Feeds:
Entradas
Comentarios

Posts Tagged ‘malware’

 

cd2a809f-dd65-4814-a7f2-92afb229d12b

¿Qué tal, cómo están?

Los quiero invitar a los Webcast que estaré dando esta semana para TechNet LATAM y espero me puedan acompañar.

Los datos de los Webcast son los siguientes.

Webcast: “Windows 8 Diseñado con Resistencia a Malware.”

Inicio: lunes, 22 de abril de 2013 02:00 p.m.
Zona horaria: (GMT-05:00) Bogotá
Duración: 1 hora(s)

El link para registrarse es: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032550550&Culture=es-AR&community=0

 

Webcast: “Windows Server 2012 Control Dinámico de acceso profundización para Active Directory y las políticas de autorización central.”

Inicio: miércoles, 24 de abril de 2013 02:00 p.m.
Zona horaria: (GMT-05:00) Bogotá
Duración: 1 hora(s)

El link para registrarse es: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032536759&Culture=es-AR&community=0

 

Si desean ver los eventos en los que estaré participando pueden entrar a mi calendario aquí.

Espero que me puedan acompañar en estas platicas.

897a3b57-055f-4ac0-9fd0-8c98068f046c

Read Full Post »

Gracias a la integración con System Center Configuration Manager 2012 (SCCM), al momento que realizamos la instalación de System Center Endpoint Protection (SCEP), podemos realizar y utilizar las herramientas y configuraciones que tenemos en la consola de SCCM.

Cuando la activación del rol de System Center Endpoint Protection (SCEP) está finalizada, podremos observar los siguientes componentes en la consola de SCCM.

En la pestaña de Assets and Compliance, si seleccionamos un dispositivo podemos realizar ciertas tareas y encontrar información como:

Detalles (Sumary): En esta pestaña adicional a que podemos encontrar información del dispositivo seleccionado, encontraremos información sobre Endpoint Protection Deployment Information y Endpoint Protection Remediation Information, donde podremos observar detalles como la versión del cliente de SCEP instalado y si las acciones que están pendientes por realizar en el equipo para una remediación, respectivamente.

Detalles de Malware (Malware Detail): Donde los usuarios podrán verificar si el equipo seleccionado tiene alguna amenaza de seguridad.

Políticas Antimalware (Antimalware Policies): En esta pestaña podremos observar las políticas que están aplicando al dispositivo.

1  2

Ahora bien en la pestaña de Inicio (Home), podemos encontrar tareas que podemos realizar sobre el dispositivo seleccionado, de la misma forma obtenemos estas acciones si damos clic derecho sobre el dispositivo seleccionado.

3

En la misma pestaña de Assets and Compliance, podremos encontrar una carpeta que se llama Endpoint Protection, en esta, es donde vamos a poder configurar las políticas de Endpoint Protection y de Windows Firewall.

4

En la pestaña de Monitoreo (Monitoring), podremos encontrar Endpoint Protection Status, aquí podremos obtener información de cómo se encuentra el estado de seguridad en cuanto a la protección de SCEP.

Utilizando el apartado de System Center 2012 Endpoint Protection Status, podremos observar el detalle de cómo esta nuestro sistema y podemos hacer el filtrado por Collection.

En Malware Detectado (Malware Detected) podemos ver el detalle de las amenazas que se fueron detectando, así como un Dashboard donde podremos encontrar información de SCEP.

5   6

Read Full Post »

¿Qué tal cómo están?

Hace unos días un conocido me pregunto, el porque ya no encontraba el Antivirus de Microsoft OneCare Live, por lo que le empecé a comentar de los productos de seguridad y cuales seguían activos y cuales no, por lo que les comparto la lista de los que me acuerdo jeje.

Empecemos por los que ya no están activos.

Microsoft AntiSpyware: Este ya no se encuentra disponible, era solo una herramienta de Antispyware, por lo que posteriormente se convirtió en Windows Defender.

microsoft_antispyware7

Microsoft OneCare Live: Era una suite de seguridad, incluía Antivirus, respaldos y algunas otras herramientas que nos ayudaban a detectar si nuestro equipo estaba en riesgo, lo podíamos encontrar también en Windows Small Business Server.

Windows Live OneCare Scanner: Servicio Online para realizar escaneos contra virus, cuando se requería.

Microsoft-OneCare-Live,7-E-1562-1

Microsoft Standalone System Sweeper: Herramienta ejecutada desde el CD o USB, para poder realizar trabajos de escaneo al momento de booteo.

microsoft-standalone-system-sweeper-05-700x525

Estas son las herramientas que ya no están activos dentro del sitio de Microsoft, si ustedes quisieran buscar alguna, el sitio les recomendara realizar la descarga de Windows Defender.

Ahora veamos las herramientas activas.

Microsoft Windows Malicious Software Removal Tool (MSRT): Esta herramienta la podemos encontrar cada segundo martes de mes y, es una herramienta que nos ayuda a eliminar los virus nuevos que salieron durante ese mes, como tal no es una solución de antivirus ya que solo se utiliza bajo demanda y no trae una base de definiciones con virus viejos.

malicious-software-removal-tool

Microsoft Safety Scanner: Escanea contra malware, contiene una base de datos mas completa que Windows Malicious Software Removal Tool (MSRT). Este escáner se actualiza cada 10 días, este puede ser utilizado en lo que liberan la actualización mensual de Windows Malicious Software Removal Tool (MSRT).

Microsoft-Safety-Scanner

Microsoft Prevention Diagnostic Tool: Tipo de escáner diferente ya que en lugar de buscar malware, verifica la configuración existente de Windows y si encontrara fallas o vulnerabilidades, nos ofrece realizar los ajustes necesarios para evitarlas.

Microsoft-Malware-Prevention-Troubleshooter-Fix-It-Tool

Windows Defender: Antispyware que venia incluido con Windows Vista y Windows 7, podía ser instalado en Windows XP si realizábamos el procedimiento de forma manual.

Windows Defender Offline: Herramienta para realizar escaneo contra malware al momento de realizar booteo, se ejecuta desde un CD o USB, es el reemplazo para Microsoft Standalone System Sweeper.

WindowsDefenderLogo_wht

Windows Defender para Windows 8: Para Windows 8, Windows Defender deja de ser un Antispyware y se convierte en un Antivirus, protegiéndonos de todo malware ya que utiliza el mismo motor de Microsoft Security Essentials (MSE). Al igual que su versión pasada que venia con Windows Vista y Windows 7, este, viene incluido en Windows 8.

windows-defender-logo

Microsoft Security Essentials (MSE): Antivirus gratuito de Microsoft (el único requisito es que nuestra licencia sea original), bastante completo y fácil de utilizar. Disponible para Windows XP, Windows Vista y Windows 7, esta solución no se puede instalar en Windows 8 ya que, Windows 8 cuenta con su propia solución Windows Defender.

03-mse-robot

Ahora bien estas herramientas que vimos nos ayudan a protegernos en la casa, y algunas otras en la oficina, pero cuales son las soluciones que tiene Microsoft para tener protegidas a las empresas contra el Malware.

Forefront Client Security (FCS) 2007: La primera versión de la solución de antivirus para la empresa, se integraba con Microsoft Operations Manager (MOM). Se puede instalar en Windows 2000, en adelante.

Forefront_ClientSecurity_logo

Forefront Endpoint Protection (FEP) 2010: Solución de antivirus que tiene integración con System Center Configuration Manager (SCCM) 2007. Se puede instalar en Windows XP, Windows Vista, Windows 7 y Windows 8.

thCA1DZTVJ

System Center Endpoint Protection (SCEP) 2012: Para esta nueva versión, el antivirus cambia su nombre y se convierte en System Center Endpoint Protection (SCEP), integrándose como un rol de System Center Configuration Manager 2012 (SCCM).

thCAO6NUVT

Windows Intune Endpoint Protection: Esta solución la podemos descargar, si contamos con el servicio de suscripción de Windows Intune, este servicio nos permite hacer la administración de nuestros equipos desde la nube, y esta es la solución de antimalware que podemos instalar en los clientes administrador. Maneja el mismo motor de búsqueda que Microsoft Security Essentials (MSE).

thCA914OI9

Estas soluciones para empresa se pueden administrar y monitorear de forma centralizada así como obtener reportes ejecutivos para la empresa.

Algo que cabe mencionar es que las interfaces de usuario de Windows Intune Endpoint Protection, Microsoft Security Essentials, System Center Endpoint Protection, Forefront Endpoint Protection y Windows Defender son muy parecidas por lo que si el usuario tiene Microsoft Security Essentials en su casa y System Center Endpoint Protection en la oficina, será mas amigable y fácil de usar la herramienta para el, adicional de que desde aquí podemos enviar archivos para que el Laboratorio de Microsoft verifique y encuentre nuevos virus.

Otra herramienta de seguridad en línea es el portal de Microsoft Malware Protection Center, en este portal podremos obtener información de los virus nuevos, el top diez y así como herramientas para enviar un archivo a verificación.

Malware-Shield_Banner-B

Espero que esta información les sea de utilidad.

Read Full Post »

Estas esperando alguna confirmación de compra de Amazon??? Si no es así, y aun siendo así, ten cuidado ya que esta llegando un correo supuestamente de Amazon para confirmar tu compra, el correo trae como remitente la dirección order-update@amazon.com, este correo trae adjunto un archivo el cual viene infectado de un trojano, les recomiendo hacer la regla en su Forefront for Exchange para hacer el bloqueo de este archivo.

Algunos detalles de este correo son

Subject:
Shipping update for your Amazon.com order 254-71546325-658732

Cuerpo del Mensaje:
Shipping update for your Amazon.com order 254-78546325-658742

‏[Image of Amazon package]

Please check the attachment and confirm your shipping details.

Archivo Adjunto: Shipping documents.zip

El virus es detectado como Troj/CryptBx-Zp o Mal/CryptBox-A.

Read Full Post »

Microsoft ha declarado que los PC de países con altos ratios de piratería de software son más propensos a verse infectados por código malicioso porque los usuarios son más recelosos a la hora de instalar parches de seguridad. alt
“Existe una relación directa entre la piratería y las tasas de infección de malware”, manifiesta Jeff Williams, responsable del grupo de programación principal del Centro de Protección contra el Malware de Microsoft. Él es también responsable de la última edición del informe sobre seguridad inteligente de la compañía. Según Williams, la relación entre las tasas de infección de PC y la piratería se debe a la indecisión de los usuarios de países en los que proliferan las copias falsas de su software, por lo que no utilizan Windows Update, el servicio que proporciona parches de seguridad para los equipos.
Así, por ejemplo, en China, la tasa de piratería es cuatro veces mayor que la de Estados Unidos, según datos del informe de Microsoft, pero el uso de Windows Update en el país asiático es significativamente menor que en Estados Unidos. También en Brasil y Francia hay ratios de piratería más altos y un uso de Windows Update más bajo que en USA.
Pero los datos de la compañía no siempre apoyan el discurso de Williams, quien afirma que la piratería y la indecisión a la hora de utilizar Windows Update provocan que haya más PC infectados. China, por ejemplo, tiene una tasa de infección por malware del 6,7 por ciento, que está muy por debajo de la media mundial del 8,7 o la de Estados Unidos, que es del 8,2 por ciento. El ratio de infección de Francia era del 7,9 por ciento en la primera mitad de 2009 , lo que le sitúa por debajo de la media mundial.
De los tres países que Microsoft cita como ejemplos de naciones cuyos usuarios son reticentes a poner en marcha Windows Update por sus altas tasas de piratería, sólo Brasil encaja con el argumento de Williams. El nivel de infección allí es del 25,4 por ciento, lo que supone casi tres veces más que la media mundial.
Otros países con tasas de infección por encima de la media también tienen altos niveles de piratería. Así al menos lo reflejan los datos publicados el pasado mes de mayo por la BSA, una organización antipiratería y la consultora IDC. Microsoft es miembro de la BSA.
Según Microsoft, Serbia y Montenegro tiene la tasa de infección más alta de todo el mundo, con el 97,2 de cada 1.000 PC infectados, y cerca del 10 por ciento han sido afectados por malware. Turquía ocupa el segundo lugar, con el 32,3 por ciento, mientras que Brasil, España y Corea del Sur ocupan los siguientes puestos, con tasas del 25,4, 21,6 y 21,3, respectivamente.
Según la BSA, en Serbia el uso de software sin licencia alcanzó, en 2008, el 74 por ciento, mientas que Turquía, Brasil, España y Corea del Sur tienen unos ratios del 64, 58, 42 y 43 por ciento, respectivamente. En Estados Unidos el nivel es del 20 por ciento y la media mundial se sitúa en el 41 por ciento.
A pesar de que desde Microsoft desean que los usuarios resuelvan sus vulnerabilidades utilizando Windows Update, las personas que utilizan copias falsas de Windows han sido, tradicionalmente, más reacias a aplicar parches, pensando que Windows Update podría reconocer su software como ilegal.
Así las cosas, los esfuerzos de Microsoft en su lucha contra la piratería, particularmente con la tecnología con la que quiere que los usuarios que utilizan copias ilegales de Windows dejen de hacerlo, se han encontrado con mucha resistencia. El año pasado, por ejemplo, los usuarios chinos se revelaron cuando Microsoft actualizó su tecnología de validación y notificación antipiratería Windows Genuine Advantage (WGA). piratería
Los usuarios americanos también han protestado por esta tecnología. En junio de 2006, Microsoft enfureció a sus usuarios al lanzar una versión de WGA a quienes utilizan XP a través de Windows Update , clasificándola como una actualización de “alta prioridad” que se descargaba automáticamente, instalándose en la mayor parte de las máquinas. Un año después, un fallo en los servidores que duró todo un día irritó a cientos de personas que fueron tomados por error como usuarios de copias falsas de Windows.
El incidente de 2006 provocó que llevaran a Microsoft a los tribunales, acusando a la compañía de engañar a los usuarios cuando utilizaban Windows Update para instalar WGA. El mes pasado, Microsoft presentó un recurso sobre el tema.
El informe sobre seguridad de Microsoft puede descargarse en PDF de su página Web.

Read Full Post »