lunes, 17 de noviembre de 2014

Technet Wiki Español

Estimados.
Estamos trabajando con el equipo de TechNet Wiki Ninjas para poder hacer crecer el Wiki en Español.
La página en la que estamos trabajando, recopilando los Wikis en español es: http://social.technet.microsoft.com/wiki/contents/articles/28435.articulos-technet-wiki-en-espanol-es-es.aspx
Invitamos a que escriban sus artículos Wiki siguiendo esta guía, y que vayan agregando libremente los datos en la página mencionada anteriormente.

Agradecemos su predisposición.

Saludos

miércoles, 15 de octubre de 2014

Boletín de seguridad de Microsoft - Octubre 2014

Como es costumbre del 14 de cada mes, Microsoft publicó el Boletín de Seguridad correspondiente a Octubre de 2014:
ID del boletín
Título del boletín
Clasificación máxima de la gravedad
Impacto de la vulnerabilidad
Requisito de reinicio
Software afectado
MS14-056
Actualización de seguridad acumulada para Internet Explorer (2987107)
Crítico
Ejecución del código remoto
Requiere reiniciar
Internet Explorer en todas las versiones compatibles de Microsoft Windows.
MS14-057
Las vulnerabilidades en .NET Framework podrían permitir la ejecución de código remoto (3000414)
Crítico
Ejecución del código remoto
Puede requerir reinicio
Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, y .NET Framework 4.5/4.5.1/4.5.2 en versiones afectadas de Microsoft Windows.
MS14-058
La vulnerabilidad en los controladores en modo kernel podrían permitir la ejecución remota de código (3000061)
Crítico
Ejecución del código remoto
Requiere reiniciar
Todas las versiones soportadas de Microsoft Windows.
MS14-059
Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942)
Importante
Omisión de característica de seguridad
Puede requerir reinicio
ASP.NET MVC 2.0, ASP.NET MVC 3.0,
ASP.NET MVC 4.0,
ASP.NET MVC 5.0 y
ASP.NET MVC 5.1.
MS14-060
La vulnerabilidad en Windows  OLE podría permitir la ejecución de código remoto (3000869)
Importante
Ejecución del código remoto
Puede requerir reinicio
Todas las versiones soportadas de Microsoft Windows, excepto Windows Server 2003
MS14-061
La vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434)
Importante
Ejecución del código remoto
Puede requerir reinicio
Microsoft Word 2007, Office 2007, Word 2010, Office 2010, Office para Mac 2011, Office Compatibility Pack, Word Automation Services y Office Web Apps Server 2010.
MS14-062
La vulnerabilidad en el servicio Message Queuing podría permitir la elevación de privilegios (2993254)
Importante
Elevación de privilegio
Requiere reiniciar
Microsoft Windows Server 2003
MS14-063
La vulnerabilidad en el controlador de partición disco FAT32 podría permitir la elevación de privilegios (2998579)
Importante
Elevación de privilegio
Requiere reiniciar
Microsoft Windows Server 2003, Windows Vista y Windows Server 2008.

martes, 16 de septiembre de 2014

Boletín de Seguridad de Microsoft para septiembre de 2014

MS14-052 Actualización de seguridad acumulada para Internet Explorer (2977629)

Crítica Ejecución del código remoto Requiere reiniciar Internet Explorer en todas las ediciones con soporte de Microsoft Windows.
MS14-053 Una vulnerabilidad en .NET Framework podría permitir la negación de servicio (2990931) Importante Negación de servicio Puede requerir reinicio Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5/4.5.1/4.5.2 en las versiones afectadas de Microsoft Windows.


MS14-054 Una vulnerabilidad en Windows Task Scheduler podría permitir la elevación de privilegios (2988948) Importante Elevación de privilegio Requiere reiniciar Microsoft Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.


MS14-055 Las vulnerabilidades en Microsoft Lync Server podría permitir la negación de servicio (2990928) Importante Negación de servicio No es necesario reiniciar Microsoft Lync Server 2010 y Microsoft Lync Server 2013.

lunes, 8 de septiembre de 2014

Workshop: Fundamentos de Microsoft Operations Framework 4.0

¿Qué es MOF?
  • MOF proporciona una guía a las Organizaciones de TICs, que les ayude a crear, operar y dar soporte a los Servicios de TICs, al mismo tiempo que se asegura que las inversiones en TICs, entregan el valor al negocio que se espera con un nivel de Riesgo aceptable
  • MOF consiste de una serie de documentos, que contienen la visión general de las Fases y guías de las SMF (Funciones de Administración del Servicio
  • Guías prácticas para alcanzar la confiablidad de las soluciones y Servicios de TICs
  • Utiliza preguntas que le ayudan a determinar lo que requiere su Organización, así como otras actividades que ayudarán a que la Organización de TICs funcione de forma eficiente y efectiva en el futuro. 
Descargar el Workshop desde la Wiki de Microsoft: http://social.technet.microsoft.com/wiki/contents/articles/26556.fundamentos-de-microsoft-operations-framework-4-0-es-es.aspx 

jueves, 21 de agosto de 2014

Interoperabilidad hMailServer RoundCube Wordpress en IIS

En este video se explica la instalación y configuración de hMailServer con RoundCube en IIS, donde se muestra la potente interoperabilidad de Windows Server 2012 R2, ya que para el correcto funcionamiento se instalan y configuran herramientas OpenSource.


miércoles, 20 de agosto de 2014

Actualizando Software de Seguridad Manualmente

Varias veces me preguntaron como actualizar el Software de Seguridad de manera manual.
Para eso, primero deben saber qué Procesador utiliza, si es ARM, o 32 o 64 bits.

Acá les dejo la lista de descargas manuales para su software de seguridad

Microsoft Security Essentials 32-bit | 64-bit
Windows Defender in Windows 8.1 32-bit | 64-bit | ARM
Windows Defender in Windows 7 and Windows Vista 32-bit | 64-bit
Microsoft Diagnostics and Recovery Toolset (DaRT) 32-bit | 64-bit
Forefront Client Security 32-bit | 64-bit
Forefront Server Security 32-bit | 64-bit
Forefront Endpoint Protection 32-bit | 64-bit
System Center 2012 Configuration Manager 32-bit | 64-bit
System Center 2012 Endpoint Protection 32-bit | 64-bit
Windows Intune 32-bit | 64-bit

Fuente: http://www.microsoft.com/security/portal/definitions/adl.aspx

jueves, 14 de agosto de 2014

Resumen del boletín de seguridad de Microsoft de agosto de 2014

Como es costumbre, Microsoft, este 14, ha liberado el boletín de seguridad correspondiente al mes de Agosto 2014.
Acá está el resumen:

MS14-051
Actualización de seguridad acumulativa para Internet Explorer (2976627)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veinticinco vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica 


MS14-043
Una vulnerabilidad en Windows Media Center podría permitir la ejecución remota de código (2978742)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que invoca recursos de Windows Media Center. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica


MS14-048
Una vulnerabilidad en OneNote podría permitir la ejecución remota de código (2977201)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft OneNote. La vulnerabilidad podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft OneNote. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante


MS14-044
Vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft SQL Server (una en SQL Server Servicios de datos Maestros y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más grave de estas vulnerabilidades, que afecta a SQL Server Master Data Services, podría permitir la elevación de privilegios si un usuario visita un sitio web especialmente diseñado que inserta un script del lado cliente en la instancia del usuario de Internet Explorer. El atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico.
Importante


MS14-045
Vulnerabilidades en los controladores modo kernel podrían permitir la elevación de privilegios (2984615)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades.
Importante


MS14-049
Una vulnerabilidad en el servicio Windows Installer podría permitir la elevación de privilegios (2962490)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que intenta reparar una aplicación instalada anteriormente. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante


MS14-050
Una vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft SharePoint Server. Un atacante autenticado que aprovechara esta vulnerabilidad podría usar una aplicación especialmente diseñada para ejecutar código JavaScript arbitrario en el contexto del usuario en el sitio de SharePoint actual.
Importante


MS14-046
Una vulnerabilidad en .NET Framework podría permitir la omisión de característica de seguridad (2984625)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la omisión de característica de seguridad si un usuario visita un sitio web especialmente diseñado. En un escenario de ataque de exploración web, un atacante que aprovechara esta vulnerabilidad podría omitir la característica de seguridad de selección aleatoria del diseño del espacio de direcciones (ASLR), que contribuye a proteger a los usuarios de una amplia gama de vulnerabilidades. La omisión de la característica de seguridad en sí misma no permite la ejecución de código arbitrario. No obstante, un atacante podría usar esta vulnerabilidad de omisión de ASLR conjuntamente con otra vulnerabilidad, como la de ejecución remota de código, que pudiera aprovechar la omisión de ASLR para ejecutar código arbitrario.
Importante


MS14-047
Una vulnerabilidad en LRPC podría permitir la omisión de característica de seguridad (2978668)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante usa la vulnerabilidad en combinación con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, que aprovecha la omisión de ASLR para ejecutar código arbitrario.
Importante


Más información en: https://technet.microsoft.com/es-es/library/security/ms14-aug

Saludos

Fraude

Un nuevo fraude me ha llegado a mi correo e incluso a mi cuenta de linkedin.

Dear Julio Iglesias

Thanks for connecting with me. I had to connect with you because i have a proposal concerning an abandoned sum of $22,500,000.00 USD. In June 2004, A customer called Fernando Iglesias a foreign contractor with Royal Dutch Plc came to our bank for business discussions and investment, As the officer in charge of his transaction then, I encouraged him to consider various growth of funds with prime ratings. Then he invested Nineteen Million Five Hundred Thousand United State Dollars only. Based on my advice, we were able to spin the initial deposit with profit and interest to 22.5 million U.S Dollars. After few months; my bank (Hang Seng) sent several notice to him without response and unfortunately, my client died in a car crash along with his nuclear family at France while on sabbatical in the summer of 2008, may their soul rest in peace. He died without leaving a Will and several efforts were made to find his extended family through your embassy without success. Because of the sensitive nature of private banking, most customers don't nominate next of kin in their investment, also usually in most cases leave their WILLS in our care, in this case; our now deceased client died in-testate.

It is quite clear now that our dear client died with no known or identifiable family member. According to practice, the Private banking sector will by the end of this year broadcast a request for statement of claim to Hang Seng Bank Ltd, failing to receive viable claims they will probably revert the deposit to the Management of Hang Seng Bank Ltd. This will result the money entering the Hang Seng accounting system and the portfolio will be out of my hands and out of the private banking division. What bothers me most is that according to the laws of my country at the expiration of Ten {10} years the funds will revert to the ownership of the Hong Kong Government if nobody applies to claim the funds.

Now, I am prepared to give the necessary details to you as the closest surviving relation of our deceased customer (Fernando Iglesias). I am also proposing that after a successful execution of the business deal, the funds will be shared in the ratio 40/60. You will get 40% and I will be entitled to 60% as the initiator of the deal. You know that I must have done my home work already before contacting you. Although the project is capital intensive, I know I will be able to pull it through following proper banking and legal channels with your assistance at your end. I will tidy up the legal aspect with the assistance of a lawyer who will prepare all the documents that will be needed to transfer the money from Hong Kong to your country of choice. Once more, I ask that if you find no interest in this project that you should discard this mail and forget I ever contacted you, I ask that you do not be vindictive and destructive; do not destroy my career. Opportunities like this only comes once in a lifetime. I am a family woman and this is an opportunity for me to give my family the best in life. I would want you to think about this and let me know your decision. If you give me a positive response, I will give you the relevant INFORMATION for the successful transfer of these funds and we both enjoy it in peace.

If you give me positive signals, I will initiate this process towards a conclusion. I wish to inform you that should you not contact me via official channels else I will deny knowing you and about this project. You can also check on my biography from this link as well (
http://bank.hangseng.com/1/2/about-us/directors-
organisation/board-of-directors).

Please respond to my private email (yunlienireneleee@yahoo.com.hk)


I await your swift response on this matter.

Regards,

Mrs. Irene Lee Yun Lien

Email: yunlienireneleee@yahoo.com.hk 

___________________________________________________

Este obviamente es otro fraude.... NUNCA CREAN EN OFERTAS DE DINERO FÁCIL.

miércoles, 13 de agosto de 2014

lunes, 28 de julio de 2014

Error 0x80248014 al actualizar con Windows Update y demás

El error 0x80248014 aparece cuando queremos realizar algún tipo de actualización con Windows Update, actualizaciones de definiciones de Virus, etc.
Para corregir este error realice lo siguiente


Ejecute una consola CMD como administrador (Presione Windows X al mismo tiempo, seleccione símbolo de sistema (administrador)


Luego detenga los servicios BITS, Cryptographic, MSI Installer y Windows Updat; ejecutando los siguientes comandos:



net stop wuauserv

net stop cryptSvc

net stop bits

net stop msiserver


Ahora renombre las siguientes carpetas:

ren C:\Windows\SoftwareDistribution SoftwareDistribution.old

ren C:\Windows\System32\catroot2 Catroot2.old


Luego vuelva a inicar los servicios


net start wuauserv

net start cryptSvc

net start bits

net start msiserver

Salga de la consola y vuelva a intentar.

Espero les sea de ayuda.

viernes, 18 de julio de 2014

Estafa de la loteria de Microsoft

Este tema es muy conocido, pero no está de más aclararlo.
Muchos usuarios reciben este correo:






Obviamente que la intención de estos ciberdelincuentes, es realizar suplantación de identidad, para robar cuentas financieras y demás, por lo que no solamente es recomendado denunciar estos correos.

También es recomendable, pasar el dato a todos sus conocidos.

NUNCA CREA EN CORREOS QUE OFRECEN DINERO FÁCIL.

martes, 15 de julio de 2014

Resumen del boletín de seguridad de Microsoft de julio de 2014

Como es costumbre, Microsoft ha sacado su resumen del boletín de seguridad para el mes de julio 2014

MS14-037
Actualización de seguridad acumulativa para Internet Explorer (2975687)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código


MS14-038
 Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (2975689)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Journal especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código

MS14-039
Una vulnerabilidad en el teclado en pantalla podría permitir la elevación de privilegios (2975685)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.
Importante
Elevación de privilegios

MS14-040
Una vulnerabilidad en el controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios

MS14-041
Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits
Importante
Elevación de privilegios

MS14-042
Una vulnerabilidad en Microsoft Service Bus podría permitir la denegación de servicio (2972621)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino. Microsoft Service Bus para Windows Server no se incluye en ningún sistema operativo de Microsoft. Para que un sistema afectado sea vulnerable, primero se debe descargar, instalar y configurar Microsoft Service Bus, y sus detalles de configuración (certificado de granja de servidores) se deben compartir con otros usuarios.
Moderada
Denegación de servicio

miércoles, 2 de julio de 2014

Microsoft MVP Enterprise Security

El día de ayer recibí una excelente noticia.
Fui nombrado Microsoft MVP en Enterprise Security.

"Estimado/a Julio Iglesias Perez,

Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año."


"En Microsoft creemos que las comunidades técnicas mejoran la vida de las personas y el éxito del sector gracias a que expertos independientes, como usted, ayudan a otros a obtener un mayor valor de los productos y las tecnologías mediante el intercambio gratuito y objetivo de conocimientos. Como MVP de Microsoft forma parte de un grupo muy selecto de expertos que representan lo mejor y lo más brillante de la tecnología y que comparten un compromiso profundo con la comunidad y la voluntad de ayudar a los demás."

Quiero agradecerles a todos Uds. por apoyo.


Más phishing

Otra vez, advierto intentos de phishing.
Están enviando correos de esta apariencia:

Título: Mensaje anteriorMensaje siguienteVolver a los mensajes
!!Urgente: Estimado Cliente FassilNet Politicas de Seguridad!!‏

El correo tiene este contenido:
 











Lo que debemos hacer, es ignorar este tipo de correos, ya que intentan hacer phishing o suplantación de identidad.
Deberíamos también informar a la Organización pertinente sobre estos acontecimientos





lunes, 30 de junio de 2014

Nueva estafa por Internet

He notado que cada día aparecen nuevas estafas de suplantación de identidad en Internet.
El que ahora está de moda es el premio de la Coca Cola.

Ud. recibirá un mensaje asi:

Título: OPEN

Mensaje: You have a compensation payment from the Coca-Cola Company! Please open the attached file and contact this specified email;  coca.cola_fundsclaim@base.uk.net   make sure you contact this email;    coca.cola_fundsclaim@base.uk.net 

Si Ud. abre el adjunto, observará algo asi:




Obviamente, este mensaje muestra una clara intención de suplantación de identidad, por lo que debería ignorar este tipo de correos.
Ya sabe, NUNCA CREA EN LOS CORREOS DE DINERO FÁCIL.

sábado, 28 de junio de 2014

Renombrar las cuentas Administrador e Invitado en Windows Server

Muchas veces necesitamos cambiar el nombre predeterminado de las Cuentas Administrador e Invitado por seguridad, ya que si un atacante desconoce el nombre del usuario administrador (o invitado), reducimos sus chances de hacer efectivo un ataque.

El método que se muestra a continuación, a pesar de que se muestra en Directivas Locales,  sirve también para Directivas de Dominio (GPO).

Nota: El método descrito se realizó en Windows Server 2012 R2 en español, aunque se probó su efectividad en Windows Server 2008, Windows Server 2008 R2, Windows Server 2012.

Primeramente presionamos la tecla Windows y R al mismo tiempo y ejecutamos gpedit.msc (o también gpmc.msc para directivas de grupo de dominio)


 
Luego expandimos: Configuración del equipo → Configuración de Windows → Directivas Locales  y nos ubicamos sobre: Opciones de Seguridad


En la parte derecha (de Opciones de Seguridad) seleccionamos la directiva Cuentas: acmbiar el nombre de cuenta de invitado administrador (o de invitado) y hacemos doble clic para abrirla:


En el recuadro, introducimos el nuevo nombre que tendrá el administrador (o invitado) como el ejemplo que vemos a continuación y hacemos clic en Aceptar.


En el próximo reinicio, deberán iniciar sesión con esta nueva cuenta y su respectiva contraseña.

miércoles, 18 de junio de 2014

Renombrar las cuentas Administrador e Invitado en Windows Server - (es-ES)

Muchas veces necesitamos cambiar el nombre predeterminado de las Cuentas Administrador e Invitado por seguridad, ya que si un atacante desconoce el nombre del usuario administrador (o invitado), reducimos sus chances de hacer efectivo un ataque.

El método que se muestra a continuación, a pesar de que se muestra en Directivas Locales,  sirve también para Directivas de Dominio (GPO).

Primeramente presionamos la tecla Windows y R al mismo tiempo y ejecutamos gpedit.msc (o también gpmc.msc para directivas de grupo de dominio)

 Luego expandimos: Configuración del equipo → Configuración de Windows → Directivas Locales  y nos ubicamos sobre: Opciones de Seguridad
En la parte derecha (de Opciones de Seguridad) seleccionamos la directiva Cuentas: acmbiar el nombre de cuenta de invitado administrador (o de invitado) y hacemos doble clic para abrirla:

En el recuadro, introducimos el nuevo nombre que tendrá el administrador (o invitado) como el ejemplo que vemos a continuación y hacemos clic en Aceptar.

En el próximo reinicio, deberán iniciar sesión con esta nueva cuenta.

lunes, 16 de junio de 2014

Quitar www.getwindow_info de Internet Explorer

En esta ocasión, vamos a restablecer el Internet Explorer para quitar el molestoso www.getwindow_info

Una de las maneras más rápidas de solucionar este problema es restableciendo el Internet Explorer.

Abrimos el Internet Explorer y presiona las teclas Alt A al mismo tiempo para que se nos abrirá  un Menú. En ese menú, ve a herramientas y selecciona Opciones de Internet.

Imagen

Cuando se abra la ventana, seleccionamos Opciones Avanzadas y luego selecciona Restablecer
Imagen

Posteriormente seleccionamos Eliminar configuración personal (restablecerá totalmente el Internet Explorer para el usuario del Sistema) y luego haga clic en  el botón Restablecer
Imagen

viernes, 13 de junio de 2014

Resumen del boletín de seguridad de Microsoft de junio de 2014

MS14-035
Actualización de seguridad acumulativa para Internet Explorer (2969262)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y cincuenta y siete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código


MS14-036
Vulnerabilidades en el componente de gráficos de Microsoft podrían permitir la ejecución remota de código (2967487)


Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows, Microsoft Office y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo o una página web especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código


MS14-034
Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2969261)


Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código


MS14-033
Una vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información (2966061)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario que ha iniciado sesión visita un sitio web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante Importante
Divulgación de información

 
MS14-032
Una vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de información (2969258)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión de Lync haciendo clic en una dirección URL de reunión especialmente diseñada.
Importante
Divulgación de información


MS14-031
Una vulnerabilidad en el protocolo TCP podría permitir la denegación de servicio (2962478)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados al sistema de destino.
Importante
Denegación de servicio



MS14-030
Una vulnerabilidad en Escritorio remoto podría permitir la alteración (2969259)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la alteración si un atacante obtiene acceso al mismo segmento de red que el sistema de destino durante una sesión de protocolo de Escritorio remoto (RDP) activa y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
Importante
Alteración

Interoperabilidad IIS8, PHP, MySQL, WordPress y OpeSSL

En este video, se muestra un ejemplo de la interoperabilidad de Internet Information Services 8 con PHP, MySQL, OpenSSL y Wordpress. Con la creación de host virtuales en protocolo https. Nota: Este video es demostrativo, recomiendo utilizar las últimas versiones de las herramientas Open utilizadas, para mitigar riesgos como el Heartbleed.

jueves, 29 de mayo de 2014

Plantilla de Declaración de Aplicabilidad para ISO/IEC 27001:2005

Muchas veces, colegas, estudiantes y otros me preguntan sobre como elaborar una Declaración de Aplicabilidad.
Pues acá les presento un modelo, que lo pueden descargar desde aqui

lunes, 26 de mayo de 2014

Guía de uso de Windows Defender en Windows 8.1

En esta guía, conoceremos las distintas opciones que nos proporciona Windows Defender en Windows 8.1.



La opción Ayudaenviar muestra de software malintencionado. Envía a Microsoft un archivo que Ud. considera sospechoso para que Microsoft lo analice y si amerita, que en una próxima actualización esté incluido dentro de las definiciones de virus y spyware. Utilice esta opción si considera que un archivo es sospechoso pero Windows Defender no lo detecta como tal.


Imagen


1. La Pestaña Inicio.



Primeramente tenemos 3 tipos de exámenes.

El rápido, que nos permite realizar una análisis que consumirá menos tiempo donde se escanean los procesos, servicios y archivos más importantes del Sistema.

El completo, donde escaneara cada archivo, aplicación, servicio y proceso del Sistema Operativo. Esta opción consume mucho tiempo, pero es más exhaustiva y precisa.

Por último el Personalizado, que al seleccionarlo y hacer clic en Examinar ahora, se mostrará una ventana donde podrá seleccionar uno o más directorios para escanearlos.
Imagen




2. La pestaña Actualizar




Nos muestra:

Si las definiciones de virus y spyware están actualizadas; además de los detalles de las definiciones, versiones y fechas.

También se encuentra el botón actualizar, donde podemos actualizar sus definiciones.

Imagen
3. La pestaña Historial

Nos muestra los elementos que están en cuarentena, elementos permitiros y detectados.

Imagen


Nosotros podemos observar detalles en cada elemento haciendo clic en Ver detalles para observar más detalles y realizar distintas acciones. Acá se muestra un ejemplo:

Imagen


4. La Pestaña Configuración

Es la que más opciones tiene, y las desglosaremos una a una a continuación:

Imagen



Elemento Protección en tiempo real. Nos permite activar la protección en tiempo real, no se recomienda desactivarla, salvo con conocimientos avanzados de lo que estamos realizando.

Imagen


Elemento Archivos y ubicaciones excluidos. Nos permite excluir ciertas aplicaciones y ubicaciones, donde Windows Defender no realiará ninguna acción o escaneo, previniendo la eliminación no deseada de estos archivos.

Imagen


El elemento Tipos de archivos excluidos permite excluir a discreción extensiones de archivos que no queremos que sean escaneados, acá vemos un ejemplo de cómo agregar las extensiones y cómo quedan una vez agregadas:

Imagen


El elemento Procesos excluidos nos permite excluir procesos con extensión .exe, .com o .scr indicando la ubicación de los mismos. Acá vemos un ejemplo:

Imagen



El elemento Avanzado nos permite realizar acciones adicionales y cambiar el comportamiento predeterminado de Windows Defender, donde podemos seleccionar archivos compresos o almacenamiento, unidades extraíbles, crear puntos de restauración en el equipo, ver los resultados de historial, quitar archivos en cuarentena (después de 1 día, 2 días, 3 días, 4 días, 1 semana, 2 semanas, 1 mes), y enviar muestras de archivos para un análisis más detallado por parte de Microsoft.

Imagen


Elemento MAPS. Microsoft Active Protection Service (MAPS) se utiliza para informar automáticamente o no a Microsoft sobre malware. Este elemento tiene tres opciones:

  • No deseo unirme a MAPS, donde no se envía ninguna información.
  • Miembro básico, donde se envía información básica a Microsoft.
  • Miembro avanzado, donde se envía información detallada a Microsoft.
Imagen


Elemento Administrador. Permite alertar a todos los usuarios del equipo si un spyware o malware está intentando ejecutarse en el equipo. Se recomienda activarla siempre.

Imagen
Espero les sea útil.
Saludos.

miércoles, 21 de mayo de 2014

Google Hacking

Les comaprto el PDF sobre la conferencia Google Hacking que di en  la Semana de la UTEPSA.
Espero les sea útil.

Saludos

http://1drv.ms/1h8oPA2

jueves, 15 de mayo de 2014

Cambiar opciones de rendimiento para mejorar la velocidad del equipo

Para incrementar el rendimiento de un equipo con Windows 8.1 que no cumpla con algunos de los requisitos del Hardware, por ende esté lento, sigan los siguientes pasos:

Primero, vayan a Panel de Control y en la parte superior derecha escribe "Rendimiento" y luego van a "Ajustar la apariencia y rendimiento de Windows"




Se abrirá la ventana "Opciones de rendimiento", en ella seleccionar la opción "Ajustar para obtener el mejor rendimiento" y luego haz clic en Aceptar




Además puedes borrar cookies, archivos temporales y demás para incrementar un poco más el rendimiento.



Espero sea útil.



Saludos

miércoles, 14 de mayo de 2014

Resumen del boletín de seguridad de Microsoft de mayo de 2014

MS14-021
Actualización de seguridad para Internet Explorer (2965111)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante una versión afectada de Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código

MS14-029
Actualización de seguridad para Internet Explorer (2962482)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código

MS14-022
Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2961037)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código

MS14-025
Una vulnerabilidad en las preferencias de directiva de grupo podría permitir la elevación de privilegios (2962486)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si las preferencias de directiva de grupo de Active Directory se usan para distribuir contraseñas por el dominio, una práctica que podría permitir que un atacante recuperara y descifrara la contraseña almacenada con las preferencias de directiva de grupo.
Importante
Elevación de privilegios

MS14-026
Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2958732)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario no autenticado envía datos especialmente diseñados a una estación de trabajo o a un servidor afectado que use .NET Remoting. .NET Remoting no se usa ampliamente en las aplicaciones, solo las personalizadas que se hayan diseñado específicamente para usar .NET Remoting expondrían un sistema a la vulnerabilidad.
Importante
Elevación de privilegios

MS14-027
Una vulnerabilidad en el controlador del shell de Windows podría permitir la elevación de privilegios (2962488)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que use ShellExecute. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios

MS14-028
Una vulnerabilidad en iSCSI podría permitir la denegación de servicio (2962485)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante envía grandes cantidades de paquetes iSCSI especialmente diseñados a través de la red de destino. Esta vulnerabilidad solo afecta a los servidores para los que se ha habilitado el rol de destino iSCSI.
Importante
Denegación de servicio

MS14-024
Una vulnerabilidad en un control común de Microsoft podría permitir la omisión de característica de seguridad (2961033)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la biblioteca de controles comunes MSCOMCTL. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un usuario consulta una página web especialmente diseñado en un explorador web que pueda ejecutar componentes COM, como Internet Explorer. En un escenario de ataque de exploración web, un atacante que aprovechara esta vulnerabilidad podría omitir la característica de seguridad de selección aleatoria del diseño del espacio de direcciones (ASLR), que contribuye a proteger a los usuarios de una amplia gama de vulnerabilidades. La omisión de la característica de seguridad en sí misma no permite la ejecución de código arbitrario. No obstante, un atacante podría usar esta vulnerabilidad de omisión de ASLR conjuntamente con otra vulnerabilidad, como la de ejecución remota de código, que pudiera aprovechar la omisión de ASLR para ejecutar código arbitrario.
Importante
Omisión de característica de seguridad

domingo, 11 de mayo de 2014

Cómo iniciar sesión directamente en el Escritorio en Windows 8.1

Muchos usuarios desean iniciar sesión directamente en su Escritorio, en vez de hacerlo en el Menú de Inicio. Para configurar este comportamiento vamos a realizar los siguientes pasos:



  1. Primeramente vamos a inicio y ejecutamos "Regedit"
    Imagen

  2. Luego iremos hasta: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\StartPage y crearemos una nueva llave DWORD llamada "OpenAtLogon"
    Imagen

    Imagen

    Con valor 0 (cero).
    Imagen

  3. Luego reiniciamos el equipo.

  4. A partir de ese momento, cada vez que iniciemos el equipo, se iniciará automáticamente en el Escritorio.
Nota: Si queremos volver a iniciar el equipo en el Menú de Inicio, podemos cambiar el valor de la clave "OpenAtLogon" a 1, o bien eliminar la clave.
Espero les sea útil.
Saludos

Crear una unidad de recuperación USB

Muchas veces necesitamos tener un medio para poder solucionar problemas en instalaciones con Windows 8.1.

El método descrito a continuación sirve para versiones de Windows (OEM) preinstalados en los equipos.



Para crear una unidad de recuperación USB siga los siguientes pasos:



  1. Haga clic en inicio y escriba "Recuperación"Imagen

  2. Luego haga clic en "crear una unidad de recuperación"
    Imagen

  3. A continuación le aparecerá una ventana con titulo "Unidad de recuperación" en la cual haremos clic en siguiente
    Imagen

  4. En la siguiente ventana nos listará las unidades USB conectadas en nuestro equipo, seleccionaremos la que iremos a utilizar para crear la unidad de recuperación. Tomar en cuenta que todos los datos de la USB serán borrados.
    Imagen

  5. En la siguiente ventana, hacemos clic en "Crear"Imagen

  6. Esperamos a que se complete el proceso (que puede llevar algunos minutos)
    Imagen

  7. Por último hacemos clic en finalizar
    Imagen
Recuerden conservar la unidad USB para tener la recuperación a mano.
Espero que este método les sea útil.

jueves, 8 de mayo de 2014

Boletín de seguridad de Microsoft MS14-021 - Crítico

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante una versión afectada de Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.
La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Internet Explorer trata los objetos en memoria. Para obtener más información acerca de la vulnerabilidad, vea la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica más adelante en este boletín.

Fuente: https://technet.microsoft.com/es-es/library/security/MS14-021

lunes, 5 de mayo de 2014

Utilizar la versión de Escritorio de Internet Explorer en Windows Phone 8

Utilizar la versión de Escritorio de Internet Explorer en Windows Phone 8

Nivel técnico : Básico

Resumen

Este artículo Wiki describe cómo utilizar la versión de Escritorio de Internet Explorer en Windows Phone 8.

Detalles

Muchas veces queremos visulizar sitios Web utilizando la versión de Escritorio de Internet Explorer en nuestros Windows Phone.
Aclaro que el uso de la versión de Escritorio de Windows Phone consume más datos que la versión móvil.
Para activarla, primeramente ingresamos hasta configuración
Imagen
Posteriormente vamos hasta la sección de aplicaciones (arrastrando el dedo hacia la derecha de la pantalla) y seleccionamos Internet Explorer
Imagen
Una vez en Internet Explorer, en Preferencia de sitio web, seleccionamos versión escritorio
Imagen
A partir de ese momento, podremos visualizar los sitios en la versión escritorio de nuestro navegador Internet Explorer.