Retomamos las actualizaciones.
El año pasado, luego de junio, empezamos a utilizar más Twitter y Facebook para dar a conocer las actualizaciones que publicaba en su momento Microsoft. Llegando a fin de año, consultamos y muchos usuarios comentan que le es más fácil acceder al blog, por que en ciertas empresas las páginas de Facebook, Twitter o Microsoft están bloqueadas y la lectura usando este blog se hace más fácil.
Por eso, a partir del 2014, retomamos los boletines de seguridad via el blog. Hoy publicamos las de enero.
Las actualizaciones de este mes son:
MS14-001: Vulnerabilidades en Microsoft Word y Office Web Apps podrían permitir la ejecución remota de código (2916605)Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word u otro software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:IMPORTANTE
MS14-002: Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2914368)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
CLASIFICACION:IMPORTANTE
MS14-003: Una vulnerabilidad en los controladores modo kernel de Windows podría permitir la elevación de privilegios (2913602)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un usuario inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
CLASIFICACION:IMPORTANTE
MS14-004: Una vulnerabilidad en Microsoft Dynamics AX podría permitir la denegación de servicio (2880826)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Dynamics AX. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado envía datos especialmente diseñados a una instancia de Application Object Server (AOS) de Microsoft Dynamics AX afectada. Un atacante que aprovechara esta vulnerabilidad podría provocar que la instancia AOS de destino dejara de responder a las solicitudes de cliente.
CLASIFICACION:IMPORTANTE
Evaluación final
Este mes no aparecieron boletines críticos, por lo cual, está tranquilo. Recuerden siempre de estar informados y actualizar sus plataformas.
XP, le queda poco...
Recuerden que a partir de abril de este año, no habrá más actualizaciones disponibles para esta plataforma, por lo cual recomendamos, en los próximos meses pensar en su recambio. Hasta que esto ocurra, ajusten bien los antivirus para evitar alguna infección o daño realizado por algún código malicioso.
Hasta la próxima.
Saludos
Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
sábado, 25 de enero de 2014
Problemas de Seguridad en la PC - Como evitar que me roben mi foto!!
No soy de la farándula, no me va a pasar...
En los últimos tiempos, viene ocurriendo casos en donde los personajes de la farándula son víctimas de robo de información (sobre todo videos y fotos) que luego son usados para extorsionar o exponer a la víctima.
Si bien, se habla mucho de que esto ocurre por que la persona a lo mejor lo hace por una cuestión de publicidad y quiere estar en los medios, en muchos casos esto no es así. Pensemos un momento que su vida privada es alterada por la publicación de citas, reuniones, fotos comprometedoras, etc. No todo vuelve a ser como antes.
Basándonos en el último caso, ocurrido esta semana, en donde una cantante denuncia que le fueron tomadas fotos desde su PC cuando ella circulaba en su casa en ropa del día a día, vamos a realizar algunas recomendaciones.
Aquí vamos a escuchar el caso de la cantante Coki Ramírez:
Reportaje a Coki Ramirez - VICTIMA
No es ninguna novedad...
Ahora bien, desde al año 2001, esta metodología era posible de utilizar, recuerdo haber usado y aprovechado de algunas víctimas con el Subseven. Esto era muy simple, con algún engaño, le hacías llegar una parte del troyano a la víctima (podría ser un correo electrónico indicando que le pasabas una foto comprometedora o bien de alguna modelo del momento sin ropa) o bien copiarle el archivo en su PC (en aquella época los S.O carecían de antivirus y firewall, podías ver el disco de la PC).
Una vez que estaba en línea, el Subseven te avisaba y vos podías tomar el control absoluto de la misma. Hasta tal punto que podías leer los chat que tenía con otras personas. (Info del Subseven, presionar aquí).
Por que ocurre..
Han pasado 13 años, los equipos son mucho más potentes, los S.O tienen más funcionalidades, las conectividades son mas estables y de mayor velocidad, pero hay algo que no cambio : LA INOCENCIA o DESCONOCIMIENTO DE LA GENTE. Los usuarios de PC desconocen las amenazas hasta que ocurren, no se informan y piensan que prendiendo el ordenador y conectarse a Internet es una magia que ocurre frente a ellos.
Lo que si ha cambiado es el INTRUSO. No podemos llamarle Hacker, por que es insultar la definición en sí misma. En realidad son INTRUSOS con fines lucrativos, ya que entran a equipos sin autorización, roban información (fotos, videos, datos, etc) y utilizando aquello que dé más rédito, tratan de venderlo a programas que hablan de la farándula o extorsionar al dueño de la información. El motor de hacer esto es la plata... Nadie ha llamado a un famoso diciéndole que su PC está mal protegida, que ha entrado para ver su seguridad y recomienda que ajuste la misma para que otra persona haga lo mismo!! Eso no existe en este mundo, y menos gratis.
Cómo protegernos?
Uno al adquirir un equipo, debe asegurarse que al momento de retirarlo de la casa que les provee el mismo, tenga activado:
1) Antivirus: una solución de antivirus que se actualice al estar conectado a Internet. Esta es una de las principales defensas. Si en algún momento recibimos un archivo que es dañino para el equipo o tiene funciones maliciosas, lo detectará y lo eliminará.
2) Firewall: esta protección permite que no existan "diferentes puertas abiertas" para que un intruso pueda ingresar a la PC. Esto cierra todas esas puertas.
3) S.O original: El mismo pueda actualizarse al conectarse a Internet, ya que hay fallas en los S.O que pueden ser aprovechadas por un intruso. Como el usuario no debe ser experto en estas cuestiones, el equipo debe estar preparado para actualizarse al momento de encontrar Internet en línea.
Luego, velar que esto funcione bien y ya tenemos un 70 % de la seguridad con nosotros...
Somos usuarios de malas costumbres...
Por ultimo, para asegurarnos que no vamos a tener problemas, debemos tener ciertos recaudos, como:
1) Contraseñas: todos usan password o contraseñas muy, pero muy simples. Deben hacer exactamente lo contrario. Si ponemos aplicaciones para cerrar las puertas, la llave para abrirlas se llama PASSWORD. Por eso nunca utilicen contraseñas que puedan ser asociados a cuestiones personales (nro de patente, DNI, fechas de cumpleaños, nacimientos, direcciones, teléfonos, etc). Utilicen contraseñas al menos con 8 dígitos (no se vale poner 12345678) y que tenga letras, números, alguna letra en mayúscula y algún carácter especial. Si se les complica pensar en algo, pueden optar por armar una oración en donde la letra inicial es la password. Por ejemplo
"Yo nací en Córdoba el agosto de 1970" = la contraseña sería YneCead1970
Al recordar la frase, obtienen la contraseña. Además recuerden cambiarla periódicamente. Ocurre de mucho de Uds que hace más de un año que no la cambian.
2) Contactos: en las redes sociales, software de comunicación y aplicaciones similares (Skype, Facebook, Twitter, etc) poseen una configuración en donde pueden dar de alta personas de confianza. Por lo tanto:
a) No den de alta a desconocidos. Si dan de alta a personas que no conocen, cuando prendan la PC en su casa, es como dejar entrar a un desconocido a su hogar.
b) No reciban invitaciones u archivos de personas que no conocen.
c) Verifiquen antes de dar de alta a un conocido, que sea la persona que dice ser. Conocen muy bien a sus amigos, contactos y pueden preguntar cosas que permiten validar si la persona que está del otro lado dice ser quien es.
d) No faciliten su contactos de las redes sociales a cualquiera.
e) Ajusten la configuración de las redes, para que solo las personas conocidas o del círculo de confianza puedan ver lo que comparten.
f) Ajuste los software de chat para que si requiere audio o video, requiera una aprobación por parte de Uds.
g) No pongan en su PC información que los comprometa.
h) Roberto Carlos (el de 1.000.000 de amigos) solo hay uno.
Se me rompió la PC!! y ahora que hago?
Muchos de ustedes cargan fotos o videos comprometedores en la PC. Si la misma se rompe, lo que va a ocurrir, es que llevan el equipo como está a un servicio técnico para que la repare, y olvidan que tienen eso en el equipo (o bien no pueden accederla para eliminarla). Por lo que recomendamos
1) No poner imágenes, videos o información que los comprometa.
2) Si de todas maneras quiere hacerlo, almacene esa información en un pendrive y guarde eso en una caja de seguridad en su casa. (si alguien se lo roba, va a tener el mismo problema que si le acceden a la PC).
3) Si tiene que llevar la PC a reparación, borre la información que lo compromete y copie información en un volumen similar para sobrescribir los espacios eliminados. Si solo borra la información, y no sobrescribe los espacios del disco, hay software que en minutos recuperan lo que han borrado con anterioridad. (tampoco es seguro que esto proteja la información, lo ideal es que en la PC o teléfono no haya nada).
4) Apoyarse en gente de suma confianza.
Mi teléfono móvil tiene de todo...
Casi nos olvidamos, pero hoy los smartphones son muy potentes y desde allí acceden al correo, a sus redes sociales, chat y demás. Si alguien les usa unos instantes el celular o se los roba, han dejado que el Intruso entre completamente a sus vidas. Al menos coloquen una contraseñan en el equipo, y pidan que se los configure, para que si se equivocan cierta cantidad de veces el equipo se bloquee o quede como de fábrica. Los Smartphone son dispositivos que facilitan la conectividad, pero no significa que por eso debamos utilizar los mismos sin seguridad. La mayoría de ellos permiten hasta cifrar el contenido, por lo cual, un Intruso sin la contraseña no podrá acceder a su contenido!!.
No tener el Bluetooth habilitado a menos que realmente haga falta y solo asocien equipos seguros. Hoy la mayoría de los Intrusos están desarrollando códigos maliciosos para estos equipos por que son más fácil de vulnerar. Además es lo que se viene!!
Bueno, esperamos que estas líneas le sirvan, recuerden que la seguridad total no existe y que todos los recaudos que ustedes tomen, siempre van a ser pocos!! cuide su información! y desconfíen de todo...
Hasta la próxima!
PD: les dejo un video donde se explica algo de esto. Ver aquí.
Próximo artículo vamos a indicar como cifrar un pendrive, por si lo pierdes, nadie pueda accederlo!!
En los últimos tiempos, viene ocurriendo casos en donde los personajes de la farándula son víctimas de robo de información (sobre todo videos y fotos) que luego son usados para extorsionar o exponer a la víctima.
Si bien, se habla mucho de que esto ocurre por que la persona a lo mejor lo hace por una cuestión de publicidad y quiere estar en los medios, en muchos casos esto no es así. Pensemos un momento que su vida privada es alterada por la publicación de citas, reuniones, fotos comprometedoras, etc. No todo vuelve a ser como antes.
Basándonos en el último caso, ocurrido esta semana, en donde una cantante denuncia que le fueron tomadas fotos desde su PC cuando ella circulaba en su casa en ropa del día a día, vamos a realizar algunas recomendaciones.
Aquí vamos a escuchar el caso de la cantante Coki Ramírez:
Reportaje a Coki Ramirez - VICTIMA
No es ninguna novedad...
Ahora bien, desde al año 2001, esta metodología era posible de utilizar, recuerdo haber usado y aprovechado de algunas víctimas con el Subseven. Esto era muy simple, con algún engaño, le hacías llegar una parte del troyano a la víctima (podría ser un correo electrónico indicando que le pasabas una foto comprometedora o bien de alguna modelo del momento sin ropa) o bien copiarle el archivo en su PC (en aquella época los S.O carecían de antivirus y firewall, podías ver el disco de la PC).
Una vez que estaba en línea, el Subseven te avisaba y vos podías tomar el control absoluto de la misma. Hasta tal punto que podías leer los chat que tenía con otras personas. (Info del Subseven, presionar aquí).
Por que ocurre..
Han pasado 13 años, los equipos son mucho más potentes, los S.O tienen más funcionalidades, las conectividades son mas estables y de mayor velocidad, pero hay algo que no cambio : LA INOCENCIA o DESCONOCIMIENTO DE LA GENTE. Los usuarios de PC desconocen las amenazas hasta que ocurren, no se informan y piensan que prendiendo el ordenador y conectarse a Internet es una magia que ocurre frente a ellos.
Lo que si ha cambiado es el INTRUSO. No podemos llamarle Hacker, por que es insultar la definición en sí misma. En realidad son INTRUSOS con fines lucrativos, ya que entran a equipos sin autorización, roban información (fotos, videos, datos, etc) y utilizando aquello que dé más rédito, tratan de venderlo a programas que hablan de la farándula o extorsionar al dueño de la información. El motor de hacer esto es la plata... Nadie ha llamado a un famoso diciéndole que su PC está mal protegida, que ha entrado para ver su seguridad y recomienda que ajuste la misma para que otra persona haga lo mismo!! Eso no existe en este mundo, y menos gratis.
Cómo protegernos?
Uno al adquirir un equipo, debe asegurarse que al momento de retirarlo de la casa que les provee el mismo, tenga activado:
1) Antivirus: una solución de antivirus que se actualice al estar conectado a Internet. Esta es una de las principales defensas. Si en algún momento recibimos un archivo que es dañino para el equipo o tiene funciones maliciosas, lo detectará y lo eliminará.
2) Firewall: esta protección permite que no existan "diferentes puertas abiertas" para que un intruso pueda ingresar a la PC. Esto cierra todas esas puertas.
3) S.O original: El mismo pueda actualizarse al conectarse a Internet, ya que hay fallas en los S.O que pueden ser aprovechadas por un intruso. Como el usuario no debe ser experto en estas cuestiones, el equipo debe estar preparado para actualizarse al momento de encontrar Internet en línea.
Luego, velar que esto funcione bien y ya tenemos un 70 % de la seguridad con nosotros...
Somos usuarios de malas costumbres...
Por ultimo, para asegurarnos que no vamos a tener problemas, debemos tener ciertos recaudos, como:
1) Contraseñas: todos usan password o contraseñas muy, pero muy simples. Deben hacer exactamente lo contrario. Si ponemos aplicaciones para cerrar las puertas, la llave para abrirlas se llama PASSWORD. Por eso nunca utilicen contraseñas que puedan ser asociados a cuestiones personales (nro de patente, DNI, fechas de cumpleaños, nacimientos, direcciones, teléfonos, etc). Utilicen contraseñas al menos con 8 dígitos (no se vale poner 12345678) y que tenga letras, números, alguna letra en mayúscula y algún carácter especial. Si se les complica pensar en algo, pueden optar por armar una oración en donde la letra inicial es la password. Por ejemplo
"Yo nací en Córdoba el agosto de 1970" = la contraseña sería YneCead1970
Al recordar la frase, obtienen la contraseña. Además recuerden cambiarla periódicamente. Ocurre de mucho de Uds que hace más de un año que no la cambian.
2) Contactos: en las redes sociales, software de comunicación y aplicaciones similares (Skype, Facebook, Twitter, etc) poseen una configuración en donde pueden dar de alta personas de confianza. Por lo tanto:
a) No den de alta a desconocidos. Si dan de alta a personas que no conocen, cuando prendan la PC en su casa, es como dejar entrar a un desconocido a su hogar.
b) No reciban invitaciones u archivos de personas que no conocen.
c) Verifiquen antes de dar de alta a un conocido, que sea la persona que dice ser. Conocen muy bien a sus amigos, contactos y pueden preguntar cosas que permiten validar si la persona que está del otro lado dice ser quien es.
d) No faciliten su contactos de las redes sociales a cualquiera.
e) Ajusten la configuración de las redes, para que solo las personas conocidas o del círculo de confianza puedan ver lo que comparten.
f) Ajuste los software de chat para que si requiere audio o video, requiera una aprobación por parte de Uds.
g) No pongan en su PC información que los comprometa.
h) Roberto Carlos (el de 1.000.000 de amigos) solo hay uno.
Se me rompió la PC!! y ahora que hago?
Muchos de ustedes cargan fotos o videos comprometedores en la PC. Si la misma se rompe, lo que va a ocurrir, es que llevan el equipo como está a un servicio técnico para que la repare, y olvidan que tienen eso en el equipo (o bien no pueden accederla para eliminarla). Por lo que recomendamos
1) No poner imágenes, videos o información que los comprometa.
2) Si de todas maneras quiere hacerlo, almacene esa información en un pendrive y guarde eso en una caja de seguridad en su casa. (si alguien se lo roba, va a tener el mismo problema que si le acceden a la PC).
3) Si tiene que llevar la PC a reparación, borre la información que lo compromete y copie información en un volumen similar para sobrescribir los espacios eliminados. Si solo borra la información, y no sobrescribe los espacios del disco, hay software que en minutos recuperan lo que han borrado con anterioridad. (tampoco es seguro que esto proteja la información, lo ideal es que en la PC o teléfono no haya nada).
4) Apoyarse en gente de suma confianza.
Mi teléfono móvil tiene de todo...
Casi nos olvidamos, pero hoy los smartphones son muy potentes y desde allí acceden al correo, a sus redes sociales, chat y demás. Si alguien les usa unos instantes el celular o se los roba, han dejado que el Intruso entre completamente a sus vidas. Al menos coloquen una contraseñan en el equipo, y pidan que se los configure, para que si se equivocan cierta cantidad de veces el equipo se bloquee o quede como de fábrica. Los Smartphone son dispositivos que facilitan la conectividad, pero no significa que por eso debamos utilizar los mismos sin seguridad. La mayoría de ellos permiten hasta cifrar el contenido, por lo cual, un Intruso sin la contraseña no podrá acceder a su contenido!!.
No tener el Bluetooth habilitado a menos que realmente haga falta y solo asocien equipos seguros. Hoy la mayoría de los Intrusos están desarrollando códigos maliciosos para estos equipos por que son más fácil de vulnerar. Además es lo que se viene!!
Bueno, esperamos que estas líneas le sirvan, recuerden que la seguridad total no existe y que todos los recaudos que ustedes tomen, siempre van a ser pocos!! cuide su información! y desconfíen de todo...
Hasta la próxima!
PD: les dejo un video donde se explica algo de esto. Ver aquí.
Próximo artículo vamos a indicar como cifrar un pendrive, por si lo pierdes, nadie pueda accederlo!!
Suscribirse a:
Entradas (Atom)