16 de abril de 2009

Microsoft incluye el formato .ODF en el SP2 de Office 2007

La distribución del Service Pack 2 para Office 2007, prevista para el 28 de abril, incluirá en la opción “Guardar como” la posibilidad de almacenar documentos con el formato ODF. 

  • En el blog de Microsoft Update establece el 28 de abril como la fecha de lanzamiento oficial del Office 2007 SP2, gracias al cual los usuarios tendrán la opción de exportar sus documentos OOXML tanto al formato ODF (Open Document Format) como al formato PDF de Adobe .
  •  Los documentos .ODT, hojas de cálculo .ODS y presentaciones .ODP como formatos estándar alternativos para aplicaciones Office se incluirán en la próxima edición de la suite, que se espera esté disponible en la primera mitad de 2010. 
  • Hasta el momento la habilidad de las aplicaciones de Office 2007 para guardar documentos en PDF o XPS ha estado disponible a través de la descarga de algunos añadidos. Ahora estará disponible sin tener que instalar programas aparte.
  • Entre las mejoras de Office 2007 SP2 está la habilidad para los usuarios empresariales de exportar informes de Access a hojas de cálculo Excel. 

Fuente: Blog de Microsoft Update

Windows Mobile se actualizara inalámbricamente

La nueva versión del sistema operativo para dispositivos y teléfonos móviles de Microsoft se está preparando para ofrecer actualizaciones OTA (Over The Air), un dato que nos llega gracias a un anuncio de búsqueda de trabajo de Microsoft. 

  • El anuncio decía que “Nuestro objetivo es permitir a los clientes que se anticipen al mercado y disfruten de una gama de nuevas y mejores capacidades para sus Windows Phone gracias a un servicio Device Update que está libre de preocupaciones y es gratuito.
  •  La característica no llegará en Windows Mobile 6.5, pero según indican en I Started Something, resolverá uno de los problemas más acuciantes de este desarrollo, muy complicado de actualizar en anteriores versiones. 

Fuente: I Started Something

Office 2010 tendrán versiones de 32 y 64 bits

Hace días aparecieron rumores en el sentido de que la próxima versión de la suite ofimática de Microsoft aparecería en versiones de 32 y 64 bits al mismo tiempo que ahora han sido  confirmados por un representante de Microsoft. 

  • Según Ars Technica, uno de los representantes de la empresa, ha confirmado que “Office tendrá dos versiones separadas de 32 y 64 bits. Y que Office 2010 será el primero en disponer de esta opción. “
  •  Lo cual significa que los usuarios de sistemas operativos Windows de 64 bits tendrán a su disposición una suite ofimática específicamente orientada a esta plataforma, en lugar de ejecutar la suite en el tradicional modo de emulación de 32 bits. 

Fuente: Ars Technica

El gusano SymbOS/Yxe se transmite por telefono móvil.

El gusano SymbOS/Yxe se ha convertido en el primer virus para mensajes de texto, según la empresa de seguridad F-Secure, tal y como recoge Vnunet.
  • El sms contiene un señuelo que lleva al usuario a descargar contenido malicioso con la promesa de recibir contenidos de índole sexual.
  • El ataque se inició en el primer trimestre de 2009 y por lo de ahora ha estado centrado especialmente en China.

    Fuente: Vnunet

15 de abril de 2009

VeriSign anuncia plataforma para infraestructura PKI

VeriSign presentó una nueva plataforma diseñada para cumplir las necesidades de los paises que desean implementar y administrar su propia Infraestructura de Clave Pública (PKI).

  • VeriSign PKI Platform es una solución interna  con arquitectura PKI que VeriSign ha implementado como un servicio de administración para clientes en el mundo.
  • La plataforma VeriSign PKI les da a los gobiernos una manera de ofrecer a los ciudadanos acceso rápido a los servicios electrónicos como los programas de salud y bienestar, de pasaportes electrónicos y de identificación nacional.
  •  PKI juega un papel fundamental en los servicios gubernamentales electrónicos, permitiendo a los países aprovechar las tecnologías de autenticación, cifrado y firma digital al momento de emitir certificados de identidad, certificados comerciales y certificados de dispositivos.

 Fuente: VeriSign

Bloqueo de ejecución de aplicaciones.

Application Locker nos ayuda a evitar la ejecución de programas no deseados de manera sencialla..

  • Partimos de la base de que la aplicación es realmente básica, pero si nuestra necesidad no es muy grande nos sirve.
  • Una vez instalada la aplicación simplemente nos saldrá una lista con una serie de aplicaciones, marcamos las que queramos bloquear, le damos a Save y listo.
  • La solución más académica es a través de las políticas de grupo, pero para usuarios domésticos es un poco complejo.

Fuente: GenBeta

14 de abril de 2009

Informe de Microsoft sobre software malicioso

Según un informe de Microsoft que analiza la tendencia de software malicioso en la segunda mitad de 2008, el scareware ha surgido como la mayor amenaza para la seguridad que enfrentan los usuarios de Internet.
  • El scareware es una clase de software que se vende a los usuarios con prácticas poco éticas y que en su mayoría no representa ningún beneficio para el usuario.
  • Existen falsos antivirus que utilizan estas tácticas para convencer al usuario que su equipo está infectado con un virus y para supuestamente eliminarlo necesita comprar el falso software de seguridad. Por lo general el antivirus resulta ser malware.

Datos Relevantes del Informe:

  1. La familia de troyanos más común que distribuye el falso antivirus es Win32/Renos, encontrado en 4,4 millones de máquinas, un 67 por ciento más en comparación con el primer semestre de 2008.
  2. El estudio también analiza la manera como los atacantes aprovechan vulnerabilidades en programas como Microsoft Office o Adobe Reader para distribuir malware.
  3. El estudio encontró que el 91.3 por ciento de ataques de este tipo aprovechan una vulnerabilidad de Word de hace dos años que fue parcheada en el boletín de seguridad MS06-027.
  4. Esto demuestra que los usuarios tenemos gran parte de responsabilidad en la propagación de malware por no actualizar de manera constante.
  5. Por último, el informe encuentra que más del 97 por ciento del correo electrónico es spam, el número de boletines de seguridad de Microsoft publicados en la segunda mitad de 2008 aumentó el 67,2 por ciento; y las organizaciones financieras y redes sociales son los objetivos más frecuentes en ataques de phishing.

    Fuente: Microsoft

Telefónica entregará sus routers con cifrado WPA

Telefónica entregará configurado por defecto el cifrado WPA (Wi-Fi Protected Access) en los routers que entregue a sus clientes, para aumentar la seguridad inalámbrica.


  • El sistema de cifrado estándar de IEEE 802.11, el extendido WEP, es utilizado habitualmente por compañías y usuarios como protocolo de protección de redes Wireless.

  • Aunque es sabido que desde hace tiempo fueron identificadas varias vulnerabilidades que permiten saltarse dicha seguridad , mediante software al alcance de cualquier usuario.

  • Y a pesar de todo , está documentado todavía en el estándar IEE 802.11, pero no obstante, se desaconseja su uso frente al empleo de métodos de cifrado WPA/WPA2, más seguros, aunque tampoco invulnerables.

  • Por este motivo la compañía modificará su protocolo de cifrado según aseguran en ADSLZONE y recomendarán el uso de WPA-PSK, aunque no funcionará con muchos de los actuales receptores inalámbricos.

    Fuente: The Inquirer

7 de abril de 2009

Vulnerabilidad en Sun Solaris 10 sobre Ipv6

Existe  un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo se debe a una falta de validación en la implementación de Ipv6. Esto podría permitir a un atacante remoto hacer que el sistema provoque un 'system panic' si envía un paquete Ipv6 especialmente manipulado.

Según versión y plataforma, las actualizaciones están disponibles desde:

 Para SPARC.- Solaris 10 instalar 138888-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138888-08-1

 Para x86.-Solaris 10 instalar 138889-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138889-08-1

 Fuente: Hispasec

6 de abril de 2009

Microsoft informa de una nueva vulnerbilidad "0 day" en PowerPoint

Microsoft acaba de confirmar la existencia de una nueva vulnerabilidad que está siendo ya aprovechada por atacantes en Office Power Point y podría permitir la ejecución de código arbitrario.

  • Microsoft ha informado de un "0 day" en todas las versiones de Microsoft PowerPoint (excepto la versión 2007) que está siendo ya aprovechado por atacantes.
  • El fallo no especificado podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo de presentación PowerPoint especialmente modificado. Al parecer se trata de un problema de acceso inválido a objetos. 
  • Con esta, Microsoft acumula dos problemas de seguridad en su paquete Office sin parchear. A finales de febrero reconoció un problema similar en Excel que sigue sin solución. 

Las versiones afectadas son las siguientes: 

  1. Microsoft Office PowerPoint 2000 Service Pack 3
  2. Microsoft Office PowerPoint 2002 Service Pack 3
  3. Microsoft Office PowerPoint 2003 Service Pack 3
  4. Microsoft Office 2004 para Mac. 

  • Los usuarios abren la mayoría de las veces los correos con archivos de PowerPoint sin ninguna precaución.
  • Por eso, se recomienda encarecidamente no abrir archivos PowerPoint no solicitados, o usar alternativas como OpenOffice.
  • Todavía no se ha confirmado si el visor de PowerPoint (también de Microsoft) se ve afectado.

Fuente: Hispaset

31 de marzo de 2009

El virus "Conficker" ataca de nuevo y podría infectar miles de ordenadores personales el 1 de abril

Algunas empresas de seguridad informática han dado la voz de alarma porque la tercera generación del virus "Conficker" (Win32/Conficker.C), también conocido como "Downadup" o "Kido", podría infectar miles de ordenadores el próximo 1 de abril.

 Por ahora, la peligrosidad de este gusano es baja, según el Centro de Alerta Temprana sobre Virus y Seguridad Informática, que recomienda tener instalado un antivirus actualizado para evitar riesgos.

  •  Este organismo público explica los pasos a dar en caso de que el código malicioso infecte nuestro equipo. "Conficker.C" es más peligroso que sus hermanos porque es capaz de defenderse. Así, se salta la mayoría de los antivirus conocidos, bloquea las actualizaciones automáticas para evitar la descarga de parches, e incluso puede crear "agujeros" de seguridad para facilitar su propagación.
  •  Todas las versiones de Windows son vulnerables a este "gusano". Las sucesivas versiones de "Conficker" han provocado tantos quebraderos de cabeza a Microsoft, que la empresa estadounidense ofrece una sustanciosa recompensa de 250.000 dólares a quien dé pistas sobre el creador del mismo.
  •  Para hacernos idea de su peligrosidad tengamos en cuenta la noticia, “El Parlamento británico, infectado por Conficker” .
  • La red del parlamento británico está “protegida” con una solución de seguridad de MessageLabs, subsidiaria de Symantec. Según el informe se ha prohibido el uso de pendrives y dispositivos de MP3 mientras se realiza la desinfección de la red, informa enquirer.com

 Fuente: 20 minutos

Actualización de seguridad para Firefox 3.0.8

 Mozilla ha estado trabajando en la actualización de seguridad de su navegador para arreglar el bug 0-day que se encontró en Firefox 3.0.7 y versiones anteriores 3.0.x.

  • La actualización 3.0.8 no aporta ninguna mejora en cuanto a rendimiento del navegador dado que es simplemente una revisión de seguridad para evitar el problema de alto riesgo detectado.
  • Hasta el momento, la única forma de no sufrirlo era hacer uso de la extensión NoScript y/o deshabilitar Javascript para evitar cargar XML maliciosos.
  • Como se ha comentado, es una actualización de seguridad y el rendimiento en Peacekeeper prácticamente calca al de su predecesor, al igual que el test Acid 3 que puntúa 71/100.

  Enlaces para actualizaciones según Sistema Operativo (dentro elegir el idioma por defecto, siendo es-ES el español de España y es-AR español de Argentina) : 

  1. Windows
  2. Mac
  3. Linux

 Fuente: The Inquirer

27 de marzo de 2009

A vueltas con la implantacion de las “TIC” en los paises

España cayó tres puestos en la lista de 134 países con mayor implantación de las tecnologías de la información y la comunicación (ICT) elaborada por el Foro Económico Mundial, en la que pasa a ser el número 34.

  • Con ello, España se sitúa por debajo de la mayoría de los países europeos, por detrás de Portugal (30), Eslovenia (31), República Checa (32) y Chipre (33). Dinamarca ocupa el primer puesto en la lista, seguida por Suecia y Estados Unidos.
  • Los países nórdicos y Estados Unidos encabezan el ranking, mientras que la región de Latinoamérica sale mal parada con sólo ocho economías en la primera mitad de la lista: Chile, Puerto Rico, Costa Rica, Brasil, Colombia, Uruguay, Panamá y México.
  • El estudio destaca que las tecnologías de la información han demostrado ser claves para el progreso socioeconómico y para impulsar la productividad y el crecimiento económico.

Fuente: Foro Económico Mundial


25 de marzo de 2009

Microsoft reacciona a la vulnerabilidad IE8 explotada en Pwn2Own

Este año, uno de los concursantes del Pwn2Own, explotó una vulnerabilidad del Internet Explorer de una forma que ha sido calificada como brillante.

  • Dicho concurso sirve para demostrar que los navegadores tienen cierto tipo de bugs que pueden llegar a otorgar el control de la máquina huésped. Tras ello, los concursantes informan del método usado y del problema en sí a los desarrolladores para que solucionen el problema, y no pueden hacer público el mismo, para evitar que terceros puedan aprovecharse del mismo.
  • El MSRC (Microsoft Security Response Center) ha reproducido y validado la vulnerabilidad IE8 en menos de 12 horas y está trabajando en un parche de seguridad que lanzarán “muy pronto”.
  • Dicho acto, aunque debería ser normal, en el caso de Microsoft es sorprendente y más aún cuando Microsoft está plenamente volcado en el MIX 09. 

Fuente:  Tippingpoint blog

Las 5 razones para pasarse al navegador Explorer 8

Las razones principales para actualizarse a Explorer 8 serían:   

  1. Navegue 'a escondidas'.- Para prevenir esto, Internet Explorer 8 incluye una función llamada InPrivate. Esta se activa haciendo clic en el botón Seguridad y luego en la opción 'Exploración de InPrivate'. También podrá iniciar dicha característica presionando la combinación de teclas Ctrl, Mayúscula y P. Al iniciarse usted podrá navegar en Internet sin dejar rastro alguno de sus actividades o de los sitios web que visitó.
  2. Acelere las búsquedas.- Los Aceleradores permiten localizar datos de forma rápida y sencilla. Tan solo seleccione una palabra que aparezca en el texto de una página (con doble clic) y verá un botón azul al lado que, al ubicar allí el ratón, despliega un menú con distintas opciones: por ejemplo, buscar esa palabra en Live Search, Wikipedia, Google o Facebook, entre otros. Existen más de 500 aceleradores gratuitos.
  3. Traduzca al instante. Una de las limitantes en Internet para algunas personas es el idioma. Por ello, Internet Explorer 8 incluye un acelerador específico para traducir palabras de 15 idiomas, como inglés, español, chino, coreano, ruso, portugués, francés e italiano. Para usar la función, seleccione con doble clic la palabra, frase o párrafo que desea traducir, luego dé clic en el botón azul de Aceleradores y pose (sin dar clic) el cursor del ratón sobre la opción 'Traducir con Live Search'. Se abrirá una ventana que mostrará la traducción de inmediato.
  4. Filtros de seguridad. En la actualidad hay dos amenazas graves en Internet: la primera, sitios web falsos que lo engañan para pedirle información de cuentas (bancarias, de correo, etc.); la segunda, sitios web que son infectados para que, cuando usted los visite, se encarguen de poner en su PC virus y programas espías. En ambos casos, Explorer 8 tiene alertas que le avisan si se encuentra expuesto a tales amenazas. De hecho, constantemente el navegador le muestra resaltada la dirección del sitio que visita, para que usted sepa que está usando el sitio real y no otro disfrazado.
  5. Pestañas 'inteligentes'. Con esta característica cada vez que usted abra un enlace en una nueva pestaña (presionando la tecla Ctrl al momento de dar clic en un vínculo para así ampliar la información sobre un tema) esta le aparecerá de un color específico. Así podrá ver grupos de pestañas del mismo color que le indican que pertenecen a un mismo tema. Y si se presenta un problema técnico, el navegador dará de baja sólo la pestaña en problemas, mientras que las demás se mantendrán intactas.

Para descargar IE8.- El nuevo navegador de Microsoft puede descargarse desde www.microsoft.com/ie8. En la dirección www.ie8demos.com/tryit podrá ver demostraciones de las principales novedades del programa y en www.ieaddons.com/mx tendrá la opción de descargar Aceleradores adicionales (más de 500 opciones). 

Fuente: Microsoft

¿ El navegador Chrome invulnerable?

Internet Explorer, Firefox y Safari fueron hackeados el mismo día, pero el navegador de Google resultó ser invulnerable.

  • En la conferencia de hackers Pwn2Own, organizada por CanSecWest, una serie de expertos en seguridad informática intentaron doblegar la seguridad de los cuatro mayores navegadores, Internet Explorer, Firefox, Safari y Chrome. 
  • El navegador de Apple, Safari, fue el que menos resistencia presentó y fue vulnerado en menos de 10 segundos por el experto Charlie Miller.
  • Otro participante, identificado como "Nils" dedicó más tiempo para hackear Safari, pero a cambio de ello también logró vulnerar los navegadores Internet Explorer y Firefox. Chrome, de Google, resultaría ser más difícil.
  • Nils explicó que a pesar de haber encontrado un agujero de seguridad en Chrome no había logrado explotarlo. 
  • La causa sería la función Sandbox de Chrome, combinada con los propios dispositivos de seguridad del programa, que convierten al navegador de Google en un formidable oponente para los hackers. 
Fuente: CanSecWes

20 de marzo de 2009

Microsoft lanza Explorer 8, un navegador más veloz, seguro e intuitivo

El programa aprende del usuario de qué manera se desenvuelve por la red, qué sitios visita y qué hace en ellos; así, a medida que lo use, le irá ofreciendo hacer directamente sus tareas habituales con un ahorro sustancial de tiempo.

Entre las mejoras más destacadas está la intención de reducir el número de golpes de ratón que hace el usuario en cada sesión. 

Apuesta por la privacidad

  • El programa incorpora una funcionalidad para borrar los historiales, de modo que se borra el rastro de los sitios visitados en las últimas sesiones.
  • Con la activación del modo InPrivate se puede navegar sin dejar huella. De modo que el navegador no registra los sitios, ni las contraseñas o nombres de usuario que se hagan en cada sesión. Algo que resulta muy práctico para quiénes cambian con frecuencia de ordenador o utilizan ordenadores de uso público.
  •  Las dos grandes novedades de este producto son los slices y los aceleradores. Los primeros son pequeños trozos de contenidos dinámico, que permitirá ver y recibir las actualizaciones de noticias o de una subasta o ver las últimas novedades de una red social sin tener que cambiar de pantalla, estarán directamente en la barra de navegación.
  •  Explorer 8 tiene los denominados aceleradores, son pequeñas programas o funcionalidades de distintos sitios web, que hacen más fácil compartir contenidos. Al utilizar el botón derecho del ratón se mostrará en cualquier página web todas estas posibilidades. Esta funcionalidad evitará un buen número de clics y apertura de nuevas pestañas. 
  • Explorer 8, que vendrá integrado en Windows 7, el sistema operativo que verá la luz a finales de año, funcionará también con ordenadores que utilicen Windows XP Service Pack 2/3 y Windows Vista Service Pack 1. 

Fuente: Microsoft

Consejos de VeriSign sobre protección contra los ataques man-in-the-middle

El proveedor VeriSign de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas. 

Usuarios finales:

  1.  Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  2. Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  3. Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  4. Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador). 

Empresas: 

  1. Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  2. No ofrezca logins en páginas que todavía no están en una sesión SSL.
  3. Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  4. No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia. 
Fuente: VeriSign

19 de marzo de 2009

El navegador de Google “Chrome” ya funciona en Linux.

El motor del navegador Google Chrome, Chomium, funcionan bajo Linux, y aunque con limitaciones, la velocidad y prestaciones del navegador parecen ser excelentes.

  • Se cree que en breve plazo tendremos la versión definitiva de Chrome en Linux -y Mac OS X- porque las últimas pruebas de los desarrolladores de Chromium demuestran que ya es posible instalar y hacer funcionar este navegador -base de Google Chrome- en Linux .
  • Concretamente, en Ubuntu… aunque el proceso sea análogo para otras distribuciones GNU/Linux.
  • Algunas características de estas versiones betas no funcionan de manera óptima, pero las pruebas en tests como Peacekeeper de ejecución JavaScript y el soporte de estándares Acid 3 es excelente.

Fuente: MuyLinux

LOS DATOS JURIDÍDICOS EN PELIGRO.

La ausencia de una política de gestión de información clara para soportes digitales y analógicos pone en una situación poco optimista a la información personal.

  • Qué se hace con sus datos es una de las principales preocupaciones de los españoles. 
  • Los datos judiciales son unos de los más sensibles y los que podrían generar más problemas. 
  • Fellowes, especialista en destrucción de documentos, alerta: “muchas de estas organizaciones no cuentan con una política clara de gestión, almacenamiento y destrucción de los documentos”.
  • La empresa ha analizado cómo gestionan el almacenaje de documentos en despachos de abogados, asesorías legales y fiscales, juzgados y aquellas compañías relacionadas con el ámbito jurídico en el país y ha llegado a conclusiones alarmentes.
  • No sólo se carece de políticas de gestión, sino que además en “la mayoría de los casos” no se cumple la ley de protección de datos. “La mayoría de estos documentos contienen información personal lo que demuestra la falta de concienciación de este sector hacia la protección de los datos de los particulares”, denuncia el director general de Fellowes Ibérica, Héctor Barak.
  • La destrucción es la solución más acertada, como concluye el informe de la compañía, y no sólo debe afectar al soporte analógico. 
  • Los datos también se encuentran en CDs, DVDs y memorias externas que deben ser también dañadas para que los datos no puedan ser recuperados.
  • Con información tan personal como el número de identificación, el teléfono o la fecha de nacimiento, la suplantación de identidad es posible y factible, lo que permite la realización de delitos de forma impune. 

Fuente: Fellowes