas en una simple línea de tiempo de ataque. 

¿Qué incluye Advanced Threat Analytics (ATA)?


Análisis de comportamientos anormales

 



Detección de ataques maliciosos





  

Alertas para los problemas
de seguridad y riesgos conocidos










El análisis del comportamiento descubre actividades sospechosas y comportamientos anormales, aprovechando el Aprendizaje Automático.



Microsoft Advanced Threat Analytics detecta ataques maliciosos conocidos casi al instante en que ocurren.



Los problemas y riesgos de seguridad conocidos se detectan utilizando el trabajo de investigadores de seguridad de clase mundial.



¿Cómo funciona Advanced Threat Analytics (ATA)?

ATA aprovecha la tecnología de inspección profunda de paquetes, así como información de fuentes de datos adicionales (SIEM y Active Directory), para crear un gráfico de seguridad de la organización y detectar ataques avanzados en tiempo real.

El motor de diagnóstico aprende continuamente el comportamiento de las entidades organizativas (usuarios, dispositivos y recursos) y se ajusta para reflejar los cambios en su empresa de rápida evolución. Así como las tácticas de los atacantes se vuelven más sofisticadas, Microsoft Advanced Threat Analytics le ayuda a mantenerse al día con un análisis del comportamiento en continuo aprendizaje.  

Después de la detección, Microsoft Advanced Threat Analytics proporciona información clara y relevante en una simple línea de tiempo de ataque, lo que puede reducir el ruido y centrarse en lo que es importante, más rápido. La línea de tiempo del ataque no sólo le da el poder de la perspectiva sobre el "quién, qué, cuándo y cómo" de su empresa, sino también recomendaciones para la investigación y solución.

Beneficios de Advanced Threat Analytics (ATA)


Detecte amenazas rápidas con análisis del comportamiento

  • A través de su algoritmo propietario, Microsoft Advanced Threat Analytics trabaja día y noche para ayudar a identificar actividades sospechosas en sus sistemas al crear perfiles y saber qué buscar. ATA también identifica ataques avanzados conocidos y problemas de seguridad
Adáptese tan rápido como sus enemigos

  • ATA aprende continuamente del comportamiento de entidades organizativas (usuarios, dispositivos y recursos) y se ajusta para reflejar los cambios en su empresa en rápida evolución. Al ser las tácticas de los atacantes más sofisticadas, ATA le ayuda a adaptarse a la naturaleza cambiante de los ataques de seguridad cibernética con un análisis del comportamiento en continuo aprendizaje.




Concéntrese en lo que es importante, utilizando la simple línea de tiempo de ataque

  • El reporte constante de herramientas de seguridad tradicionales y su búsqueda para localizar las alertas importantes y relevantes puede ser abrumador. La línea de tiempo de ataque es una fuente clara, eficiente y conveniente que coloca las cosas correctas en una línea de tiempo, dándole el poder de la perspectiva sobre el quién, qué, cuándo y cómo. ATA también proporciona recomendaciones para la investigación y solución de cada actividad sospechosa.

Reduzca la fatiga de falsos positivos

  • Las herramientas tradicionales de seguridad de TI a menudo no están equipadas para manejar las cantidades crecientes de datos, subir banderas rojas innecesarias y le distraiga de las amenazas reales. Con ATA, estas alertas ocurren una vez que las actividades sospechosas son contextualmente agregadas a su propio comportamiento, así como a las demás entidades de su trayectoria de interacción. El motor de detección también le guía de forma automática a través del proceso, haciéndole preguntas sencillas para ajustar el proceso de detección de acuerdo con su opinión.

Para obtener más información:
Microsoft Advanced Analytics funcionará en inglés, francés, alemán, español y japonés.  Nota: El despliegue de ATA es sólo en inglés. Después de instalar ATA, se puede cambiar el idioma a otro compatible.
Para descargar la vista previa, visite la página Web de Microsoft Advanced Analytics Preview.

viernes, 8 de mayo de 2015

Cómo Instalar y Utilizar la Aplicación "Autenticator" para incrementar la seguridad en mis cuentas Microsoft (u otras)