Hola, como siempre y con el afan de que estan al tanto de todo les comparto la ultima edicion del Newsletter de Seguridad, recuerden Suscríbirse a otros boletines

Newsletter de Seguridad

¿Alguien puede creer que quien se dedica a vulnerar redes o sistemas informáticos lo hace por intuición? Quienes solían comprometer, años atrás, la seguridad de los sistemas informáticos, estaban motivados por el desafío técnico o la curiosidad. Luego apareció el perfil "transgresor" y actualmente se verifican claramente motivaciones delictivas de envergadura, ya sean de espionaje (industrial o comercial) o de robo, lisa y llanamente. Los ciberdelincuentes estudian y ensayan mucho. Esta complejidad del escenario, exige a los administradores de seguridad de las organizaciones, conocer en profundidad los riesgos y las amenazas; también deben dominar un amplio espectro de áreas donde verificar que se sigan las mejores prácticas de protección. Coherentes con nuestra misión de ayudarles en su labor cotidiana, a los alertas documentados de seguridad, los reportes generados anualmente con tendencias del mercado y la entrega de herramientas gratuitas, sumamos la generación constante de actividades de capacitación online. Revisa nuestro calendario y aprovéchalas. El conocimiento es la principal arma de defensa.
¡Hasta la próxima!
Christian Linacre
Gerente de las Iniciativas de Seguridad y Privacidad
Microsoft Latinoamérica

Guías. Buenas prácticas

Bitlocker To Go protege tus datos en cualquier parte

 

Bitlocker To Go protege tus datos en cualquier parte

Cuado un equipo portátil es extraviado o robado, la protección de los datos almacenados es fundamental. Esta nueva función incluida en Windows 7 extiende el cifrado a las memorias USB y a discos removibles. En el blog del MVP en Seguridad Windows, Enrique Dutra, encontrarás una guía detallada para su uso.

La difícil tarea de mantener la identidad protegida

 

La difícil tarea de mantener la identidad protegida

El especialista en tecnologías Microsoft, Jesper Johansson, reflexiona acerca del concepto de identidad y su volatilidad en un mundo atravesado por Internet. Su definición, el alcance de los datos que la constituyen, y cómo encontrar los mejores proveedores para mantener esa información resguardada, en un completo artículo de Technet Magazine.

Rechaza todos los virus que quieran atacar tu servidor SharePoint

 

Rechaza todos los virus que quieran atacar tu servidor SharePoint

Son muchas las posibilidades que ofrece Microsoft para proteger los sitios corporativos. El Centro de Innovación en Integración de Cantabria (CIIN) se ha encargado de recopilar una serie importante de recursos para que cubras todos los frentes ante a un posible ataque. ForeFront, Virtual Labs y más soluciones antivirus para SharePoint; ¡No te lo pierdas!

Herramientas Gratuitas

MSRT en ambiente corporativo

 

MSRT en ambiente corporativo

La ya conocida Herramienta de eliminación de software malintencionado (MSRT por sus siglas en inglés) pensada como herramienta para remover software malicioso, puede ser utilizada para la protección ante ataques como el de denegación de servicio (DoS), al eliminar software malicioso (ej. troyanos). Para su aplicación en ambientes empresariales, en este sitio encontrarás importante documentación acerca de la instalación, configuración inicial y métodos de implementación, así como también ejemplos de código. Descarga MSRT.

Actualidad

Forefront UAG Beta 2 disponible

 

Forefront UAG Beta 2 disponible

El programa de evaluación de betas CARE, anunció la disponibilidad de la beta 2 de Forefront Unified Access Gateway, destinado a proveer una solución administrativa de acceso remoto rápido y seguro con control granular. Toda la información del Forefront UAG, las preguntas más frecuentes y la posibilidad de participar en el programa y evaluar el producto.

La transparencia como base de un buen servicio

 

La transparencia como base de un buen servicio

Como parte de la estrategia Software + Servicios (S+S), Microsoft se encuentra próximo a inaugurar sus datacenters a nivel mundial. Allí residirán los servicios de la plataforma online Windows Azure, como SharePoint Online, Exchange Online, y muchos más. Los detalles acerca de donde y cómo se protegen estas aplicaciones, puedes encontrarlos en el blog del equipo de Microsoft DataCenters. (en inglés)

Tres estudios certifican a IE8 como el navegador más seguro

 

Tres estudios certifican a IE8 como el navegador más seguro

El nuevo explorador de Microsoft se ha elevado a la cresta de la seguridad online, según lo analizan las revistas Computerworld, PC World, y la consultora NSS Labs. Basándose en características como el filtrado de código malicioso, o las opciones de protección que se ofrecen al usuario, los tres estudios coinciden en su veredicto: no hay navegador más seguro que Internet Explorer 8. Accede a cada uno de los informes en el blog de Dr IT Pro.

Conoce más y más con Windows 7x7

 

Conoce más y más con Windows 7x7

Encuentra 7 videos cada semana para conocer todas las funcionalidades de Windows 7. Características técnicas, de programación y aspectos de seguridad del nuevo sistema operativo, en estas breves píldoras de información ¡No te lo pierdas!.

Capacitación

Windows 7: Seguridad corporativa, el cliente por excelencia

 

Windows 7: Seguridad corporativa, el cliente por excelencia

{23-Jul / Evento On Line} Los nuevos componentes de seguridad en el entorno corporativo que a su vez pueden ser utilizados en el hogar. Más.

Boletín de Seguridad de Julio

 

Boletín de Seguridad de Julio

{23-Jul / Evento On Line} Como todos los meses, una sesión destinada a abordar con minuciosidad todos los detalles técnicos de los boletines de seguridad del mes de Julio. ¿Tienes preguntas?, en este Webcast todas las respuestas.

Windows Server 2008 R2: Descripción general de Active Directory

 

Windows Server 2008 R2: Descripción general de Active Directory

{6-Ago / Evento On Line} Has la mejor y más productiva inversión de tu tiempo y únete a este Webcast para aprender las nuevas funciones y herramientas de administración en el Directorio activo de Windows Server 2008 R2. ¡Participa!

UAC y Usuario estándar en Windows 7

 

UAC y Usuario estándar en Windows 7

{13-Ago / Evento On Line} Las mejoras en el UAC para Windows 7 tendrán impacto en la experiencia de usuario pero no en la interfaz de la aplicación, de modo que el desarrollo de aplicaciones para Windows Vista será compatible con el nuevo sistema operativo. Aprende más.

Actualizaciones de Seguridad

Vulnerabilidad ActiveX: toda la información

 

Vulnerabilidad ActiveX: toda la información

Microsoft se encuentra investigando la vulnerabilidad informada, con la que un intruso podría conseguir el mismo nivel de derechos que el usuario local, de modo que al utilizar Internet Explorer podría ejecutar código en forma remota. ¡Infórmate!.

Vulnerabilidad de DirectShow solucionada

 

Vulnerabilidad de DirectShow solucionada

Tres vulnerabilidades de Microsoft DirectShow podrían permitir que un archivo QuickTime ejecute código en forma remota. Así se elevarían los privilegios del atacante al nivel de los del usuario atacado, siendo su impacto de menor importancia para aquellos con menos derechos, pero crítica para administradores y rangos más elevados. En este boletín obtendrás las mejores soluciones.

Archivos de fuentes OpenType incrustadas ya no son una amenaza

 

Archivos de fuentes OpenType incrustadas ya no son una amenaza

Los sistemas Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008, podrían verse afectados por archivos de fuentes OpenType incrustadas (EOT). Tal afección es considerada crítica, dado que permite ejecutar remotamente código y así el atacante podría crear o borrar cuentas, otorgar permisos, o bien instalar sistemas. Consulta cómo puedes remediar este peligro en el anuncio oficial.

No más aprovecharse del control ActiveX Video

 

No más aprovecharse del control ActiveX Video

Esta vulnerabilidad, que se ha reportado en forma privada, ya está siendo aprovechada y afecta a todos los sistemas compatibles con Windows XP. Este flanco puede ser explotado a través del control ActiveX Video en páginas Web especialmente para Internet Explorer. Protégete revisando la información que te brindan los especialistas de Microsoft.

Resumen del boletín de seguridad de Microsoft de Julio de 2009

 

Resumen del boletín de seguridad de Microsoft de Julio de 2009

El equipo de Seguridad de Microsoft trabaja de forma incansable para proveerte protección actualizada y en forma constante. En este mes se han publicado seis boletines que informan sobre nuevas vulnerabilidades reportadas. Microsoft DirectShow, Office Publisher, ISA Server 2006, ActiveX, Virtual PC o fuentes OpenType podrían permitir la ejecución remota de código u otros peligros como la elevación no autorizada de privilegios. En el TechCenter de Seguridad podrás encontrar todos los informes y recomendaciones para alzar la guardia frente a cualquier amenaza.

Saludos

Fernando García Loera

MVP Lead | Community Consultant | Latin American Region

Que es un MVP? Tip para ser MVP clip_image002 clip_image004 clip_image006 clip_image008 image