Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

miércoles, 22 de abril de 2015

Eventos de Seguridad Cordoba - Mendoza



Este evento está destinado a empresas que requieran algún tipo de asesoramiento en Seguridad de la Informacion.

jueves, 16 de abril de 2015

Actualizaciones plataforma Microsoft - ABRIL 2015

Buenas, este mes tenemos 11 boletines de seguridad. Hay uno de ellos que es de suma importancia, al cual le daremos un espacio especial.
Los boletines son los siguientes:

1) MS15-032 : Actualización de seguridad acumulativa para Internet Explorer (3038314). Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.  CLASIFICACION: CRITICA 

2) MS15-033 : Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3048019). Esta actualización de seguridad resuelve vulnerabilidades en en Ms Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office con código malicioso embebido.CLASIFICACION: CRITICA

3) MS15-034 : Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código (3042553) . Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una petición HTTP especialmente diseñada a un sistema Windows afectado.CLASIFICACION: CRITICA

NOTA: esta vulnerabilidad tiene un impacto importante en las plataformas con sistemas MS Windows. Muchos fabricantes de software antivirus están recomendando su implementación para ayudar en la protección con la soluciones de anti malware y de alguna manera mitigar el riesgo. Afecta a los S.O Ms Windows 7 y versiones posteriores.
Esta es probablemente la amenaza más grave, ya que permite a los piratas informáticos hacerse cargo de un sistema mediante el simple envío de una petición HTTP. Después de generar la petición maliciosa, los intrusos podrían dirigirse a cada posible servidor web hasta que encuentren uno que es vulnerable. La cuestión podría resolverse temporalmente desactivando el caché del kernel de IIS, pero que podría afectar al rendimiento del sistema. Recomendamos aplicar el mismo de manera urgente. Para aquellos escenarios en donde hay instalado LockDown o UrlScan verificar la configuración previamente.

4) MS15-035: Una vulnerabilidad en Microsoft Graphics Component podría permitir la ejecución remota de código (3046306). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente diseñado, abre un archivo especialmente diseñado, o vaya a un directorio de trabajo que contiene un archivo de imagen EMF (Enhanced Metafile) especialmente diseñado.CLASIFICACION: CRITICA

5) MS15-036 : Vulnerabilidades en Microsoft SharePoint Server podría permitir la elevación de privilegios (3052044). Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office, OWA y software de productividad. CLASIFICACION:IMPORTANTE

6) MS15-037 : Una vulnerabilidad en el Programador de tareas de Windows podría permitir la elevación de privilegios (3046269). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que permitiría a un atacante instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.CLASIFICACION:IMPORTANTE

7) MS15-038 : Vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576). Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. CLASIFICACION:IMPORTANTE

8) MS15-039: Una vulnerabilidad en Microsoft XML Core Services (MSXML) podría eludir medidas de seguridad (3046482) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que permitiría a un atacante lograr acceso a información confidencial del usuario, como el nombre de usuario o contraseña. CLASIFICACION:IMPORTANTE

9) MS15-040 : Una vulnerabilidad en Active Directory Federation Services podría permitir la divulgación de información (3045711). Resuelve una vulnerabilidad que permite la divulgación de información si un usuario deja su navegador abierto después de cerrar la sesión, desde una aplicación.CLASIFICACION:IMPORTANTE

10) MS15-041 : Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (3048010). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework que permitiría la divulgación de información si un atacante envía una petición web especialmente diseñado en un servidor afectado. CLASIFICACION:IMPORTANTE

11) MS15-042: Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (3047234). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado ejecuta una aplicación especialmente diseñada en una máquina virtual. CLASIFICACION:IMPORTANTE

Hasta la próxima.

viernes, 10 de abril de 2015

La promiscuidad de la información personal (Parte I – la problemática)

Introducción

Hoy una de las maravillas de la tecnología, es que ha permitido que estemos conectados en todo momento y en cualquier lugar, siempre y cuando tengamos cobertura de algún tipo de servicios de datos de nuestros dispositivos móviles o alguna red WiFi.

Si muchos recuerdan, hace 40 años atrás para mandar un mensaje usábamos el correo postal, en donde en muchos barrios, en las esquinas encontrábamos el buzón amarillo, repositorio seguro para que el cartero lo revisara una vez a la semana y juntara todas las cartas, para que las llevara a la casa central. Esto hoy se ha convertido en un buzón personal, en donde todo el tiempo entra ciento de correos electrónicos.

 
Los mensajes prosperaron con el SMS y hoy estamos conectados a todo tipo de herramienta que nos permite mandar mensajes a nuestros conocidos. El mensaje que dábamos en papel en la mano del destinatario, ahora pasa por una gran red y llega al otro lado a un dispositivo de nuestro receptor.

Toda esta maravilla que facilita la comunicación, no deja de presentar riesgos. El correo postal, nadie lo abría y leía su contenido mientras iba de viaje, hoy un correo electrónico se puede interceptar, leer y permitir que siga su camino. Lo mismo ocurre con los mensajes que enviamos con Twitter, WhatsApp, etc., donde utilizando las herramientas adecuadas, podemos leer mensajes entre personas.

No aceptar el riesgo

Cuando hablo con los usuarios de estas herramientas, y comento un poco los riesgos, vienen excusas de por qué no les interesa conocer los problemas de seguridad que puedan ocurrirles, tales como

1)      “… mis mensajes no tienen nada de secreto…”
2)      “… quien va a querer mirar mis mensajes…”
3)      “… yo siempre le digo a todos a donde voy, para que voy a desactivar el GPS…”
4)      “… donde vivo no hay problemas de seguridad…”
5)      “… no me interesa entender cómo funciona, solo lo uso…”
6)      “… mis hijos saben más que yo, no me interesa…”
7)      … la lista sigue…

Pues bien, les voy a comentar cuales son los riesgos por sus comportamientos, y no cuesta nada prevenir, ya que pueden evitar a futuro un buen dolor de cabeza. Para empezar, les recuerdo que siempre hay personas interesadas por la información que pueda recabar de otro, por lo tanto, manejen con cautela la información. Muchos se preguntarán, ¿qué información?, bueno, acá les comento que deben mantener con privacidad: DATOS PERSONALES. En la Rep. Argentina la Ley 25326 fue redactada, promulgada y puesta en vigencia precisamente para proteger los datos de las personas.

Problemática

Vamos a ir a casos prácticos, en donde vamos analizar el comportamiento de las personas y que consecuencias tienen.

CASO 1: Uso de Facebook.
Problemática: el usuario no tiene correctamente configurado su FACEBOOK, por lo cual, hasta personas anónimas pueden ver su perfil y publicaciones.

Ejemplo: “…Amigos les mando la foto de Aruba!!!..”, publicada mientras están de vacaciones. Su perfil contiene la información de quien es la persona, gustos, seguramente fotos sacadas en el hogar, con bienes personales y si no desactivó el GPS, la foto al ser subida, precisamente da las coordenadas de Aruba.

Consecuencia: Podemos ubicar el domicilio de la persona que nos avisa que está con su familia en Aruba, utilizando la guía telefónica y antes de darnos una vuelta por el domicilio, podemos usar StreetView de Google para ver si la casa tiene rejas, paredes colindantes, etc. Con esto y algunos artilugios más que no vamos aclarar, un intruso puede hacerse una visita y hacerse de bienes que no le son propios.

CASO 2: Venta de Vehículos
Problemática: una persona vende su unidad motriz, pone sus datos en un cartel en el vidrio trasero del auto y como si fuera poco tiene los calcos indicando como está conformada su familia (incluyendo mascotas).

Ejemplo: ver foto.


Consecuencia: Un intruso, puede averiguar donde vive, analizar como es el comportamiento de la familia y provocar un secuestro express o virtual.

CASO 3: Uso de Twitter o WhatsApp
Problemática: uso de estas herramientas para intercambiar mensajes que pueden comprometer al individuo. Menciono solo algunos ejemplos, capturados analizando el espectro utilizando solamente el celular, en la temporada de verano en una ciudad veraniega en el 2015, con algunas herramientas:

1)      “Ya salí del banco con lo que acordamos, voy caminando por que no me vine en el auto, así vamos y pagamos el alquiler…”.

2)      “Voy a buscarte al boliche en 5 minutos, no te demores por que dejo todo abierto en casa…”

3)      “La alarma de la casa no funciona, por favor querido llama al service…”

4)      “Estoy sola en casa, mis padres se fueron al teatro…”

5)      “Mis padres me obligaron a venir conmigo de vacaciones y dejé la compu en casa, estoy aburrido…”

6)      “Esta noche me voy al casino y patino el sueldo…”


Consecuencia: si bien se ahorran unos centavos por no mandar un SMS, que de alguna manera es más seguro, han puesto su seguridad en jaque, ya que estos mensajes fueron capturados con herramientas que se pueden bajar del Play Store de Android y no requiere ser tan experto en el uso de las mismas. Si el celular tiene el GPS activo, podemos saber inmediatamente donde se encuentra esa persona que ha enviado el mensaje y como en el perfil suele tener la foto, podemos ubicarlo rápidamente.

CASO 4: El celular es mi agenda de bolsillo
Problemática: el celular se ha convertido en una herramienta en donde los usuarios llevan toda su vida. Podemos encontrar la agenda personal, fotos personales, correos electrónicos, mensajes privados, etc. El problema es que la mayoría de los celulares no están configurados correctamente, podemos encontrarlos con el GPS activo, no pide contraseña al acceder al mismo, no posee antivirus instalado, no tiene protección contra robo y seguramente están configurado todos los accesos a las softwares de redes sociales, por lo cual vamos a poder hacernos de más información de sus conocidos.

Consecuencia: hoy, según las estadísticas que estuve revisando, en la Argentina, se roba un celular aproximadamente cada 15 minutos. Es decir, que en ese periodo de tiempo, hay personas que pierden su intimidad y ponen en riesgo su seguridad, ya que el intruso pasa a tener información sensible del individuo que podrá utilizar posteriormente para hacerse de más bienes o dinero.

Resumen

Podemos seguir con algunos casos más (uso de contraseñas simples, dejar anotado la contraseña atrás del celular, usar patrones y el film protector está tan gastado que se nota el patrón, etc), pero lo importante es prevenir y poner manos a la obra para proteger nuestra información. En la segunda parte vamos a explicar cómo deben protegerse y configurar sus celulares para estar un poco más seguro. Ahora bien, esto va a requerir un cambio en sus hábitos, la seguridad no es una panacea y si Uds siguen mandando mensajes con información sensible por Twitter, ya no podremos ayudarlos.


Hasta la próxima.

miércoles, 1 de abril de 2015

10 Años Ininterrumpidos como MVP - Most Valuable Professional

Hoy al recibir el correo en el cual me comunicaban que me renovaban el nombramiento, fue una alegria mayor. Las razones de la alegría son varias, aquí detallo algunas....

1) 10 años aportando conocimiento a la comunidad y ser reconocidos por Microsoft anualmente.
2) 10 años en que la familia me ha apoyado en mis actividades laborales y de trabajo con la comunidad.
3) 10 años de investigar para difundir el conocimiento.
4) 10 años de investigación que me ha permitido destacarme como profesional.
5) 10 años que han demostrado que si uno es constante tiene su reconocimiento.
6) 10 años en donde Microsoft me ha permitido destacarme junto a un grupo selecto de expertos y ser reconocidos como tal.
7) 10 años compartiendo experiencias y sabiduría con expertos que disfrutan lo que hacen y lo demuestran con pasión.
8) 10 años de gestión de eventos y conferencias, que me ha permitido contactarme con distintas Universidades, Organizaciones y medios o prensa que si no fuera por esto a lo mejor no lo lograba.
9) 10 años de estudios sobre temas innovadores para brindar conocimiento a las comunidades.
10) 10 años como MVP en Seguridad....

La carta dice...


Tenemos el gusto de anunciar que Enrique Dutra ha sido nombrado Microsoft® Most Valuable Professional (MVP) en el 01/04/2015 - 01/04/2016. El nombramiento MVP de Microsoft es un galardón anual que reconoce la labor de líderes excepcionales de la comunidad tecnológica de todo el mundo, que de forma activa comparten con los demás y Microsoft su valiosa experiencia técnica en situaciones reales. En Microsoft, todos reconocemos y apreciamos la extraordinaria contribución de Enrique y queremos aprovechar esta oportunidad para compartir con usted esta buena noticia.
Con menos de 4.000 galardonados en todo el mundo, los MVP de Microsoft constituyen un grupo muy selecto de expertos. Estos profesionales comparten un profundo compromiso con la comunidad y una gran disposición para ayudar a los demás. Representan la diversidad de las comunidades técnicas actuales. Los MVP están presentes en más de 90 países, lo que implica más de 30 idiomas y más de 70 tecnologías de Microsoft. Asimismo, comparten una misma pasión por la tecnología y una voluntad demostrada de ayudar a los demás que responde a su compromiso con la comunidad. Estas características son las que hacen que los MVP sean considerados líderes excepcionales. Su actividad mejora nuestro día a día y contribuye al éxito empresarial de diversas maneras. Al compartir sus conocimientos y experiencia y gracias a sus comentarios objetivos, ayudan a solucionar problemas y a descubrir nuevas capacidades. Los MVP representan lo mejor y más brillante de la tecnología y nos complace dar la bienvenida a Enrique a dicho grupo.
Con el fin de reconocer sus contribuciones, los MVP tienen la oportunidad de conocer a los ejecutivos de Microsoft, realizar contactos con sus homólogos y establecer su posición como líderes de la comunidad técnica a través de ponencias, participación unilateral en eventos con clientes y desarrollo de contenido técnico. Los MVP también tienen acceso a información anticipada sobre tecnología a través de una variedad de programas que ofrece Microsoft, gracias a los cuales se mantienen al día en los temas de la industria de software y hardware.
Al recibir el nombramiento de este año, Enrique se une a un magnífico grupo de profesionales de todo el mundo que ha demostrado su afán de superarse, compartir sus conocimientos técnicos y ayudar a mejorar el uso de la tecnología.


Gracias a todos por consultar este blog y ser parte.
Hasta la próxima