18 de febrero de 2008

Windows XP SP3 aumentará la seguridad en nuestro computador

  • La actualización del Sistema Operativo Windows XP con el Service Pack 3 , llevará doble premio pues elevará la seguridad en nuestro ordenador, al tiempo de aumentar la velocidad hasta un 10%.
  • Windows XP SP3 será compatible con todas las versiones de Windows de la familia x86, includos la ediciones Professional, Media Center, y Home Editions.
  • Se han incluido 1.073 parches/hotfixes, no incluidos en los anteriores Service Pack. De estas 1.073 actualizaciones incluidas, 114 son correspondientes a fallos de seguridad.
  • El resto son actualizaciones de código en algunas librerías del sistema para que este trabaje mejor, mejoras en los módulos mas importantes del sistema, bugixes y actualizaciones en en la llamada Blue Screen of Death o BSoD (más conocida en español como pantalla azul de la muerte o «pantallazo azul»).

Además de estas importantes actualizaciones Windows XP SP3 contará con algunas características portadas de Windows Vista:

  1. Nueva Activación del Producto: No hay necesidad de introducir ningún nuevo número de serie durante la instalación del producto como ya ocurría en Windows Vista.
  2. Network Access Protection (NAP): Es una potente herramienta construida que nos ayuda a proteger la red contra malware y otras amenazas. Desarrollada especialmente para Windows Vista, Microsoft ha decidido aplicarlas también a Windows Server 2008 y ahora también a Windows XP SP3, debido al éxito que está mostrando tener esta herramienta de seguridad.
  3. Ahora todos los equipos que se quieran conectar a nuestra red deben de cumplir una serie de requisitos en cuestiones de seguridad.
  4. Nuevo Kernel Cryptographic Module: Este nuevo modulo permite al kernel o núcleo del sistema, incluir un modulo entero para acceder a múltiples algoritmos criptográficos y tener disponibles para su uso en “modo kernel” controladores y servicios.
  5. *Nueva Detección de “Black Hole Router” (“Routers agujero negro”): Windows XP SP3 pueda detectar y protegerse de ruteadores que descarten datos.

Fuente:http://www.intercambiosvirtuales.org/

Bluejacking

  • Aunque la tecnología Bluetooth simplifica el intercambio de información entre dispositivos compatibles facilitando la comunicación entre ellos, esta nueva tecnología tiene como contrapartida nuevas amenazas para la seguridad y la privacidad de los sistemas y datos.
  • En principio, cualquier dispositivo compatible Bluetooth, móviles, laptops, etc. que se encuentre dentro del alcance de otro puede intentar la conexión con el mismo.
  • Para que se pueda realizar la conexión entre dos dispositivos Bluetooth éstos deben estar en "modo visible" e intercambiar un "apretón de manos" (handshake) para iniciar la interconexión o "apareamiento".
  • Esta última fase es la que permite el intercambio de datos entre los dispositivos.

El Bluejacking sigue el siguiente protocolo:

  1. El dispositivo atacante detecta la presencia de otro dispositivo bluetooth. En este caso, un teléfono móvil.
  2. El dispositivo atacante intenta la conexión con un "apretón de manos".
  3. El protocolo permite el intercambio de un nombre que puede tener hasta doscientos y pico caracteres por lo que se puede mandar un "apretón de manos" con la apariencia de un SMS....algo que ya se utiliza para tareas de marketing (el SPAM).
  4. Si el mensaje SMS está configurado para incitar a la interacción: "le ha tocado un apartamento en la playa pulse XXXX para contactar..." y el usuario es lo suficientemente ingenuo se puede iniciar el "apareamiento".
  5. A partir de ese momento el dispositivo atacante va a disponer de acceso a los datos del dispositivo atacado.


El nivel de sofisticación del ataque no es muy elevado, es una especie de Phising telefónico.

Fuente: http://www.osiatis.es/

Diez sugerencias para utilizar el Messenger de una forma más segura(2)

La comunicación mediante un programa de mensajería instantánea (MI) presenta algunos riesgos similares a los del correo electrónico por lo que respecta a la seguridad y a la privacidad, pero hay otros peligros específicos de esta modalidad.

  1. Tenga cuidado al crear un nombre de pantalla Cualquier programa de mensajería instantánea le pedirá que cree un nombre de pantalla, que equivale a una dirección de correo electrónico. El nombre de pantalla no debe proporcionar información personal, directa ni indirectamente. Por ejemplo, es preferible utilizar un sobrenombre como ForofoDelFútbol, en vez de ClubAtléticoVillanuevaJuvenil.
  2. Cree una barrera contra la mensajería instantánea no deseada. Evite que su nombre de pantalla o su dirección de correo electrónico aparezcan en áreas públicas (tales como grandes directorios de Internet o perfiles de la comunidad en línea) y no los facilite a desconocidos.
  3. En una conversación de mensajería instantánea, nunca debe facilitarse información personal confidencial, como contraseñas o números de tarjetas de crédito.
  4. Comuníquese únicamente con las personas que figuran en la lista de contactos o conocidos.
  5. Si decide conocer personalmente a alguien con quien sólo se había comunicado a través de la mensajería instantánea, tome las precauciones necesarias. Por ejemplo, no se reúna a solas con esa persona (es preferible que le acompañe un amigo o un familiar) y asegúrese de que el encuentro sea siempre en un lugar público, como un café.
  6. No abra nunca imágenes ni descargue archivos y tampoco haga clic en vínculos de mensajes de desconocidos. Si proceden de alguien a quien conoce, confirme con el remitente que el mensaje (y los archivos adjuntos) son fiables. De lo contrario, cierre el mensaje instantáneo.
  7. No envíe mensajes personales o privados desde el lugar de trabajo. Es posible que su jefe tenga derecho a ver esos mensajes.
  8. Si utiliza un equipo público, no seleccione la característica de inicio de sesión automático. Quienes usen ese mismo equipo después de usted podrían ver su nombre de pantalla y utilizarlo para conectarse.
  9. Supervise el uso que hacen sus hijos de la mensajería instantánea y limítelo cuando sea necesario. Una manera de hacer esto es registrarse en Windows Live OneCare Family Safety. Si utiliza Windows Vista, ya viene con controles parentales integrados.
  10. Cuando no esté disponible para recibir mensajes, debe cuidar la forma en que da a conocer esa circunstancia. Por ejemplo, quizá no desee que todos los usuarios que figuran en su lista de contactos sepan que no está disponible porque salió a comer.

Fuente: http://www.microsoft.com/spain