miércoles, 9 de marzo de 2011

RUN Web Camp 2011

RUN Web Camp 2011: el evento que marca tu rumbo.

El RUN Web Camp es un evento gratuito dirigido a profesionales IT y desarrolladores, que se realizará en Buenos Aires. Se llevará a cabo los días 15, 16 y 17 de marzo, pero según seas un profesional IT o un desarrollador, vas a asistir a un track diferente. Te damos el detalle debajo.

Profesionales IT
El track para IT será los días 16 y 17 de marzo.
  • El miércoles 16 (día 1) la agenda va a estar dividida en presentaciones y en demos que ahondarán acerca de Virtualización y Nube Privada. Algunos de los oradores que estarán tratando estos temas son: Daniel Levi (Microsoft), Leandro Amore (Prisma), Chema Alonso (seguridad en IE9), Claudio Raimundi (Microsoft), Alejandro Ponicke (Dell) y varios más.
  • El jueves 17 (día 2) va a ser de laboratorio: se mostrará una demo en la cual podrás ver el armado de un cluster de Hyper-V para que luego, con tu laptop, puedas experimentar en las herramientas y darte el gusto de irrumpir en el laboratorio de Microsoft. Así que no olvides traer tu PC!

Desarrolladores
El track para desarrolladores será los días 15 y 16 de marzo.

  • El martes 15 (día 1) se van a dar varias charlas con temas como: ASP.NET MVC, HTML5 e IE9. Entre los oradores estarán Miguel Saez (Microsoft), Phil Haack (Microsoft), Drew Robbins (Microsoft) y muchos más.
  • El miércoles 16 (día 2) se realizarán sesiones asistidas de desarrollo durante las cuales contarás con la asistencia de los mejores para llevar a cabo tu proyecto web. Podés traer pensado tu proyecto para trabajarlo en equipo y al final del día podrás presentarlo! No olvides traer tu PC.

Recordá registrarte aquí para cada uno de los tracks. (http://www.microsoft.com/argentina/run/)
Te esperamos para conocerte!

Microsoft Arg.

Actualizaciones plataforma Microsoft - MARZO 2011

En este mes se publicaron tres boletines de seguridad, a saber:

1)Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2510030) - CRITICO - : Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en DirectShow y una vulnerabilidad de la que se ha informado de forma privada en Reproductor de Windows Media y Windows Media Center. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) especialmente diseñado. En todos los casos, no se puede obligar al usuario a que abra el archivo; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra.

2) Una vulnerabilidad en el cliente de Escritorio remoto podría permitir la ejecución remota de código (2508062) - IMPORTANTE - : Esta actualización de seguridad resuelve una vulnerabilidad en el cliente de Escritorio remoto de Windows de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de configuración de Escritorio remoto (.rdp) legítimo que se encuentre en la misma carpeta de red que un archivo de biblioteca especialmente diseñado. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un documento de dicha ubicación que será cargado por una aplicación vulnerable.

3) Una vulnerabilidad en Microsoft Groove podría permitir la ejecución remota de código (2494047) - IMPORTANTE - : Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Groove que podría permitir la ejecución remota de código si un usuario abre un archivo relacionado con Groove legítimo que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Con la publicación de los boletines de seguridad de marzo de 2011, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 3 de marzo de 2011.
Para mayor información ingrese aquí al boletín.
Hasta la próxima.

Fuente: Microsoft.

martes, 8 de marzo de 2011

Nos subimos a la nube.....(Parte III)

En esta tercera entrega trataremos el problema del correo electrónico como transmisor de código malicioso y correo basura, por otro lado como BRS nos permite resolver este problema.

Problemática
Hoy observamos a nivel usuario y en las compañías, las siguientes dificultades:

1) Los usuarios desconocen las acciones maliciosas del malware: sobre todo cuando la misma viene de un correo electrónico de un conocido, por lo cual, confiando en el emisor, el malware puede infectar el ordenador y haciendo una nueva víctima.
2) Hay cada vez más víctimas de Phising: sigue siendo, hoy en día, la técnica más eficiente para robar datos a un usuario, dado el desconocimiento sobre el manejo de su entidad bancaria. El robo de identidad crece día a día.


Ejemplo de un mail con un caso de Phising (elija la imágen para ver en mas detalle)

3) Los usuarios abren correos con adjuntos, dejándose llevar por el asunto del correo electrónico: la ingenuidad y el desconocimiento hacen que los malware se aprovechen de los usuarios.
4) Los e-mail sirven de transporte para código maliciosos: siendo un medio eficaz, ya que de alguna manera llegan a un usuario, sea por un correo corporativo o correo personal, los códigos maliciosos llegan al puesto de trabajo del usuario y tratan de vulnerar el mismo.
5) El SPAM consume hasta un 20 % del horario laborar de un empleado para borrar e-mails basura: si los usuarios siguen comprando por la recepción de correo basura, los mismos seguirán llegando. El usuario al comenzar el día, pierde hasta media hora borrando aquellos correos que son spam.
6) Las compañías no protegen sus red a nivel de Gateway: la protección y la lucha contra el "virus" y el "gusano" sigue siendo a nivel de puesto de trabajo, y no se implementan soluciones a nivel de acceso a Internet, con lo cual reducirían mucho los intentos de ataque y por otro lado reducirían los tiempos administrativos sobre la plataforma.
Les sugiero ver un vídeo muy útil, que puede ser usado para concientizar a los usuarios finales o de la empresa, sobre el código malicioso a través del correo. Ver el vídeo aquí. (los videos están también en español).

Business Ready Security
Teniendo en cuenta la problemática de la seguridad Microsoft ha estado trabajando, para lograr la estrategia de Business Ready Security , en tres principios fundamentales.

1) Integrar y extender la seguridad en toda la empresa.
2) Ayudar a proteger a todas partes, el acceso en cualquier lugar.
3) Simplificar la experiencia de la seguridad, gestionar el cumplimiento.


Aplicando estos principios en la problemática del correo electrónico utilizando FOREFRONT PROTECTION 2010 FOR EXCHANGE SERVER, tendremos:

1) Integrar y extender la seguridad en toda la empresa.

a)Detección de malware con la utilización de múltiples motores de detección.Ejecución de hasta 5 motores de detección en diferentes combinaciones (Edge, Hub y Mailbox Srv). Dependiendo los escenarios, Usted puede escoger hasta cinco motores de detección de compañías líderes en seguridad del mercado. Esta técnica es una de las más eficiente en cuanto a soluciones de detección, ya que la solución posee un nivel alto de detección, dado que algún motor detectará el malware.

b)Solución avanzada de antispam incluyendo bloqueos de reputación IP, muy utilizado para evitar la conexión del spammer al servidor de correo electrónico. La validación ocurre en el handshake de tres vías - three way handshake - (pedido de conexión del cliente de correo al server de mail por el uso del puerto 25), donde el servidor de Forefront verificará si la dirección IP no corresponde a un spammer o si posee bien los registros DNS. En el caso de que esto ocurra, le negará al emisor la conexión al puerto 25, por lo tanto el spam nunca llega al servidor.

c)Bloqueo de adjuntos peligrosos. (exe, mp3, vbs, bat, com, etc).

d)Permite evitar la fuga de información, mediante filtros, es posible definir que tipo de adjuntos o contenidos pueden ser enviados por correo electrónico.

e)Elimina el único punto de falla en la detección, gracias a los motores simultáneos de la plataforma.

2) Ayudar a proteger a todas partes, el acceso en cualquier lugar.

a)Maximiza la detección sin comprometer la perfomance. El Administrador puede balancear seguridad con perfomance. Se recomienda utilizar guías preparadas por Microsoft como

- Capacity Planning Tool: Esta guía lo orientará en la adecuada planificación para el despligue y asignación de recursos acordes a las necesidades de la compañía. Es importante comprender los requerimientos de la solución en base a la infraestructura.

- Guía de Despligue: La guía lo ayudará a configurar adecuadamente la solución en base a su plataforma, muy recomendado.

b) Escaneo optimizado de los motores de antivirus. Escaneo a nivel de transporte y uso de tecnología VSAPI.

c) Uso de FOPE (Forefront OnLine Protection for Exchange), que permite definir estrategia con plataforma de seguridad en la nube. Esto nos permite configurar un escaneo en la nube del correo antes de llegar a nuestros servidores corporativos. Si a esto le sumamos Office 365, los buzones migrados a la nube, tendrán la protección necesaria y requerida por la compañía.

3) Simplificar la experiencia de la seguridad, gestionar el cumplimiento.

Por último, tendremos:

a)Una Consola con información estadísticas y niveles de detección, que nos permite comprender el estado actual de seguridad de la plataforma de correo electrónico.



b)Contar con actualizaciones eficientes de los motores o engines.

c)Herramientas para verificar el nivel de salud de la plataforma. Usted puede bajar desde la Web las Best Practices para Forefront Protection 2010 for Ms Exchange, y podrá verificar el correcto funcionamiento de la plataforma. Por otro lado el reporte le indicará si hay ajustes de configuración que deben ser optimizados.

Buenas Prácticas.

Les recomendamos seguir estos lineamientos para lograr una implementación saludable de FPE.

  1. Ejecute las BPA para FPE. Recuerde que debe bajarlo de la Web, no viene incluído con la solución.
  2. En base al equipamiento, defina los motores y análisis a realizar. Se recomienda utilizar el Perfomance Monitor para ver el comportamiento de los motores sobre ciertos análisis. Podrá encontrar recomendaciones en las guías de FPE.
  3. Siga las recomendaciones de las Best Practices de Microsoft en cuanto a la implementación. Las guías de despliegue son aplicables a escenarios actuales o en donde se instalará FPE por primera vez.
  4. Sea claro en las reglas. Definición de wildcards, recuerde que los filtros actúan en base a lo que Usted configura.
  5. Defina el alcance del seguimiento de la información. Se recomienda en un proyecto de fuga de información, que la información sea clasificada a primera instancia y luego realice los ajustes en el FPE.
  6. Verifique el correcto funcionamiento de los engines o motores.
  7. Analice el impacto antes de realizar cambios.

Por donde Usted puede empezar

Si desea encarar un proyecto de FPE, puede aprender y conocer más sobre la solución de la siguiente manera:

  1. Participar de una demostración de Forefront Protection 2010 for Ms Exchange, los invito a participar del Webcast, para ello regístrese aquí.
  2. Accediendo a la carrera en la academia virtual de Microsoft, MVA, donde podrá cursar y adquirir los conocimientos sobre la plataforma Forefront. Para ello visite este sitio.
  3. Bajando el escenario de BRS y probando la solución ya implementada, con guías de pruebas para verificar su funcionamiento. El escenario completo esta publicado aquí.

Hasta la próxima.

Vulnerability in Microsoft Malware Protection Engine Could Allow Elevation of Privilege

El día 28 de febrero Microsoft publicó este boletín como un aviso de seguridad para advertir a los usuarios que utilizan Microsoft Malware Protection Engine únicamente. Este aviso sobre la actualización de seguridad, se corrige una vulnerabilidad que podría permitir la elevación de privilegios si el motor de protección contra malware de Microsoft explora un sistema después de que un atacante con credenciales de inicio de sesión válida ha creado una clave de registro especialmente diseñado.
Dado que el motor de protección contra malware de Microsoft es una parte de varios productos de Microsoft contra el software malicioso, la actualización del motor de protección contra malware de Microsoft se instala junto con las definiciones de malware actualizada de los productos afectados. Los administradores de las empresas deben seguir sus procesos internos establecidos para asegurar que la definición y actualizaciones del motor han sido aprobados en su software de administración de actualizaciones, y que los clientes poseen las actualizaciones.
Por lo general, no requiere ninguna acción de los administradores de las compañías o usuarios finales para instalar esta actualización, ya que el mecanismo integrado para la detección automática y el despliegue de esta actualización se aplicará la actualización en las próximas 48 horas. El tiempo exacto depende del software utilizado, conexión a Internet y configuración de la infraestructura.

Si bien es una actualización publicada fuera de término, su actualización ocurre como la del engine del motor de antimalware y su publicación es para mantener informado a los administradores de la ocurrencia de la misma. Los administradores de seguridad o responsables del motor del Microsoft Malware Protection deben velar por la actualización y despligue a los puestos de las firmas, con el fin de mantener la red saludable.

La vulnerabilidad ha sido documentada también en CVE, como CVE-2011-0037.

Hasta la próxima.

MCT 2011


Buenas, con orgullo les comentó que este año hemos renovado la membresía de Trainer, cumpliendo ya 11 años como instructor oficial de Microsoft.


Microsoft Certified Trainer is Certified to Teach Courses Aligned with the Following Tracks

Database Administrator
Microsoft Certified Trainer
Systems Engineer



Hasta la próxima.

Guía de diseño de acceso para Forefront TMG

Nos han pedido en los últimos meses como hacer una implementación correcta del TMG y como planificar los accesos tantos de los usuarios a Internet como de los servicios publicados por el mismo.
El año pasado Microsoft publicó una guía para planificar este diseño, por lo cual les recomiendo acceder y leer la misma. Lo interesante para muchos, es que esta guía ya está en español, a diferencia de otras, y le simplificará mucho el entendimiento a los administradores de seguridad.
Para acceder a la guía visite este sitio.

Espero que la misma sea de utilidad.
Hasta la próxima.

SP1 para Ms Windows 7 & Windows 2008 R2

Estimados
Ya ha sido liberado el SP1 para Ms Windows 7 y Ms Windows 2008 R2. Para bajarlo pueden acceder a este sitio.
A su vez, les recomiendo una guía de despligue del mismo, en español, en donde podrán sacarse todas las dudas. La guía analiza 6 escenarios posibles de actualización. Evalúe los escenarios de implementación disponibles.

1) Escenario 1: instalación mediante Windows Update.
2) Escenario 2: instalación del paquete independiente mediante el archivo ejecutable de instalación.
3) Escenario 3: creación o actualización de una imagen personalizada.
4) Escenario 4: implementación con WSUS.
5) Escenario 5: implementación con Servicios de implementación de Windows.
6) Escenario 6: implementación con SMS, System Center Configuration Manager o System Center Essentials.


La guía se puede acceder desde este sitio.

Hasta la próxima.
Saludos