Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
miércoles, 27 de mayo de 2009
Nuevo SP2 para Vista y Windows 2008
SP2 para Vista y Ms Windows 2008
Antes de instalar el service pack 2, veriqifue que el S.O ya tenga instalado el SP1. Si no tiene instalado el SP1, instale primero el SP1 y luego aplique el SP2.
Dentro de las características del nuevo SP2, tenemos:
- Detección de nuevos dispositivos de Hardware.
- Mejoras en la compatibilidad para ciertos aplicaciones o programas.
- Windows Search 4.0
Es un único SP para ámbas plataformas. El SP2 se denomina KBWindows6.0-KB948465-X86.exe o Windows6.0-KB948465-X64.exe dependiendo la plataforma si es X86 o X64. El mismo SP viene para 5 idiomas diferentes, siendo estos : alemán, español, francés, inglés y japonés.
Para mayor información sobre el SP2 o para descargarlo, visite:
URL De KB 948465 : http://support.microsoft.com/kb/948465
Todo sobre el SP2 : http://technet.microsoft.com/es-ar/windows/dd262148.aspx
Hasta la proxima!!
lunes, 25 de mayo de 2009
Microsoft AppLocker
¿Qué es el APPLocker?
APPLocker es una nueva herramienta de restricción de software disponible para Ms Windows 7 y Ms Windows 2008 R2 que reemplaza a la política de restricción de software (Software Restriction Policy-SRP). Permite que el Administrador de Seguridad o Responsable de IT defina exactamente que se le permite ejecutar a nivel de aplicaciones, en el escritorio al usuario.
Esta herramienta va a solucionar notablemente los problemas de normalización que poseen las compañías, ya que permite definir que podrá ser utilizado en los ambientes de trabajo, minimizando la carga a la Mesa de Ayuda que siempre sufre con la variedad de aplicaciones que poseen los usuarios instalados en sus puestos.
El usuario, si está habilitado, podrá ejecutar aplicaciones, instalar programas y ejecutar scripts, que serán siempre validados por APPLocker.
¿Cómo convocarlo?
Para convocar el APPLocker, debe ir en su MS Windows 7 a Panel de control, Herramientas Administrativas, Políticas de Seguridad Local, Políticas de Control de Aplicaciones, AppLocker. El mismo puede ser aplicado mediante GPO.
¿Sobre qué objetos se permiten crear las reglas?
El APPLocker permite generar reglas en donde se puede restringir o permitir y auditar el uso de ejecutables, instaladores con el formato de Windows Installer (msi) y ejecución de scripts.
¿Qué acciones posee el APPLocker?
Las acciones son de PERMITIR o DENEGAR, siempre y cuando la configuración sea aplicar las reglas. Si definimos monitorear, solo se generan eventos en los logs.
¿Cuáles son los modos del APPLocker?
Los tres modos de APPLocker a nivel de ejecución son:
· No configurado: configuración predeterminada. En este caso no existe restricciones que se apliquen. Recuerden que pueden ser locales o mediante la aplicación de GPO (Directivas de Grupo).
· Aplicación de reglas: se aplican las reglas que se han definido.
· Solo auditoria: Las reglas creadas no son aplicadas, pero si auditadas. Esto es lo primero que debería realizar en un escenario de prueba, para hacer un correcto despliegue de las reglas y que no impacte en los usuarios finales. Una vez que ha verificado por los resultados, que las reglas son las acertadas, puede cambiar la modalidad a Aplicación de Regla. Los resultados de las auditorias están en el visor de eventos.
En este caso hemos definido las reglas de solo Auditoria, con el fin de evaluar como impactan las restricciones en el caso de aplicarse.
Aplicación de reglas
El APPLocker, permite evaluar las condiciones de los archivos de ejecutables, instaladores y scripts al momento de su ejecución. Las mismas pueden ser:
· Publicador: se analizan los valores o atributos de publicación del archivo, como autor, nombre original del archivo y versión. Se debe tener en cuenta que si solo autoriza una versión de software (por ejemplo, la 8.0), si luego se actualiza el mismo, DEBE cambiarse la regla, para que pueda ejecutarse.
· Path: lugar donde se ubica el software instalado o alojado.
· Hash o firma: es muy recomendado, si la aplicación no posee bien detallado los campos para utilizar la opción de PUBLICADOR.
Una vez configuradas las reglas pueden editarse y encontrará campos de EXCEPCIONES en donde puede definir aquellas alternativas que deben tenerse en cuenta para que no deniegue el uso del aplicativo o script.
EJEMPLO
Ahora vamos a crear una regla que audite en este caso archivos ejecutables. Para ello, primero debemos ir a Regla Ejecutables y con el botón derecho del mouse, crear una nueva regla.
En este caso sobre archivos ejecutables.
Paso 2: Accion (Permitir o Denegar)
Si usamos un archivo ejecutable, en este caso hemos elegido PERMITIR.
Paso 3: Publicador, Ubicación o Hash
Definimos donde estarían los ejecutables que queremos autorizar.
Paso 5:Definicion de Expeciones
Si lo deseamos, podemos crear excepciones, que en este caso generaría una denegación.
Paso 6: Verifica la regla creada.A tener en cuenta
Las reglas de AppLocker están completamente separadas de la política de restricción de software (SRP) y las misma no pueden ser utilizadas para la gestión de las versiones beta de Windows 7.
Hasta la próxima.
miércoles, 13 de mayo de 2009
Microsoft Security Bulletin Summary for May 2009
Ya tenemos para descargar la actualización de este mes de Mayo. Esta actualización de seguridad resuelve dos vulnerabilidades en el servidor DNS de Windows y Windows servidor WINS. Estas vulnerabilidades podrían permitir a un atacante remoto para redirigir el tráfico de la red destinados a los sistemas en Internet a los sistemas propios del atacante.
Les recomendamos implementar esta actualizacion a la brevedad. La misma ha sido clasificada como IMPORTANTE.
Hasta la proxima