En el mes de abril se publicaron los siguientes boletines:
1) MS14-017: Vulnerabilidades en Microsoft Word y Office Web Apps podrían permitir la ejecución remota de código (2949660). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado, o se obtiene una vista previa de él, en una versión afectada del software de Microsoft Office. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:CRITICA.
2) MS14-018: Actualización de seguridad acumulativa para Internet Explorer (2950467). Esta actualización de seguridad resuelve seis vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:CRITICA.
3) MS14-019: Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2922229). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ejecuta archivos .bat o .cmd especialmente diseñados desde una ubicación de red de confianza o de confianza parcial. El atacante no podría obligar a los usuarios a visitar la ubicación de red o ejecutar archivos especialmente diseñados. En su lugar, tendría que convencerlos para que realizaran una acción de ese tipo. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un vínculo que los lleve a la ubicación de los archivos especialmente diseñados del atacante y, después, convencerlos para que los ejecuten.
CLASIFICACION:IMPORTANTE
4) MS14-020: Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado en una versión afectada de Microsoft Publisher. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:IMPORTANTE
Hasta la próxima.
Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
miércoles, 30 de abril de 2014
martes, 1 de abril de 2014
1HackParaLosChicos
La charla en la que participamos, se basó en el contenido que publicamos en nuestro blog, que se denomina "El eslabón más débil a nivel de usuario de Internet: Los niños".
Aquí les dejo algunas fotos de la sesión del viernes...
CHARLY, un maestro el organizador! Cuando gustes hacemos otra!
A sala llena en el IES
Hasta la próxima...
¡Enhorabuena MVP de Microsoft 2014!
Estimado/a
Enrique Dutra,
Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año.
Este correo acaba de notificarme que mantengo el MVP por un año más. Gracias Microsoft!! y a todos aquellos que han colaborado para lograrlo.
Hasta la próxima.
Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año.
Este correo acaba de notificarme que mantengo el MVP por un año más. Gracias Microsoft!! y a todos aquellos que han colaborado para lograrlo.
Hasta la próxima.
Niños, los más expuestos a la inseguridad informática
Nota publicada por Canal 10, junto con artículo en su blog
Especialistas señalan la necesidad de controlar los intercambios de información que realizan los menores a través de las redes.
Especialistas señalan la necesidad de controlar los intercambios de información que realizan los menores a través de las redes.
En la era de la multiconexión, cada vez más usuarios optan por acceder a Internet a través de sus dispositivos móviles.
Especialmente jóvenes, emplean sus smartphones para intercambiar datos, navegar, chatear o acceder a las redes sociales.
El cambio de plataforma, desde ordenadores a aparatos cada vez más pequeños, plantea una serie de interrogantes sobre las condiciones en que se puede regular o normar dicho intercambio.
El resto en el blog del Canal 10, entre aquí.
Hasta la próxima.
Suscribirse a:
Entradas (Atom)