Este evento está destinado a empresas que requieran algún tipo de asesoramiento en Seguridad de la Informacion.
Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
miércoles, 22 de abril de 2015
Eventos de Seguridad Cordoba - Mendoza
Este evento está destinado a empresas que requieran algún tipo de asesoramiento en Seguridad de la Informacion.
jueves, 16 de abril de 2015
Actualizaciones plataforma Microsoft - ABRIL 2015
Buenas, este mes tenemos 11 boletines de seguridad. Hay uno de ellos que es de suma importancia, al cual le daremos un espacio especial.
Los boletines son los siguientes:
1) MS15-032 : Actualización de seguridad acumulativa para Internet Explorer (3038314). Esta
actualización de seguridad resuelve vulnerabilidades de Internet
Explorer. La más grave de las vulnerabilidades podría permitir la
ejecución remota de código si un usuario visita una página web
especialmente diseñada. CLASIFICACION: CRITICA
2) MS15-033 : Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3048019). Esta actualización de seguridad resuelve vulnerabilidades en en Ms Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office con código malicioso embebido.CLASIFICACION: CRITICA
3) MS15-034 : Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código (3042553) . Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft
Windows. La vulnerabilidad podría permitir la ejecución remota de código
si un atacante envía una petición HTTP especialmente diseñada a un
sistema Windows afectado.CLASIFICACION: CRITICA
NOTA: esta vulnerabilidad tiene un impacto importante en las plataformas con sistemas MS Windows. Muchos fabricantes de software antivirus están recomendando su implementación para ayudar en la protección con la soluciones de anti malware y de alguna manera mitigar el riesgo. Afecta a los S.O Ms Windows 7 y versiones posteriores.
Esta es probablemente la amenaza más grave, ya que permite a los piratas informáticos hacerse cargo de un sistema mediante el simple envío de una petición HTTP. Después de generar la petición maliciosa, los intrusos podrían dirigirse a cada posible servidor web hasta que encuentren uno que es vulnerable. La cuestión podría resolverse temporalmente desactivando el caché del kernel de IIS, pero que podría afectar al rendimiento del sistema. Recomendamos aplicar el mismo de manera urgente. Para aquellos escenarios en donde hay instalado LockDown o UrlScan verificar la configuración previamente.
Esta es probablemente la amenaza más grave, ya que permite a los piratas informáticos hacerse cargo de un sistema mediante el simple envío de una petición HTTP. Después de generar la petición maliciosa, los intrusos podrían dirigirse a cada posible servidor web hasta que encuentren uno que es vulnerable. La cuestión podría resolverse temporalmente desactivando el caché del kernel de IIS, pero que podría afectar al rendimiento del sistema. Recomendamos aplicar el mismo de manera urgente. Para aquellos escenarios en donde hay instalado LockDown o UrlScan verificar la configuración previamente.
4) MS15-035: Una vulnerabilidad en Microsoft Graphics Component podría permitir la ejecución remota de código (3046306). Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft
Windows que podría permitir la ejecución remota de código si un atacante
convence a un usuario satisfactoriamente para navegar a un sitio web
especialmente diseñado, abre un archivo especialmente diseñado, o vaya a
un directorio de trabajo que contiene un archivo de imagen EMF
(Enhanced Metafile) especialmente diseñado.CLASIFICACION: CRITICA
5) MS15-036 : Vulnerabilidades en Microsoft SharePoint Server podría permitir la elevación de privilegios (3052044). Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office, OWA y software de productividad. CLASIFICACION:IMPORTANTE
6) MS15-037 : Una vulnerabilidad en el Programador de tareas de Windows podría permitir la elevación de privilegios (3046269). Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft
Windows que permitiría a un atacante instalar programas; ver, cambiar o
eliminar datos; o crear cuentas nuevas con todos los derechos de
usuario.CLASIFICACION:IMPORTANTE
7) MS15-038 : Vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576). Esta
actualización de seguridad resuelve vulnerabilidades en Microsoft
Windows. Las vulnerabilidades podrían permitir la elevación de
privilegios si un atacante inicia sesión en el sistema y ejecuta una
aplicación especialmente diseñada. CLASIFICACION:IMPORTANTE
8) MS15-039: Una vulnerabilidad en Microsoft XML Core Services (MSXML) podría eludir medidas de seguridad (3046482) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft
Windows que permitiría a un atacante lograr acceso a información
confidencial del usuario, como el nombre de usuario o contraseña. CLASIFICACION:IMPORTANTE
9) MS15-040 : Una vulnerabilidad en Active Directory Federation Services podría permitir la divulgación de información (3045711). Resuelve
una vulnerabilidad que permite la divulgación de información si un
usuario deja su navegador abierto después de cerrar la sesión, desde una
aplicación.CLASIFICACION:IMPORTANTE
10) MS15-041 : Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (3048010). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework que permitiría la divulgación de información si un atacante envía una petición web especialmente diseñado en un servidor afectado. CLASIFICACION:IMPORTANTE
11) MS15-042: Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (3047234). Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft
Windows. La vulnerabilidad podría permitir la denegación de servicio si
un atacante autenticado ejecuta una aplicación especialmente diseñada en
una máquina virtual. CLASIFICACION:IMPORTANTE
Hasta la próxima.
viernes, 10 de abril de 2015
La promiscuidad de la información personal (Parte I – la problemática)
Introducción
Hoy una de las maravillas de la tecnología, es que ha permitido que estemos conectados en todo momento y en cualquier lugar, siempre y cuando tengamos cobertura de algún tipo de servicios de datos de nuestros dispositivos móviles o alguna red WiFi.
Pues bien, les voy a comentar cuales son los riesgos por sus comportamientos, y no cuesta nada prevenir, ya que pueden evitar a futuro un buen dolor de cabeza. Para empezar, les recuerdo que siempre hay personas interesadas por la información que pueda recabar de otro, por lo tanto, manejen con cautela la información. Muchos se preguntarán, ¿qué información?, bueno, acá les comento que deben mantener con privacidad: DATOS PERSONALES. En la Rep. Argentina la Ley 25326 fue redactada, promulgada y puesta en vigencia precisamente para proteger los datos de las personas.
Ejemplo: ver foto.
Hoy una de las maravillas de la tecnología, es que ha permitido que estemos conectados en todo momento y en cualquier lugar, siempre y cuando tengamos cobertura de algún tipo de servicios de datos de nuestros dispositivos móviles o alguna red WiFi.
Si muchos recuerdan, hace 40 años atrás para
mandar un mensaje usábamos el correo postal, en donde en muchos barrios, en las
esquinas encontrábamos el buzón amarillo, repositorio seguro para que el
cartero lo revisara una vez a la semana y juntara todas las cartas, para que las
llevara a la casa central. Esto hoy se ha convertido en un buzón personal, en
donde todo el tiempo entra ciento de correos electrónicos.
Los mensajes prosperaron con el SMS y hoy estamos
conectados a todo tipo de herramienta que nos permite mandar mensajes a
nuestros conocidos. El mensaje que dábamos en papel en la mano del
destinatario, ahora pasa por una gran red y llega al otro lado a un dispositivo
de nuestro receptor.
Toda esta maravilla que facilita la comunicación,
no deja de presentar riesgos. El correo postal, nadie lo abría y leía su
contenido mientras iba de viaje, hoy un correo electrónico se puede interceptar,
leer y permitir que siga su camino. Lo mismo ocurre con los mensajes que
enviamos con Twitter, WhatsApp, etc., donde utilizando las herramientas
adecuadas, podemos leer mensajes entre personas.
No aceptar el riesgo
Cuando hablo con los usuarios de estas
herramientas, y comento un poco los riesgos, vienen excusas de por qué no les
interesa conocer los problemas de seguridad que puedan ocurrirles, tales como
1)
“… mis
mensajes no tienen nada de secreto…”
2)
“… quien va a
querer mirar mis mensajes…”
3)
“… yo siempre
le digo a todos a donde voy, para que voy a desactivar el GPS…”
4)
“… donde vivo
no hay problemas de seguridad…”
5)
“… no me
interesa entender cómo funciona, solo lo uso…”
6)
“… mis hijos
saben más que yo, no me interesa…”
7)
… la lista
sigue…
Pues bien, les voy a comentar cuales son los riesgos por sus comportamientos, y no cuesta nada prevenir, ya que pueden evitar a futuro un buen dolor de cabeza. Para empezar, les recuerdo que siempre hay personas interesadas por la información que pueda recabar de otro, por lo tanto, manejen con cautela la información. Muchos se preguntarán, ¿qué información?, bueno, acá les comento que deben mantener con privacidad: DATOS PERSONALES. En la Rep. Argentina la Ley 25326 fue redactada, promulgada y puesta en vigencia precisamente para proteger los datos de las personas.
Problemática
Vamos a ir a casos prácticos, en donde vamos
analizar el comportamiento de las personas y que consecuencias tienen.
CASO 1:
Uso de Facebook.
Problemática:
el usuario no tiene correctamente configurado su FACEBOOK, por lo cual, hasta
personas anónimas pueden ver su perfil y publicaciones.
Ejemplo:
“…Amigos les mando la foto de Aruba!!!..”,
publicada mientras están de vacaciones. Su perfil contiene la información de
quien es la persona, gustos, seguramente fotos sacadas en el hogar, con bienes
personales y si no desactivó el GPS, la foto al ser subida, precisamente da las
coordenadas de Aruba.
Consecuencia:
Podemos ubicar el domicilio de la persona que nos avisa que está con su familia
en Aruba, utilizando la guía telefónica y antes de darnos una vuelta por el
domicilio, podemos usar StreetView de Google para ver si la casa tiene rejas,
paredes colindantes, etc. Con esto y algunos artilugios más que no vamos
aclarar, un intruso puede hacerse una visita y hacerse de bienes que no le son
propios.
CASO 2:
Venta de Vehículos
Problemática:
una persona vende su unidad motriz, pone sus datos en un cartel en el vidrio
trasero del auto y como si fuera poco tiene los calcos indicando como está
conformada su familia (incluyendo mascotas).
Ejemplo: ver foto.
Consecuencia:
Un intruso, puede averiguar donde vive, analizar como es el comportamiento de
la familia y provocar un secuestro express o virtual.
CASO 3:
Uso de Twitter o WhatsApp
Problemática:
uso de estas herramientas para intercambiar mensajes que pueden comprometer al
individuo. Menciono solo algunos ejemplos, capturados analizando el espectro
utilizando solamente el celular, en la temporada de verano en una ciudad
veraniega en el 2015, con algunas herramientas:
1) “Ya
salí del banco con lo que acordamos, voy caminando por que no me vine en el
auto, así vamos y pagamos el alquiler…”.
2) “Voy
a buscarte al boliche en 5 minutos, no te demores por que dejo todo abierto en
casa…”
3) “La
alarma de la casa no funciona, por favor querido llama al service…”
4) “Estoy
sola en casa, mis padres se fueron al teatro…”
5) “Mis
padres me obligaron a venir conmigo de vacaciones y dejé la compu en casa,
estoy aburrido…”
6) “Esta
noche me voy al casino y patino el sueldo…”
Consecuencia:
si bien se ahorran unos centavos por no mandar un SMS, que de alguna manera es
más seguro, han puesto su seguridad en jaque, ya que estos mensajes fueron
capturados con herramientas que se pueden bajar del Play Store de Android y no
requiere ser tan experto en el uso de las mismas. Si el celular tiene el GPS
activo, podemos saber inmediatamente donde se encuentra esa persona que ha
enviado el mensaje y como en el perfil suele tener la foto, podemos ubicarlo
rápidamente.
CASO 4:
El celular es mi agenda de bolsillo
Problemática:
el celular se ha convertido en una herramienta en donde los usuarios llevan
toda su vida. Podemos encontrar la agenda personal, fotos personales, correos
electrónicos, mensajes privados, etc. El problema es que la mayoría de los
celulares no están configurados correctamente, podemos encontrarlos con el GPS
activo, no pide contraseña al acceder al mismo, no posee antivirus instalado,
no tiene protección contra robo y seguramente están configurado todos los accesos
a las softwares de redes sociales, por lo cual vamos a poder hacernos de más
información de sus conocidos.
Consecuencia:
hoy, según las estadísticas que estuve revisando, en la Argentina, se roba un
celular aproximadamente cada 15 minutos. Es decir, que en ese periodo de
tiempo, hay personas que pierden su intimidad y ponen en riesgo su seguridad,
ya que el intruso pasa a tener información sensible del individuo que podrá
utilizar posteriormente para hacerse de más bienes o dinero.
Resumen
Podemos seguir con algunos casos más (uso de
contraseñas simples, dejar anotado la contraseña atrás del celular, usar
patrones y el film protector está tan gastado que se nota el patrón, etc), pero
lo importante es prevenir y poner manos a la obra para proteger nuestra información.
En la segunda parte vamos a explicar cómo deben protegerse y configurar sus
celulares para estar un poco más seguro. Ahora bien, esto va a requerir un
cambio en sus hábitos, la seguridad no es una panacea y si Uds siguen
mandando mensajes con información sensible por Twitter, ya no podremos
ayudarlos.
Hasta la próxima.
miércoles, 1 de abril de 2015
10 Años Ininterrumpidos como MVP - Most Valuable Professional
Hoy al recibir el correo en el cual me comunicaban que me renovaban el nombramiento, fue una alegria mayor. Las razones de la alegría son varias, aquí detallo algunas....
1) 10 años aportando conocimiento a la comunidad y ser reconocidos por Microsoft anualmente.
2) 10 años en que la familia me ha apoyado en mis actividades laborales y de trabajo con la comunidad.
3) 10 años de investigar para difundir el conocimiento.
4) 10 años de investigación que me ha permitido destacarme como profesional.
5) 10 años que han demostrado que si uno es constante tiene su reconocimiento.
6) 10 años en donde Microsoft me ha permitido destacarme junto a un grupo selecto de expertos y ser reconocidos como tal.
7) 10 años compartiendo experiencias y sabiduría con expertos que disfrutan lo que hacen y lo demuestran con pasión.
8) 10 años de gestión de eventos y conferencias, que me ha permitido contactarme con distintas Universidades, Organizaciones y medios o prensa que si no fuera por esto a lo mejor no lo lograba.
9) 10 años de estudios sobre temas innovadores para brindar conocimiento a las comunidades.
10) 10 años como MVP en Seguridad....
La carta dice...
Gracias a todos por consultar este blog y ser parte.
Hasta la próxima
1) 10 años aportando conocimiento a la comunidad y ser reconocidos por Microsoft anualmente.
2) 10 años en que la familia me ha apoyado en mis actividades laborales y de trabajo con la comunidad.
3) 10 años de investigar para difundir el conocimiento.
4) 10 años de investigación que me ha permitido destacarme como profesional.
5) 10 años que han demostrado que si uno es constante tiene su reconocimiento.
6) 10 años en donde Microsoft me ha permitido destacarme junto a un grupo selecto de expertos y ser reconocidos como tal.
7) 10 años compartiendo experiencias y sabiduría con expertos que disfrutan lo que hacen y lo demuestran con pasión.
8) 10 años de gestión de eventos y conferencias, que me ha permitido contactarme con distintas Universidades, Organizaciones y medios o prensa que si no fuera por esto a lo mejor no lo lograba.
9) 10 años de estudios sobre temas innovadores para brindar conocimiento a las comunidades.
10) 10 años como MVP en Seguridad....
La carta dice...
Tenemos el gusto de anunciar que Enrique Dutra ha sido
nombrado Microsoft® Most Valuable Professional (MVP) en el 01/04/2015 -
01/04/2016. El nombramiento MVP de Microsoft es un galardón anual que reconoce
la labor de líderes excepcionales de la comunidad tecnológica de todo el mundo,
que de forma activa comparten con los demás y Microsoft su valiosa experiencia
técnica en situaciones reales. En Microsoft, todos reconocemos y apreciamos la
extraordinaria contribución de Enrique y queremos aprovechar esta oportunidad
para compartir con usted esta buena noticia.
Con menos de 4.000 galardonados en todo el mundo, los MVP de Microsoft constituyen un grupo muy selecto de expertos. Estos profesionales comparten un profundo compromiso con la comunidad y una gran disposición para ayudar a los demás. Representan la diversidad de las comunidades técnicas actuales. Los MVP están presentes en más de 90 países, lo que implica más de 30 idiomas y más de 70 tecnologías de Microsoft. Asimismo, comparten una misma pasión por la tecnología y una voluntad demostrada de ayudar a los demás que responde a su compromiso con la comunidad. Estas características son las que hacen que los MVP sean considerados líderes excepcionales. Su actividad mejora nuestro día a día y contribuye al éxito empresarial de diversas maneras. Al compartir sus conocimientos y experiencia y gracias a sus comentarios objetivos, ayudan a solucionar problemas y a descubrir nuevas capacidades. Los MVP representan lo mejor y más brillante de la tecnología y nos complace dar la bienvenida a Enrique a dicho grupo.
Con el fin de reconocer sus contribuciones, los MVP tienen la oportunidad de conocer a los ejecutivos de Microsoft, realizar contactos con sus homólogos y establecer su posición como líderes de la comunidad técnica a través de ponencias, participación unilateral en eventos con clientes y desarrollo de contenido técnico. Los MVP también tienen acceso a información anticipada sobre tecnología a través de una variedad de programas que ofrece Microsoft, gracias a los cuales se mantienen al día en los temas de la industria de software y hardware.
Al recibir el nombramiento de este año, Enrique se une a un magnífico grupo de profesionales de todo el mundo que ha demostrado su afán de superarse, compartir sus conocimientos técnicos y ayudar a mejorar el uso de la tecnología.
Con menos de 4.000 galardonados en todo el mundo, los MVP de Microsoft constituyen un grupo muy selecto de expertos. Estos profesionales comparten un profundo compromiso con la comunidad y una gran disposición para ayudar a los demás. Representan la diversidad de las comunidades técnicas actuales. Los MVP están presentes en más de 90 países, lo que implica más de 30 idiomas y más de 70 tecnologías de Microsoft. Asimismo, comparten una misma pasión por la tecnología y una voluntad demostrada de ayudar a los demás que responde a su compromiso con la comunidad. Estas características son las que hacen que los MVP sean considerados líderes excepcionales. Su actividad mejora nuestro día a día y contribuye al éxito empresarial de diversas maneras. Al compartir sus conocimientos y experiencia y gracias a sus comentarios objetivos, ayudan a solucionar problemas y a descubrir nuevas capacidades. Los MVP representan lo mejor y más brillante de la tecnología y nos complace dar la bienvenida a Enrique a dicho grupo.
Con el fin de reconocer sus contribuciones, los MVP tienen la oportunidad de conocer a los ejecutivos de Microsoft, realizar contactos con sus homólogos y establecer su posición como líderes de la comunidad técnica a través de ponencias, participación unilateral en eventos con clientes y desarrollo de contenido técnico. Los MVP también tienen acceso a información anticipada sobre tecnología a través de una variedad de programas que ofrece Microsoft, gracias a los cuales se mantienen al día en los temas de la industria de software y hardware.
Al recibir el nombramiento de este año, Enrique se une a un magnífico grupo de profesionales de todo el mundo que ha demostrado su afán de superarse, compartir sus conocimientos técnicos y ayudar a mejorar el uso de la tecnología.
Gracias a todos por consultar este blog y ser parte.
Hasta la próxima
Suscribirse a:
Entradas (Atom)