TechNet España – IT Tour 2014

hero-it-tour-14

Desde el equipo de Microsoft TechNet España en colaboración con nuestros MVP (Microsoft Most Valuable Professional) han preparado una gira por 7 ciudades donde tendrás la oportunidad de conocer las posibilidades que tienes en tu departamento de TI.

Modernizando nuestro datacenter: Sesión de mañana

Por la mañana comenzarán un evento de 9:30 a 14:00 con 4 sesiones en las que tratarán temas tan importante como modernizar nuestra infraestructura, ver soluciones hibridas de infraestructura o como Azure nos puede ayudar como profesionales de IT y por último como gestionar que nuestros empleados puedan trabajar desde cualquier dispositivo.

Con las manos en la nube: Laboratorio de tarde

Además durante la tarde habrá una sesión reducida a modo laboratorio donde con tu propio portátil y con un empleado de Microsoft podrás realizar un escenario donde podrás comprobar la potencia que Microsoft Azure puede aportar a tu empresa.

 

Blue Coat Systems 2014 Mobile Malware Report

BlueCoat

A finales de 2013, según la consultora BI Intelligence, el porcentaje de población mundial con una tableta será ya del 6%, mientras que los que cuenten con un Smartphone ya habrán superado el 22%, cifras que hay que ponerlas en relación con el 20% que poseen un PC.

Entre las principales conclusiones del estudio podemos citar:

– El crecimiento de la publicidad como amenaza para los usuarios móviles. En 2013, el “malvertising” ha superado a la pornografía como la primera forma de acceder el malware, triplicándose desde el año anterior. Así, en estos momentos, una de cada cinco veces que un usuario móvil es dirigido hacia el malware, es gracias a un anuncio en una página web.

– La pornografía sigue siendo la principal amenaza a los usuarios móviles. Aunque la petición de contenido pornográfico no alcanza el 1% del total del contenido visualizado, representa el 16% del total de todos los ataques. Los usuarios acceden a más contenido publicitario (12%) pero sólo con un del contenido de infección ligeramente superior (20%).

– En estos momentos, el usuario se presenta como el eslabón más débil de la cadena de seguridad en los dispositivos móviles. Los sistemas están protegiendo adecuadamente los equipos, pero son los usuarios quienes, sin darse cuenta, abren las puertas a los ataques.

– Entender cómo se comportan los usuarios con sus dispositivos móviles es crítico para entender e identificar los riesgos a los que pueden exponerse. Las compras a través de dispositivos móviles son en estos momentos la quinta actividad más popular, con más del 7% de toda la actividad, habiéndose convertido en uno de los principales objetivos de los cibercriminales.

Los datos del estudio provienen de los laboratorio de seguridad de Blue Coat así como de la herramienta de defensa colaborativa WebPulse de Blue Coat. WebPulse analiza peticiones en tiempo real de más de 75 millones de usuarios de todo el mundo, y dispone de una visión completa de la Web y de los ecosistemas de malware existentes. Gracias a su seguimiento de las llamadas “malnets” o redes malware, WebPulse permite a Blue Coat ofrecer la única solución existente en la industria de día negativo (anterior a los sistemas de día cero).
BLUE-COAT-MOBILE-MALWARE-INFOGRAPHIC-3-4-14

Microsoft TechEd Europe 2014 en Barcelona

panorama of Barcelona city from Park Guell

TechEd Europe es la conferencia más importante de tecnología de Microsoft para Profesionales de TI y Desarrolladores, proporcionando educación técnica, evaluación de productos y recursos de la comunidad para planificar, implementar, administrar y securizar la empresa.

TechEd Europe se llevará del 28 al 31 de Octubre en la Fira de Barcelona en Barcelona, España.

Agenda

Sunday, 26 October 2014

14:00 – 20:00: Registration & Materials Distribution

Monday, 27 October, 2014
7:00 – 21:00 Registration & Materials Distribution
7:00 – 18:30 Cloakroom & Luggage Check
9:00 – 17:00 Pre-Conference Seminars

Tuesday, 28 October, 2014

7:00 – 20:30 Registration & Materials Distribution
7:00 – 20:30 Cloakroom & Luggage Check
8:30 – 10:30 Keynote Session
10:30 – 11:00 Break
10:30 – 18:00 Alumni Lounge
10:30 – 20:00 Hands-on Labs
10:30 – 13:30 TechExpo: Partner Solutions & Microsoft Solutions Experience
11:00 – 12:00 Foundational Sessions
12:00 – 13:30 Lunch
13:30 – 14:45 Sessions – Breakout & Instructor-Led Labs
14:45 – 15:15 Break
15:15 – 16:30 Sessions – Breakout & Instructor-Led Labs
16:30 – 17:00 Break
17:30 – 18:15 Sessions – Breakout & Instructor-Led Labs
18:00 – 20:30 TechExpo Welcome Reception

Wednesday, 29 October, 2014

8:00 – 18:30 Registration & Materials Distribution
8:00 – 18:30 Cloakroom & Luggage Check
8:00 – 18:00 Hands-on Labs
8:00 – 18:00 Alumni Lounge
8:30 – 9:45 Sessions – Breakout & Instructor-Led Labs
9:45 – 10:15 Break
10:15 – 11:30 Sessions – Breakout & Instructor-Led Labs
11:30 – 12:00 Break
11:30 – 17:30 TechExpo: Partner Solutions & Microsoft Solutions Experience
12:00 – 13:15 Sessions – Breakout & Instructor-Led Labs
13:15 – 15:15 Lunch
15:15 – 16:30 Sessions – Breakout & Instructor-Led Labs
16:30 – 17:00 Break
17:00 – 18:15 Sessions – Breakout & Instructor-Led Labs
20:00 – 23:00 Country Drinks

Thursday, 30 October, 2014

8:00 – 19:00 Registration & Materials Distribution
8:00 – 20:30 Cloakroom & Luggage Check
8:00 – 18:00 Hands-on Labs
8:00 – 18:00 Alumni Lounge
8:30 – 9:45 Sessions – Breakout & Instructor-Led Labs
9:45 – 10:15 Break
10:15 – 11:30 Sessions – Breakout & Instructor-Led Labs
11:30 – 12:00 Break
11:30 – 17:00 TechExpo: Partner Solutions & Microsoft Solutions Experience
12:00 – 13:15 Sessions – Breakout & Instructor-Led Labs
13:15 – 15:15 Lunch
15:15 – 16:30 Sessions – Breakout & Instructor-Led Labs
16:00 – 17:00 TechExpo Happy Hour
16:30 – 17:00 Break
17:00 – 18:15 Sessions – Breakout & Instructor-Led Labs
18:30 – 20:00 Ask The Experts

Friday, 31 October, 2014

8:00 – 16:30 Registration & Materials Distribution
8:00 – 16:30 Cloakroom & Luggage Check
8:00 – 13:00 Hands-on Labs
8:00 – 16:00 Alumni Lounge
8:30 – 9:45 Sessions – Breakout & Instructor-Led Labs
9:45 – 10:15 Break
10:00 – 13:00 TechExpo: Partner Solutions & Microsoft Solutions Experience
10:15 – 11:30 Sessions – Breakout & Instructor-Led Labs
11:30 – 12:00 Break
12:00 – 13:15 Breakout Sessions
13:15 – 14:45 Lunch
14:45 – 16:00 Breakout Sessions
Registration_02[1]
Registro en la siguiente URL

Vulnerabilidad de Bash y cómo afecta

What-is-the-Bash-Vulnerability-and-Why-It-Affects-Everyone[1]

Esta semana se descubrió la vulnerabilidad más impactante desde el caso Heartbleed de Open SSL, que afecta a Bourne again Shell (Bash). Aunque no se sabe aún cuánto de grave es exactamente la situación, ya se habla mucho de la vulnerabilidad de Bash y seguro que en la tele habéis oído algo al respecto en las noticias.

¿Qué es Bash?

Bash es una especie de lenguaje de scripting y un programa shell desarrollado por GNU Project en 1989. Permite a los usuarios insertar comandos que luego se ejecutan a nivel de sistema. En pocas palabras, emite e interpreta comandos. Si queréis saber algo más sobre el tema, os aconsejamos visitar la página web de GNU Bash.

Bash se encuentra en la mayor parte de los sistemas Unix, en Linux y también en el sistema operativo de Apple OS X, que toma en préstamo muchos elementos de Unix y Linux. Aparte de esto, Bash se encuentra en muchísimos servidores Web y en dispositivos para el hogar como routers y módems, así como dispositivos para la conexión a Internet.

La vulnerabilidad de Bash ha sido descubierta por Stephane Chazelas, administrador de red y telecomunicaciones para Unix y Linux en la empresa de seguridad Akamai. Como podéis imaginar, se trata de una vulnerabilidad que circula desde hace bastante tiempo, tal vez desde hace 20 años. Igual que Heartbleed, esperemos que Chazelas haya sido el único en encontrar el bug, pero nunca lo sabremos con seguridad.

¿Cómo nos afecta la vulnerabilidad de Bash?

Seguramente en poco tiempo aparecerá un exploit “in the wild” para la vulnerabilidad de Bash. Los exploits permitirían a un cibercriminal juntar, en remoto, un archivo ejecutable malicioso a piezas de código o de script que se ejecutarían a través de Bash. En otras palabras, después de haber creado un exploit eficaz, un cibercriminal podría tomar el control total de los sistemas afectados por la vulnerabilidad.

Cuando les preguntamos si el bug de Bash podría ser el “nuevo Heartbleed”, nuestros amigos del Global Research and Analysis Team (GReAT) de Kaspersky Lab nos contestaron lo siguiente:

“Pues es una vulnerabilidad mucho más fácil de explotar que Heartbleed. Además, en el caso de Heartbleed, los cibercriminales sólo podían robar datos de la memoria, con la esperanza de encontrar algo interesante. Con la vulnerabilidad de Bash, por otro lado, pueden tomar el control del sistema entero. El peligro es más evidente”.

Los investigadores de Kaspersky Lab imaginaron también algunas situaciones en las que se podría utilizar la vulnerabilidad de Bash para robar datos bancarios y dinero. Es posible que un cibercriminal pueda servirse de esta vulnerabilidad para robar las credenciales bancarias desde un ordenador de un particular o atacar el servidor de un servicio de banco online para intentar robar números de cuenta y otra información.

Tal vez el llamamiento del United States Computer Emergency Readiness Team os da una idea más clara de la gravedad de la situación:

“Esta vulnerabilidad ha sido clasificada como de “alto impacto” en una escala de 10 según el Common Vulnerability Scoring System (CVSS) y  de nivel “bajo” por grado de complejidad, lo que significa que se puede ejecutar muy fácilmente. Este fallo permite a los cibercriminales crear variables de entorno específicas que contienen comandos arbitrarios; luego, estos comandos serán ejecutados por los sistemas vulnerables. Se trata de una vulnerabilidad muy peligrosa debido a la gran difusión de Shell Bash, un programa presente en muchas aplicaciones y que se utiliza por razones diferentes”.

En resumen: el bug de Bash podría tener un gran impacto y, además, se trata de una vulnerabilidad fácil de explotar. Este último aspecto es lo que lo diferencia de Heartbleed, que tenía un alto impacto pero era difícil de explotar.

¿Cómo protegerse?

Lo único que se puede hacer para protegerse (aparte de abandonar Internet para siempre), es instalar las actualizaciones de las aplicaciones afectadas en cuanto estén disponibles. Para los sistemas operativos de ordenadores de mesa y portátiles, serán ellos los que publicarán los parches.

Por lo que se refiere a módems, routers y otros dispositivos para el hogar, no hay una solución única. Lo más probable es que las empresas que producen estos aparatos publiquen una actualización del firmware y, en la mayor parte de los casos, estas actualizaciones no se instalan solas, tiene que hacerlo el usuario.

La cuestión, como nos explicaron los investigadores de GReAt de Kaspersky Lab, es que Bash es tan versátil y se usa en tantas situaciones diferentes que los parches podrían solucionar el problema hasta cierto punto. Así que, deshacerse de la vulnerabilidad de Bash comporta recorrer un camino largo,  a base de pruebas y errores: algunos investigadores y expertos incluso han definido como “incompleta” la primera ronda de los parches de Bash.

Otro problema es que los sistemas Unix se encuentran prácticamente en cualquier sitio, y esto significa que Bash también. Seguramente habrá dispositivos que ejecutan Bash y que no pueden ser actualizados. También habrá dispositivos donde se ejecuta Bash y que nadie se da cuenta.

Como escribió  Robert Graham de ErrataSec en su blog (que merece la pena leer), “El número de sistemas que necesitan instalar los parches, pero en los que al final no se instalarán, será mucho más grande que en el caso de Heartbleed”. Y para que nos hagamos una idea, Graham afirma que centenares de miles de páginas web siguen siendo vulnerables a Heartbleed de OpenSSL, incluso meses después de la publicación de los parches.

Fuente: Kaspersky.es

Error en conexiones SSL en Windows XP

Se puede dar el caso, como siempre en el mundo de la informática en el cual podamos encontrarnos un equipo con un sistema operativo “antiguo”. Llamemos antiguo a un sistema operativo el cual ya no tiene soporte por el fabricante por ejemplo.

En este caso el problema en cuestión era un equipo con Windows XP SP2 el cual tenía problemas para acceder a ciertas conexiones SSL, como por ejemplo algunas páginas WEB en la automáticamente bloqueaban el acceso. Ya se utilizase Internet Explorer, Chrome u otro navegador.

error-ssl

En un primer momento podemos pensar que puede ser un virus o que los certificados raíz que tienen instalados los propios navegadores estén caducados, pero no es así. El equipo en cuestión tenía un antivirus McAfee instalado, aunque desde mi punto de vista, ya no es el antivirus que fue en antaño descartamos esta opción.

Llegando a un artículo de Microsoft podemos llegar a ver cual puede ser el problema.

http://support.microsoft.com/kb/314864/es

Este problema puede producirse si el archivo Crypt32.dll determina incorrectamente que el certificado del servidor no es válido. Además, este problema también puede suceder si tiene uno de los siguientes programas de firewall instalados en el equipo: Libertad Firewall, Zone Alarm por Zonelabs, McAfee VirusScan y Firewall, Norton Personal Firewall de Symantec, BlackICE PC Protection.

Es decir, los problemas pueden venir por tener un sistema operativo desactualizado. Como hemos dicho lineas más arriba, el sistema operativo tenía Service Pack 2 el cual dejó de tener soporte el 13 de Julio de 2010.

La primera actuación que debería probarse si se quiere seguir utilizando Windows XP, es la de instalar el Service Pack 3 que es totalmente gratuito, aunque desde el pasado mes de Abril de este 2014 también dejó de tener soporte. Así que lo reocomendable ante un problema como este sería mejor actualizar a una versión de Windows superior.

BackupExec 2014: Error al instalar Hotfix 218257

BackupExec 2014

Uno de los últimos hotfix (Hotfix 218257) que ha sacado Symantec para su producto BackupExec 2014 puede darnos algún que otro quebradero de cabeza y no permitir instalarse, ya sea a través de LiveUpdate o de forma manual y mostrando un error de que probemos a instalar más tarde.

Este hotfix cuando empieza a instalar detiene los servicios como muchos hotfix anteriores. Por el motivo que sea no sabe detenerlos correctamente y tira para atrás la instalación.

Una recomendación para instalar este parche es descargarlo de forma manual de la siguiente URL. Reiniciar el servidor de copia entero y parar todos los servicios manualmente.

Una vez parados todos los servicios instalar el hotfix. En mi caso tardó bastante en instalar.

Una vez instalado reiniciar el servidor y actualizar los agentes de nuestros servidores.

Actualizar servidor PGP Universal Server paso a paso

En el siguiente tutorial vamos a poder observar como realizar una actualización de versión de nuestro servidor PGP Universal Server.

Actualmente el servidor que vamos a actualizar tiene la versión 3.3.0 MP3 (Build 9307) y vamos a actualizar a la versión 3.3.2 MP2 (Build Build 15413).

Lo primero tenemos que descargar la actualziación del repositorio de Symantec con nuestro número de licencia.

PGPUpdate01

Una vez descargado y descomprimido, deberemos entrar en nuestro servidor PGP y dirigirnos en el menú a System y luego Backups.

Antes de nada, como medida de precaución, realizaremos un backup del sistema.

PGPUpdate02

Clickamos sobre el botón Backup Now… y nos mostrará una nueva ventana donde introducir el nombre de la copia de seguridad.

Introducimos el nombre y le damos a Backup.

PGPUpdate03

Una vez completado el backup nos dirigiemos a Updates.

Si hemos actualizado anteriormente, nos mostrará un listado de las actualizaciones.

PGPUpdate04

Para cargar el nuevo paquete, lo primero deberemos clickar sobre Upload Update Package, el cual se nos cargará una nueva ventana en la que nos dejará escoger la ruta donde tenemos el fichero que hemos descargado previamente.

PGPUpdate05

En este caso, el fichero que hemos descomprimido tiene el nombre SymantecEncryption3.3.2MP2.pup . Lo seleccionamos y le damos al botón Upload y esperamos a que finalice.

PGPUpdate06

Una vez cargado correctamente la actualización nos mostrará un mensaje de que se ha completado y nos mostrará en el listado la actualización que hemos instalado.

PGPUpdate07

Observamos que en el listado, la nueva actualización sale con un icono diferente. Clickamos sobre el icono con una flecha negra apuntando hacia abajo. Esto hará que se instale en el sistema.

PGPUpdate08a

Una vez empiece a instalarse nos mostrará un mensaje en pantalla.

Symantec Encryption Server Software Update In Progress
Symantec Encryption Server is completing the software update operation. This page will automatically refresh every 30 seconds until the Symantec Encryption Server becomes available.

La web irá actualizando cada 30 segundos. no debemos reiniciar el servidor en ningún momento ni realizar ninguna operación. Una vez finalizado nos pedirá vía web el Login y Password para acceder a nuestro servidor.

Por otro lado podemos comprobar si ha finalizado la actualización por la consola de la máquina, el cual nos debería mostrar el cambio de versión.

PGPUpdate09

 

 

 

Copia de OST a cinta en BackupExec 2014

eternus-cd800-s4-580x224_tcm21-25920[1]

 

Con el nuevo BackupExec 2012/2014 de Symantec resulta un poco complicado adaptarse al nuevo entorno y encontrar algunas opciones.

Hace poco me surgió la necesidad de liberar espacio de mis discos Fujitsu Eternus (OST) con deduplicación ya que se habían llenado por exceso de copias.

ost2tape01

En este tipo de discos no es fácil mover los datos, no funciona como si de una unidad de disco se tratase y poder copiarlos a otro medio.

Si queremos conservar por más tiempo los datos y disponemos de una unidad de cinta mismamente podemos realizar los siguientes pasos.

  • Nos dirigimos a la pestaña Almacenamiento en BackupExec y allí entramos en la unidad que queremos extraer los datos.
  • Nos dirigimos a Grupos de copia de seguridad, para que nos muestre el total de copias realizadas sobre esa unidad. Seleccionamos el total de copias que queramos copiar a otro medio y clickamos con el botón derecho para que nos salga un menú.
  • Una vez nos muestra el menú con sus opciones, seleccionamos Duplicación.

ost2tape02

Una vez seleccionada la opción nos mostrará la pantalla para seleccionar destino, si queremos cifrar la copia, cuando lanzarla, verfiicación, etc…

Seleccionamos las que creamos convenientes.

ost2tape03

Una vez finalizada la copia de seguridad en cina en nuestro caso, para poder recuperar los 400-800Gb por copia que teniamos realizada, hemos de volver al Grupo de copias de seguirad.

  • Seleccionamos todas las copias que hemos pasado a cintas y con el botón derecho clickamos sobre ellas. Cuando nos salga el menú esta vez, hemos de seleccionar Caducar. Esto permitirá dejar disponible los volumenes para futuras copias.

ost2tape04

 

 

Error: servidor de activación no disponible en productos Macromedia

macromedia_logo_2490[1]

Después de la adquisicón de Macromedia por parte de Adobe, esta decició desactivar la activación de productos a partir de cierta fecha.

Los productos que se vieron afectados son los siguientes:

  • Captivate (versión 1.0 )
  • Contribute (versiones 2.0 y 3.0)
  • Flash Paper (versión 2.0)
  • FreeHand MX
  • Director MX 2004
  • Dreamweaver MX 2004
  • Fireworks MX 2004
  • Flash MX 2004
  • Macromedia Studio MX 2004

Al instalar estos productos, la activación fallará y recibirá un error (véase la captura de pantalla siguiente):

freehand01

Lo que deberemos hacer primero, es marcar la opción Activar por teléfono y darle al botón continuar.

Nos solicitará que introduzcamos el número de serie. De la tabla siguiente introducimos el que corresponda a nuestro producto.

  • Seleccione el número de serie requerido en la lista que aparece a continuación e introdúzcalo en el campo de número de serie. Este número de serie le hará falta como referencia en el futuro.

    Producto Plataforma Número de serie
    Captivate 1.0 Win CAD100-56042-68297-35422
    Contribute 2.0 Mac CTD200-58042-60375-59091
    Contribute 2.0 Win CTD200-58042-60375-59091
    Contribute 3.0 Mac CTD300-57733-52324-08489
    Contribute 3.0 Win CTD300-57733-52324-08489
    FlashPaper 2.0 Win FPD200-52016-69247-71242
    Director MX 2004 Win DRD100-50836-87264-59396
    Director MX 2004 Mac DRD100-50836-87264-59396
    Dreamweaver MX 2004 Mac DWD700-56626-60325-58074
    Dreamweaver MX 2004 Win DWD700-56626-60325-58074
    Fireworks MX 2004 Mac FWD700-59515-38218-96725
    Fireworks MX 2004 Win FWD700-59515-38218-96725
    Flash MX 2004 Mac FLD700-59705-99286-82099
    Flash MX 2004 Win FLD700-59705-99286-82099
    Freehand MX Mac FHD110-58402-67227-68568
    Freehand MX Win FHD110-58402-67227-68568
    Macromedia Studio MX 2004 Win WSD700-53923-79263-98262
    Macromedia Studio MX 2004 Mac WSD700-53923-79263-98262

freehand02

Seleccionamos luego nuestro país y le damos a continuar.

Una vez activado, nos dejará trabajar sin problemas.

freehand03

*Los números de serie han sido extraidos de la página oficial de Adobe