martes, 21 de julio de 2015

BOLETIN FUERA CICLO DE ACTUALIZACION MS15-078

Este boletín ha sido publicado ayer, fuera del ciclo de actualización normal. Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene las fuentes OpenType incrustadas.

Existe una vulnerabilidad de ejecución remota de código en Microsoft Windows cuando Windows Adobe Type Library Manager maneja incorrectamente las fuentes OpenType especialmente diseñadas. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
Hay varias formas en que un atacante podría aprovechar esta vulnerabilidad, como por convencer a un usuario para que abra un documento especialmente diseñado, o por convencer a un usuario para que visite una página web que no se confía que contiene las fuentes OpenType incrustadas. La actualización corrige la vulnerabilidad al modificar la forma en Windows Adobe Type Library Manager maneja las fuentes OpenType.
El momento de publicar este boletín de seguridad, Microsoft tenía información que indique que esta vulnerabilidad era pública, pero no tienen ninguna información que indicara esta vulnerabilidad se había utilizado para atacar a clientes. Nuestro análisis ha demostrado que el código de explotación podría ser creado de tal manera que un atacante podría aprovechar esta vulnerabilidad consistentemente.


Para mas información sobre el boletín de seguridad, visite ESTE SITIO.

Hasta la próxima!!

Actualizaciones plataforma Microsoft - JULIO 2015

Este mes tenemos los siguientes boletines de seguridad:

1) MS15-058: Vulnerabilidades en SQL Server podrían permitir la ejecución remota de código (3065718) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft SQL Server. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un atacante autenticado ejecuta una consulta especialmente diseñado que está diseñado para ejecutar una función virtual desde una dirección equivocada, lo que lleva a una llamada a la función de la memoria sin inicializar. Para aprovechar esta vulnerabilidad, un atacante necesitaría permisos para crear o modificar una base de datos. CLASIFICACION:IMPORTANTE

2) MS15-065: Actualización de seguridad para Internet Explorer (3076321) Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

3) MS15-066: Una vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código (3072604) : Esta actualización de seguridad resuelve una vulnerabilidad en el motor de scripting VBScript en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. CLASIFICACION: CRITICA

4) MS15-067: Una vulnerabilidad en RDP podría permitir la ejecución remota de código (3073094) :Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes especialmente diseñado a un sistema orientado a la Desktop Protocol (RDP) servicio de servidor remoto habilitado. Por defecto, el servicio de servidor RDP no está habilitado en cualquier sistema operativo Windows. Los sistemas que no cuentan con el servicio de servidor RDP habilitado no están en riesgo. CLASIFICACION: CRITICA

5) MS15-068: Las vulnerabilidades de Windows Hyper-V podrían permitir la ejecución remota de código (3072000) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código en un contexto de acogida si una aplicación especialmente diseñada está dirigido por un usuario autenticado y privilegiada en una máquina virtual invitada auspiciada por Hyper-V. Un atacante debe tener credenciales de inicio de sesión válidas para una máquina virtual invitada de aprovechar esta vulnerabilidad. CLASIFICACION: CRITICA

6) MS15-069: Vulnerabilidades en Windows podrían permitir la ejecución remota de código (3072631) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado librería de enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario abrir un archivo RTF o para poner en marcha un programa que está diseñado para cargar una confianza archivo DLL pero en vez carga el archivo DLL especialmente diseñado del atacante. Un atacante que aprovechara la vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. CLASIFICACION:IMPORTANTE

7) MS15-070: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3072620): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

8) MS15-071: Una vulnerabilidad en sesión de red podría permitir la elevación de privilegios (3068457) :  Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante con acceso a un controlador de dominio principal (PDC) en una red de destino se ejecuta una aplicación especialmente diseñada para establecer un canal seguro con el PDC como un controlador de dominio de reserva (BDC). CLASIFICACION:IMPORTANTE

9) MS15-072: Una vulnerabilidad en Windows Gráficos Componente podría permitir la elevación de privilegios (3069392): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el componente de gráficos de Windows no puede procesar correctamente las conversiones de mapa de bits. Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. Un atacante debe iniciar sesión primero en el sistema para explotar esta vulnerabilidad. CLASIFICACION:IMPORTANTE

10) MS15-073:Una vulnerabilidad en el kernel de Windows-Mode controlador podría permitir la elevación de privilegios (3070102) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. CLASIFICACION:IMPORTANTE

11) MS15-074: Una vulnerabilidad en el servicio de instalador de Windows podría permitir la elevación de privilegios (3072630) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el servicio Windows Installer se ejecuta incorrectamente action scripts personalizados. Un atacante primero debe comprometer un usuario que ha iniciado sesión en el sistema de destino para explotar la vulnerabilidad. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. CLASIFICACION:IMPORTANTE

12) MS15-075: Vulnerabilidades en OLE podría permitir la elevación de privilegios (3072633) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si se utiliza junto con otra vulnerabilidad que permite código arbitrario ejecutar. Una vez que la otra vulnerabilidad ha sido explotada, un atacante podría explotar las vulnerabilidades corregidas en este boletín para causar ejecución de código arbitrario en un nivel de integridad medio. CLASIFICACION:IMPORTANTE

13) MS15-076: Una vulnerabilidad en Windows llamada a procedimiento remoto podría permitir la elevación de privilegios (3067505) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad, que existe en llamada a procedimiento remoto (RPC) de la autenticación de Windows, podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuarioCLASIFICACION:IMPORTANTE

14) MS15-077: Una vulnerabilidad en el controlador ATM Fuente podría permitir la elevación de privilegios (3077657) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. CLASIFICACION:IMPORTANTE

Recordamos que es importante mantener la plataforma actualizada.
Para aquellos que tienen MS Windows 10 o aquellos que pronto podrán contar con el mismo en su ordenador, les contamos que  Windows Update ahora se ha eliminado completamente del Panel de Control de estilo antiguo y encontrado un nuevo hogar dentro del subprograma Configuración de Windows.

HASTA LA PROXIMA.....

jueves, 14 de mayo de 2015

10 años como MVP

Y llegaron los 10 años.... hoy llegó el anillo que va en la distinción....





Hasta la proxima.

Evento Seguridad IBM - AKTIO - Punto Net Soluciones SRL

Los días 5 y 6 de mayo, en conjunto con IBM y AKTIO, desarrollamos dos eventos de concientización en Seguridad de la Información.
Los disertantes expusieron sobre las problemáticas actuales y soluciones de IBM  y buenas prácticas que pueden mitigar los problemas corporativos.
El evento fue realizado en Córdoba y Mendoza.

Fotos de Córdoba:






Fotos de Mendoza:







Presentaciones
Si desean bajar las presentaciones, acá se las dejo:

Presentación de Seguridad Web, visite este sitio

Presentacion de Análisis de Infraestructura, visite este sitio

Gracias Santiago Cavanna, por el apoyo desde IBM.
Gracias Fabian Ayala y Aktio por el apoyo al canal.

Hasta la proxima.
Saludos



miércoles, 13 de mayo de 2015

Actualizaciones plataforma Microsoft - MAYO 2015

Este mes, solo 3 boletines son clasificados como críticos, pero no deje de revisar el impacto que puede tener no implementar los otros 10 boletines.
Estos 13 parches cubren 48 diferentes CVE. Le recomendamos que pruebe e instalar inmediatamente MS15-043, MS15-044 y MS15-045, que son nuestros tres parches críticos para el mes.

Los boletines de este mes son:

1) MS15-043 : Actualización de seguridad acumulativa para Internet Explorer (3049563): 
Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

2) MS15-044: Vulnerabilidades en los controladores Microsoft Font podrían permitir la ejecución remota de código (3057110.
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes TrueType incrustadas. CLASIFICACION: CRITICA

3) MS15-045: Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (3046002)
 Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado Diario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
CLASIFICACION: CRITICA

4) MS15-046: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3057181) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

5)  MS15-047: Vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución remota de código (3058083)
Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office y software de productividad. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía la página de contenido especialmente diseñado en un servidor de SharePoint. Un atacante que aprovechara estas vulnerabilidades podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio W3WP en el sitio de SharePoint de destino.CLASIFICACION:IMPORTANTE

6) MS15-048: Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario instala una aplicación de confianza parcial especialmente diseñado.CLASIFICACION:IMPORTANTE

7) MS15-049: Una vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación de Silverlight especialmente diseñado se ejecuta en un sistema afectado. Para aprovechar esta vulnerabilidad un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario registrado para ejecutar la aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

8) MS15-050: Una vulnerabilidad en el Administrador de control de servicios podría permitir la elevación de privilegios (3055642) 
Esta actualización de seguridad resuelve una vulnerabilidad en Windows Administrador de control de servicios (SCM), que se produce cuando SMC verifica incorrectamente niveles de suplantación. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero puede iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada diseñado para aumentar los privilegios.
CLASIFICACION:IMPORTANTE

9) MS15-051 :Vulnerabilidades en los controladores modo kernel de Windows podrían permitir la elevación de privilegios (3057191) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión localmente y se ejecuta código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
CLASIFICACION:IMPORTANTE

10) MS15-052 : Una vulnerabilidad en el kernel de Windows podría permitir la característica de seguridad Bypass (3050514) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la función de seguridad de puente si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

11) MS15-053: Vulnerabilidades en JScript y VBScript Scripting Motores podrían permitir la característica de seguridad Bypass (3057263) 
Esta actualización de seguridad resuelve de seguridad ASLR no pasa en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Un atacante podría usar uno de estos ASLR elude en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para funcionar de manera más fiable código arbitrario en un sistema de destino.
CLASIFICACION:IMPORTANTE

12) MS15-054: Una vulnerabilidad en Microsoft Management Console File Format podría permitir la denegación de servicio (3051768)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto no autenticado convence a un usuario para abrir un recurso compartido que contiene un archivo .msc especialmente diseñado. Sin embargo, el atacante tendría ninguna manera de forzar a un usuario para que visite la acción o ver el archivo.
CLASIFICACION:IMPORTANTE

13) MS15-055: Una vulnerabilidad en Schannel podría permitir la divulgación de información (3061518) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información al canal seguro (Schannel) permite el uso de un débil Diffie-Hellman efímera (DHE) longitud de clave de 512 bits en una sesión TLS cifrado. Permitir teclas DHE 512 bits hace DHE intercambios de claves débiles y vulnerables a diversos ataques. Un servidor necesita para apoyar 512 bits DHE longitudes de clave para que un ataque tenga éxito; la DHE longitud de clave mínima permitida en las configuraciones por defecto de servidores Windows es 1024 bits.
CLASIFICACION:IMPORTANTE

Hasta la próxima.  


miércoles, 22 de abril de 2015

Eventos de Seguridad Cordoba - Mendoza



Este evento está destinado a empresas que requieran algún tipo de asesoramiento en Seguridad de la Informacion.

jueves, 16 de abril de 2015

Actualizaciones plataforma Microsoft - ABRIL 2015

Buenas, este mes tenemos 11 boletines de seguridad. Hay uno de ellos que es de suma importancia, al cual le daremos un espacio especial.
Los boletines son los siguientes:

1) MS15-032 : Actualización de seguridad acumulativa para Internet Explorer (3038314). Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.  CLASIFICACION: CRITICA 

2) MS15-033 : Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3048019). Esta actualización de seguridad resuelve vulnerabilidades en en Ms Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office con código malicioso embebido.CLASIFICACION: CRITICA

3) MS15-034 : Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código (3042553) . Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una petición HTTP especialmente diseñada a un sistema Windows afectado.CLASIFICACION: CRITICA

NOTA: esta vulnerabilidad tiene un impacto importante en las plataformas con sistemas MS Windows. Muchos fabricantes de software antivirus están recomendando su implementación para ayudar en la protección con la soluciones de anti malware y de alguna manera mitigar el riesgo. Afecta a los S.O Ms Windows 7 y versiones posteriores.
Esta es probablemente la amenaza más grave, ya que permite a los piratas informáticos hacerse cargo de un sistema mediante el simple envío de una petición HTTP. Después de generar la petición maliciosa, los intrusos podrían dirigirse a cada posible servidor web hasta que encuentren uno que es vulnerable. La cuestión podría resolverse temporalmente desactivando el caché del kernel de IIS, pero que podría afectar al rendimiento del sistema. Recomendamos aplicar el mismo de manera urgente. Para aquellos escenarios en donde hay instalado LockDown o UrlScan verificar la configuración previamente.

4) MS15-035: Una vulnerabilidad en Microsoft Graphics Component podría permitir la ejecución remota de código (3046306). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente diseñado, abre un archivo especialmente diseñado, o vaya a un directorio de trabajo que contiene un archivo de imagen EMF (Enhanced Metafile) especialmente diseñado.CLASIFICACION: CRITICA

5) MS15-036 : Vulnerabilidades en Microsoft SharePoint Server podría permitir la elevación de privilegios (3052044). Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office, OWA y software de productividad. CLASIFICACION:IMPORTANTE

6) MS15-037 : Una vulnerabilidad en el Programador de tareas de Windows podría permitir la elevación de privilegios (3046269). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que permitiría a un atacante instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.CLASIFICACION:IMPORTANTE

7) MS15-038 : Vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576). Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. CLASIFICACION:IMPORTANTE

8) MS15-039: Una vulnerabilidad en Microsoft XML Core Services (MSXML) podría eludir medidas de seguridad (3046482) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que permitiría a un atacante lograr acceso a información confidencial del usuario, como el nombre de usuario o contraseña. CLASIFICACION:IMPORTANTE

9) MS15-040 : Una vulnerabilidad en Active Directory Federation Services podría permitir la divulgación de información (3045711). Resuelve una vulnerabilidad que permite la divulgación de información si un usuario deja su navegador abierto después de cerrar la sesión, desde una aplicación.CLASIFICACION:IMPORTANTE

10) MS15-041 : Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (3048010). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework que permitiría la divulgación de información si un atacante envía una petición web especialmente diseñado en un servidor afectado. CLASIFICACION:IMPORTANTE

11) MS15-042: Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (3047234). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado ejecuta una aplicación especialmente diseñada en una máquina virtual. CLASIFICACION:IMPORTANTE

Hasta la próxima.

viernes, 10 de abril de 2015

La promiscuidad de la información personal (Parte I – la problemática)

Introducción

Hoy una de las maravillas de la tecnología, es que ha permitido que estemos conectados en todo momento y en cualquier lugar, siempre y cuando tengamos cobertura de algún tipo de servicios de datos de nuestros dispositivos móviles o alguna red WiFi.

Si muchos recuerdan, hace 40 años atrás para mandar un mensaje usábamos el correo postal, en donde en muchos barrios, en las esquinas encontrábamos el buzón amarillo, repositorio seguro para que el cartero lo revisara una vez a la semana y juntara todas las cartas, para que las llevara a la casa central. Esto hoy se ha convertido en un buzón personal, en donde todo el tiempo entra ciento de correos electrónicos.

 
Los mensajes prosperaron con el SMS y hoy estamos conectados a todo tipo de herramienta que nos permite mandar mensajes a nuestros conocidos. El mensaje que dábamos en papel en la mano del destinatario, ahora pasa por una gran red y llega al otro lado a un dispositivo de nuestro receptor.

Toda esta maravilla que facilita la comunicación, no deja de presentar riesgos. El correo postal, nadie lo abría y leía su contenido mientras iba de viaje, hoy un correo electrónico se puede interceptar, leer y permitir que siga su camino. Lo mismo ocurre con los mensajes que enviamos con Twitter, WhatsApp, etc., donde utilizando las herramientas adecuadas, podemos leer mensajes entre personas.

No aceptar el riesgo

Cuando hablo con los usuarios de estas herramientas, y comento un poco los riesgos, vienen excusas de por qué no les interesa conocer los problemas de seguridad que puedan ocurrirles, tales como

1)      “… mis mensajes no tienen nada de secreto…”
2)      “… quien va a querer mirar mis mensajes…”
3)      “… yo siempre le digo a todos a donde voy, para que voy a desactivar el GPS…”
4)      “… donde vivo no hay problemas de seguridad…”
5)      “… no me interesa entender cómo funciona, solo lo uso…”
6)      “… mis hijos saben más que yo, no me interesa…”
7)      … la lista sigue…

Pues bien, les voy a comentar cuales son los riesgos por sus comportamientos, y no cuesta nada prevenir, ya que pueden evitar a futuro un buen dolor de cabeza. Para empezar, les recuerdo que siempre hay personas interesadas por la información que pueda recabar de otro, por lo tanto, manejen con cautela la información. Muchos se preguntarán, ¿qué información?, bueno, acá les comento que deben mantener con privacidad: DATOS PERSONALES. En la Rep. Argentina la Ley 25326 fue redactada, promulgada y puesta en vigencia precisamente para proteger los datos de las personas.

Problemática

Vamos a ir a casos prácticos, en donde vamos analizar el comportamiento de las personas y que consecuencias tienen.

CASO 1: Uso de Facebook.
Problemática: el usuario no tiene correctamente configurado su FACEBOOK, por lo cual, hasta personas anónimas pueden ver su perfil y publicaciones.

Ejemplo: “…Amigos les mando la foto de Aruba!!!..”, publicada mientras están de vacaciones. Su perfil contiene la información de quien es la persona, gustos, seguramente fotos sacadas en el hogar, con bienes personales y si no desactivó el GPS, la foto al ser subida, precisamente da las coordenadas de Aruba.

Consecuencia: Podemos ubicar el domicilio de la persona que nos avisa que está con su familia en Aruba, utilizando la guía telefónica y antes de darnos una vuelta por el domicilio, podemos usar StreetView de Google para ver si la casa tiene rejas, paredes colindantes, etc. Con esto y algunos artilugios más que no vamos aclarar, un intruso puede hacerse una visita y hacerse de bienes que no le son propios.

CASO 2: Venta de Vehículos
Problemática: una persona vende su unidad motriz, pone sus datos en un cartel en el vidrio trasero del auto y como si fuera poco tiene los calcos indicando como está conformada su familia (incluyendo mascotas).

Ejemplo: ver foto.


Consecuencia: Un intruso, puede averiguar donde vive, analizar como es el comportamiento de la familia y provocar un secuestro express o virtual.

CASO 3: Uso de Twitter o WhatsApp
Problemática: uso de estas herramientas para intercambiar mensajes que pueden comprometer al individuo. Menciono solo algunos ejemplos, capturados analizando el espectro utilizando solamente el celular, en la temporada de verano en una ciudad veraniega en el 2015, con algunas herramientas:

1)      “Ya salí del banco con lo que acordamos, voy caminando por que no me vine en el auto, así vamos y pagamos el alquiler…”.

2)      “Voy a buscarte al boliche en 5 minutos, no te demores por que dejo todo abierto en casa…”

3)      “La alarma de la casa no funciona, por favor querido llama al service…”

4)      “Estoy sola en casa, mis padres se fueron al teatro…”

5)      “Mis padres me obligaron a venir conmigo de vacaciones y dejé la compu en casa, estoy aburrido…”

6)      “Esta noche me voy al casino y patino el sueldo…”


Consecuencia: si bien se ahorran unos centavos por no mandar un SMS, que de alguna manera es más seguro, han puesto su seguridad en jaque, ya que estos mensajes fueron capturados con herramientas que se pueden bajar del Play Store de Android y no requiere ser tan experto en el uso de las mismas. Si el celular tiene el GPS activo, podemos saber inmediatamente donde se encuentra esa persona que ha enviado el mensaje y como en el perfil suele tener la foto, podemos ubicarlo rápidamente.

CASO 4: El celular es mi agenda de bolsillo
Problemática: el celular se ha convertido en una herramienta en donde los usuarios llevan toda su vida. Podemos encontrar la agenda personal, fotos personales, correos electrónicos, mensajes privados, etc. El problema es que la mayoría de los celulares no están configurados correctamente, podemos encontrarlos con el GPS activo, no pide contraseña al acceder al mismo, no posee antivirus instalado, no tiene protección contra robo y seguramente están configurado todos los accesos a las softwares de redes sociales, por lo cual vamos a poder hacernos de más información de sus conocidos.

Consecuencia: hoy, según las estadísticas que estuve revisando, en la Argentina, se roba un celular aproximadamente cada 15 minutos. Es decir, que en ese periodo de tiempo, hay personas que pierden su intimidad y ponen en riesgo su seguridad, ya que el intruso pasa a tener información sensible del individuo que podrá utilizar posteriormente para hacerse de más bienes o dinero.

Resumen

Podemos seguir con algunos casos más (uso de contraseñas simples, dejar anotado la contraseña atrás del celular, usar patrones y el film protector está tan gastado que se nota el patrón, etc), pero lo importante es prevenir y poner manos a la obra para proteger nuestra información. En la segunda parte vamos a explicar cómo deben protegerse y configurar sus celulares para estar un poco más seguro. Ahora bien, esto va a requerir un cambio en sus hábitos, la seguridad no es una panacea y si Uds siguen mandando mensajes con información sensible por Twitter, ya no podremos ayudarlos.


Hasta la próxima.