viernes, 18 de diciembre de 2015

¿Será el uso de contraseñas obsoleto en el futuro?.

¿Será el uso de contraseñas obsoleto en el futuro?.




Hace poco comentaba sobre la fortaleza de las contraseñas de la mayoría de los usuarios y as malas costumbres al respecto. Según un dicho popular, las contraseñas son como la ropa interior: se cambian a menudo, son algo privado, y no se puede compartir con nadie más. Debido a la gran cantidad de herramientas y servicios que necesitamos usar todos los días, el número de contraseñas que necesitamos recordar es enorme. Además, si tenemos en cuenta que los requisitos de seguridad obligan a que tengamos que poner claves cada vez más complicadas cada año que pasa, el problema se vuelve aun mayor.

Actualmente si quieres una contraseña realmente segura, tienes que incluir letras, tanto en mayúsculas como en minúsculas, números, caracteres especiales, y ninguna palabra común que permita ponérselo fácil a los hackers. Francamente, ¿hasta cuándo vamos a seguir todas estas reglas? Por suerte hay aplicaciones que nos ayudan a elegir una clave segura, pero ¿qué sucede cuando hay que cambiar todas después de un ataque online como el de Heartbleed? Apuesto a que la mayoría de vosotros opta por una solución más fácil, crear cientos de nuevas contraseñas y confirmarlas por correo electrónico.

La alternativa a las contraseñas se basa principalmente en la tecnología biométrica, relacionada con el reconocimiento de una característica física e intransferible de una persona: el escaneo de huellas digitales, reconocimiento facial o escaneo del iris ocular. Concretamente la implantación de este tipo de tecnología nos permitirá despedirnos de una vez de las contraseñas tradicionales, aunque esto es sólo el principio.

PayPal es una de las pioneras en desarrollar activamente nuevas tecnologías biométricas. En una entrevista para el Wall Street Journal,Jonathan LeBlanc, el encargado de velar por la seguridad de la compañía, afirmó que la identificación de las partes externas del cuerpo, como las huellas digitales o el escaneo del iris, será en breve una tecnología obsoleta. LeBlanc habló de los tatuajes wearables, una de las ideas más recientes de PayPal, y que consistirá en sistemas insertados en los propios individuos para que se produzca una “identificación natural del cuerpo”. Para que os hagáis una idea, y aunque ahora parezca algo de ciencia ficción, los niveles de glucosa o la presión sanguínea funcionarían como elementos que determinarían la identidad de un usuario en el momento de iniciar sesión en algún servicio. Los ácidos del estómago serían, incluso, los encargados de recargar estos sistemas.

Según revela un análisis realizado por el grupo de seguridad internacional de software de Kaspersky Lab, el error más común que cometen hasta los usuarios más avanzados, es el de reutilizar contraseñas para una multitud de procesos. En estudios sobre las violaciones de seguridad, Kaspersky Lab encontró que el 59% de las personas no logra almacenar sus contraseñas de forma segura y hasta un 39% usa la misma combinación para todas sus cuentas. Si las contraseñas fueran reemplazadas por la identificación natural del cuerpo, estos problemas serían cosa del pasado. Es difícil imaginar siquiera cómo un hacker podría imitar el ritmo de los latidos del corazón o los patrones de voz de un usuario.

Las características biométricas del cuerpo humano son únicas. Incluso los gemelos idénticos tienen diferentes características biométricas, como las huellas dactilares. Por ello, la nueva técnica de identificación eliminará los problemas que ocurran cuando las personas se peguen notas con sus contraseñas en los monitores de sus ordenadores, anoten sus códigos PIN en cualquier lugar, o cuando sus amigos simplemente sepan la respuesta a la pregunta secreta. Eso sí, sobre cuándo empezaremos a verlo implementado es todavía una incógnita.

lunes, 30 de noviembre de 2015

Opciones gratuitas para mantener el registro de Windows 10 en buen estado.

Opciones gratuitas para mantener el registro de Windows 10 en buen estado.




A propósito de la inquietud de un amigo, quise compartir con ustedes estas líneas. El tiempo acaba pasando factura al sistema de nuestra PC con Windows, acaba siendo inevitable lo de añadir nuevos programas y utilidades. Al final nos encontramos con una máquina que cada vez va más despacio. Incluso aunque hayamos sido cuidadosos, y hayamos eliminado aquellas aplicaciones que no resultan útiles, el registro acaba plagado de colas inútiles, que no hacen más ralentizar las operaciones o causar errores. El registro de Windows acaba acumulando montones de entradas que ya son innecesarias, sobre todo si se han instado una gran cantidad de programas y de controladores. Para paliar este problema, podemos recurrir al software especializado en limpiar el registro. En esta ocasión, he seleccionado cuatro utilidades gratuitas aptas para limpiar el registro de Windows 10, que también son compatibles con otras versiones anteriores. Se trata de CCleaner Free, EasyCleaner, Eusing Free Registry Cleaner y Wise Registry Cleaner.

1.- CCleaner Free
La versión gratuita de esta herramienta ofrece diversas funciones que van más allá de efectuar una limpieza del registro. Además es muy fácil de usar. CCleaner Free ayuda a optimizar el rendimiento del ordenador. Funciona con todas las versiones de los sistemas operativos de Microsoft desde Windows 10 hasta XP. Ayuda a librarse de archivos basura y de archivos duplicados, permite analizar el uso del disco duro y decidir qué aplicaciones se ejecutan al inicio. Puede solucionar una amplia variedad de cuestiones relacionadas con el registro con un solo clic. Hay que realizar las actualizaciones del programa de forma manual. Asimismo está disponible en versiones de pago: Professional (unos 20 dólares) y Professional Plus (unos 40 dólares).

Más información: https://www.piriform.com/ccleaner

2.- EasyCleaner
Está disponible tanto para instalar en la propia máquina como en una versión portátil, que se puede llevar en una llave USB. Incluye una completa variedad de herramientas de mantenimiento, aparte del limpiador de registro. Es sencillo encontrar archivos duplicados o temporales, y borrarlos. EasyCleaner también ayuda a eliminar atajos inservibles. Sus requerimientos de sistema son mínimos, e incluso funciona en sistemas muy antiguos como Windows 95.

Más información: http://personal.inet.fi/business/toniarts/ecleane.htm
3.- Eusing Free Registry Cleaner
El diseño de la interfaz de Eusing Free Registry Cleaner es realmente minimalista. Todo el programa está pensado para aquellos usuarios que buscan verdadera simplicidad. El usuario puede elegir qué partes del registro quiere revisar. En primer lugar, puede hacer un escáner, y luego arreglar las entradas. Otra opción es reparar directamente.

Más información: http://www.eusing.com/free_registry_cleaner/registry_cleaner.htm
4.- Wise Registry Cleaner
Es un software para limpiar el registro muy eficaz. Permite solucionar errores y acelerar el sistema. Wise Registry Cleaner puede realizar los escaneos programados en segundo plano mientras el usuario está realizando otras tareas. Se puede elegir entre tres opciones a la hora de escanear el registro: normal, segura o profunda. Esta última es apta para usuarios avanzados que, además van a poder personalizar qué áreas del registro quieren revisar y cuáles excluir.
Más información:http://www.wisecleaner.com/wise-registry-cleaner.html


Espero que esta información les ayude a mantener su PC en perfectas condiciones y así mejore su experiencia de usuario.

domingo, 22 de noviembre de 2015

NVIDIA publica tres boletines de seguridad por diversas vulnerabilidades con sus drivers.

NVIDIA publica tres boletines de seguridad por diversas vulnerabilidades con sus drivers.



NVIDIA ha publicado tres avisos de seguridad para solucionar otras tantas vulnerabilidades en sus controladores gráficos que podría permitir provocar condiciones de denegación de servicio, obtener información sensible o elevar privilegios en los sistemas afectados.

El primero de los problemas (con CVE-2015-7865) reside en el servicio Vision 3D "nvSCPAPISvr.exe", instalado como parte del controlador 3D Vision en entornos Windows, debido a la creación de una tubería nombrada sin los controles de acceso adecuados. Un usuario local podrá lograr la ejecución de comandos arbitrarios con los privilegios de otro usuario.

Un segundo problema, con CVE-2015-7866, afecta al Panel de Control del Driver NVIDIA en Windows ("nvSmartMaxApp.exe") hace uso de una ruta sin comillas al lanzar hilos de procesos. Si un atacante local puede situar programas en localizaciones adecuadas, podría lograr la ejecución de código arbitrario durante el inicio de Windows y conseguir elevar sus privilegios.

Un último aviso (con CVE-2015-7869) en el que se recoge una vulnerabilidad en la capa de soporte NVAPI de los controladores gráficos GPU NVIDIA. La capa de soporte NVAPI es una capa API exportada para soportar funcionalidades aumentadas del sistema a aplicaciones. También se alerta de un desbordamiento de entero en el controlador de modo kernel subyacente. La vulnerabilidad en la capa NVAPI solo afecta a los controladores para Windows, mientras que los problemas de desbordamiento de entero se dan en drivers Windows y Linux.

NVIDIA ha publicado varias actualizaciones de los controladores que solucionan estos errores. Se encuentran disponibles para su descarga desde la página oficial de NVIDIA en el siguiente enlace oficial: http://la.nvidia.com/Download/index.aspx?lang=la


Más información:

CVE-2015-7865: Stereoscopic 3D Driver service arbitrary run key creation
http://nvidia.custhelp.com/app/answers/detail/a_id/3763/~/cve-2015-5950-memory-corruption-due-to-an-unsanitized-pointer-in-the-nvidia

CVE-2015-7866: NVIDIA Control Panel unquoted path
http://nvidia.custhelp.com/app/answers/detail/a_id/3806/kw/security

CVE-2015-7869: Unsanitized User Mode Input
http://nvidia.custhelp.com/app/answers/detail/a_id/3808/kw/security

Algunos usuarios tienen problemas al tratar de instalar AutoCAD 2015 en Windows 10.

Algunos usuarios tienen problemas al tratar de instalar AutoCAD 2015 en Windows 10.

Por Elio Almarza



Escribo estas líneas debido al problema que un amigo tuvo al intentar instalar AutoCAD 2015 en su PC. Al parecer no solo es problema de AutoCAD 2015 sino de todos los productos Autodesk 2015, DOT NET Framework 4.5 ya está instalado en Windows 10, puesto que es parte del sistema. El problema no es de Windows ni de .NET Framework, sino del programa AutoCAD 2015. No se instala porque no detecta la versión 4.5 de .NET Framework al existir un problema de permisos en una clave del registro.

Desde hace algún tiempo vengo usando AutoCAD 2016 sin problema alguno en Windows 10 y le sugerí a mi amigo que lo instalara y evitara problemas, pero por razones que no vienen al caso mencionar, quiere instalar AutoCAD 2015 por lo que la solución que le ofrecí fue la siguiente:


Nota: Se pueden producir problemas graves si se modifica el Registro incorrectamente utilizando el Editor del Registro o cualquier otro método. Estos problemas pueden requerir que se reinstale de nuevo el sistema operativo. Modifica el Registro bajo tu propia responsabilidad.



1. Accede al registro (regedit) y localiza la siguiente clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Client

Hacer clic derecho sobre la clave Client y elige Exportar. Exporta la clave al Escritorio como copia de seguridad. Dale un nombre (por ejemplo, Framework) y se guardará con extensión .REG. Al final de todo ejecutarás este archivo para devolver al registro los valores originales de esta clave.





2. Como pueden ver, en el registro aparece como versión 4.6.00079. Se trata de cambiar este valor de cadena (Versión) por la versión 4.5, pero hay un problema de permisos. Haz clic derecho sobre la clave Client y elige Permisos





3. Se abrirá el cuadro de Permisos de Client. Haz clic en Opciones avanzadas









En la Configuración de seguridad para la clave Client, haz clic en Cambiar, para cambiar el propietario de la clave. Selecciona un nuevo usuario, para ello, haz clic en Opciones avanzadas







Haz clic en Buscar ahora y selecciona tu usuario y haz clic en Aceptar.









Verán que aparece tu usuario como propietario de la clave Client. Haz clic en Habilitar herencia y Aplicar, para que aparezca tu usuario con permiso para la clave. Haz clic en Aceptar para cerrar la configuración de seguridad.






Ahora ya puedes hacer doble clic sobre el valor de cadena Versión y en Información del valor, cambias la versión 4.6 por la 4.5 tal como aparece en la imagen.






Cierra el editor del registro y reinicia el sistema para implementar los cambios. Al reiniciar comprueba que AutoCAD 2015 puede instalarse. Si el resultado ha tenido éxito, ejecuta el archivo .REG que creaste al principio para devolver los valores originales al registro.

viernes, 20 de noviembre de 2015

¿Porque la batería de mi portátil dura menos con Windows 10?.

¿Porque la batería de mi portátil dura menos con Windows 10?.





Desde hace algún tiempo, he recibido comentarios sobre el bajo rendimiento energético de equipos portátiles luego de haber actualizado a Windows 10.

Windows 10, el nuevo sistema operativo de Microsoft sin duda trae numerosas mejoras, sin embargo, trae consigo algunos problemas que deberías conocer, concretamente el de que consume más energía que otros Windows, y por tanto la duración de la batería sea mucho menor.

Solución al problema de batería en Windows 10

No uso Windows 10 en mi portátil por lo que no puedo dar fe directa del problema, ero he consultado con amigos y conocidos que han actualizado sus equipos a Windows 10 para saber sus impresiones del antes y después con respecto al consumo de la batería de sus equipos obteniendo respuestas diversas pero en general me comentan que la duración de la batería es menor.

Investigando por la red, he descubierto, que lo que provoca que Windows 10 consuma tanta batería es el hecho de que continuamente está actualizándose, y enviando y recibiendo información, lo que aumenta el consumo el cuál se aprecia sobretodo cuando usamos Windows 10 en un dispositivo portátil como un móvil, un tablet o un portátil. Para resolver el problema del consumo extremo de batería, se recomienda actualizar Windows cuando se encuentre conectado a corriente para así evitar que lo haga cuando estemos usando la batería. Además, de bajar de la web del fabricante los drivers de nuestro dispositivo más actuales para optimizar al máximo y sacar el máximo partido a la batería de nuestro terminal y muy importante es que apaguemos la conexión WiFi cuando en realidad no la estemos necesitando.

Desde mi punto de vista, Microsoft debería corregir este problema lo antes posible, ya que ha apostado fuertemente por su nuevo sistema operativo sobretodo en el plan de móviles y tabletas, y un problema tan grande no puede permitírselo, debería programar Windows 10 para que sólo realice ese tipo de actualizaciones cuando se encuentre conectado a corriente, y no en cualquier momento. Además, Windows 10 cuenta con numerosos servicios que se actualizan a cada momento y que conviene desactivar para evitar eso mismo, que el portátil se quede sin batería tan rápido. Otra idea que se me ocurre es el de dar la opción de no actualizar cuando la batería se encuentre por debajo de "x" porcentaje o similar... en fin, Microsoft tiene tareas pendientes que hacer si pretende que la gente se decida a usar o seguir usando su nueva versión de Windows y quede satisfecha.



lunes, 16 de noviembre de 2015

Microsoft publica la nueva versión de Windows 10:

Microsoft publica la nueva versión de Windows 10:

1511 (compilación 10586.3).



Para aquellos usuarios que están pendientes de sus equipos, se verán sorprendidos por la aparición de una actualización de más de 2.5 GB, se rata de una nueva versión de Windows 10.

Microsoft ya puso a nuestra disposición la nueva actualización de Windows 10, la versión 1511 compilación 10586.3 que trae consigo bastantes mejoras y errores corregidos para la última versión de su sistema operativo.

Esta actualización se podrá aplicar automáticamente por medio de Windows Update, sin embargo también podemos obtener la imagen ISO para poder re-instalar Windows 10 incluyendo esta última actualización desde el siguiente enlace oficial https://www.microsoft.com/es-es/software-download/techbench

Nueva versión de Office 2016


Por otro lado, Microsoft está en constante actualización de su software ofimático Office 2016 y también ha puesto a disposición de los usuarios una nueva versión, se trata de la 16.0.6228.101 la cual pueden instalar desde el botón de actualización de Office en el menú “Archivo – Cuentas – Opciones de actualización”

Debo aclarar que el proceso de actualización es Online y descarga todos los archivos de Office 2016 con la versión actualizada y va a depender de los componentes que se tengan instalados pero generalmente mínimo son aproximadamente 2.3 GB y todo depende de la velocidad de conexión a Internet que tengan contratada.

Más información:
http://www.microsoft.com/es-es/windows/features
https://products.office.com/en-us/buy/compare-microsoft-office-products

lunes, 2 de noviembre de 2015

Microsoft publica actualización para Internet Explorer en Windows 10.

Microsoft publica actualización para Internet Explorer en Windows 10.


Microsoft ha publicado de una forma un tanto "extraña" una nueva actualización para evitar una vulnerabilidad crítica en Internet Explorer sobre sistemas Windows 10.

La actualización viene a través de la revisión de uno de los boletines publicados el pasado 13 de octubre, concretamente el MS15-106, en el que se incluye la habitual actualización acumulativa para Internet Explorer.

De esta forma, mediante la actualización del boletín Microsoft evita la publicación de un nuevo boletín de seguridad, algo que sin duda tiene una mayor repercusión mediática. Si bien, como sabemos, la publicación de nuevos boletines por desgracia queda reservada a casos críticos y de urgencia. Por lo que, al menos de esta forma, mediante la actualización del boletín podemos felicitarnos de que la vulnerabilidad puede quedar corregida de forma inmediata.

"Bulletin revised to announce the release of a new Windows 10 cumulative update (3105210) to address an additional vulnerability, CVE-2015-6045, which has been added to this bulletin."

En este caso la actualización viene a solucionar una vulnerabilidad de ejecución remota de código (con CVE-2015-6045) debido a un problema de corrupción de memoria en sistemas Windows 10. Está considerada como crítica, si bien Microsoft aclara que solo afecta a sistemas con Windows 10, sistemas en los que como ya sabemos el navegador por defecto es el nuevo Microsoft Edge.


Más información:

Microsoft Security Bulletin MS15-106 – Critical Cumulative Security Update for Internet Explorer (3096441)
https://technet.microsoft.com/library/security/MS15-106


jueves, 8 de octubre de 2015

Descubren nuevo malware para iOS.

Descubren nuevo malware para iOS.

La seguridad en iOS parece que empieza a dar muestras de debilidad, se ha descubierto un nuevo malware que afecta a dispositivos iOS con y sin jailbreak. Aunque por el momento todo indica que sólo ha afectado a usuarios de China y Taiwan no deja de ser una señal preocupante.

El anuncio ha venido de la mano de la compañía Palo Alto Networks, que ha publicado un completo informe sobre el nuevo malware, bautizado como YiSpecter. Según confirma este malware es diferente a otras muestras anteriores en su capacidad de infectar tanto a dispositivos con jailbreak o sin él a través de comportamientos maliciosos únicos y maliciosos. Concretamente, es el primer malware "in the wild" que abusa de APIs privadas en el sistema iOS para implementar sus funcionalidades maliciosas.

Hay que señalar que el malware afecta principalmente a usuarios iOS de China y Taiwan. Se propaga a través de medios inusuales, incluyendo el secuestro de tráfico de un ISP del país, un gusano de SNS en Windows y la instalación offline de una aplicación y su promoción a través de la comunidad. Por otra parte aunque se confirma que el malware ha estado "in the wild" durante más de 10 meses, al pasar por VirusTotal solo un antivirus fue capaz de detectarlo.

YiSpecter consiste en cuatro componentes diferentes firmados por certificados de empresa. Mediante el abuso de APIs privadas, estos componentes descargaban e instalaban otros desde un servidor de comando y control. Tres de los componentes maliciosos usan trucos para esconder sus iconos del entorno iOS, para evitar que el usuario pueda encontrarlos y borrarlos. Los componentes también usan el mismo nombre y logos que aplicaciones del sistema para engañar a los usuarios de iOS.

Los dispositivos iOS infectados pueden descargar, instalar y ejecutar aplicaciones iOS arbitrarias, reemplazar las aplicaciones existentes por cualquiera que se haya descargado, modificar el funcionamiento de otras aplicaciones para mostrar publicidad, cambiar el motor de búsqueda de Safari, los marcadores o las páginas abiertas. Otra característica puede permitir la reinstalación automática del malware incluso si se elimina de forma manual.

YiSpecter es el último de una familia significativa de malware para dispositivos iOS. Ya anteriormente WireLurker había evidenciado la capacidad para infectar dispositivos iOS sin jailbroken mediante el abuso de certificados corporativos. También se habían publicado estudios académicos sobre el uso de APIs privadas para implementar determinadas funcionalidades en aplicaciones iOS. Sin embargo los investigadores de Palo Alto Networks confirman que este es el primer malware iOS encontrado en el mundo real que combina las dos técnicas y ha llegado a causar daño a una gran cantidad de usuarios.

Los investigadores han reportado a Apple sus hallazgos para la revocación de los certificados corporativos empleados. Cabe señalar que con iOS 9 se requiere a los usuarios la configuración manual del perfil de aprovisionamiento relacionado como confiable en los Ajustes antes de poder instalar las aplicaciones corporativas. Esta característica resulta muy útil para evitar incidentes de seguridad mediante el abuso de certificados corporativos.

De hecho, la respuesta de Apple ante este incidente se basa en que este malware solo afecta a aversiones anteriores de iOS que hayan descargado malware desde fuentes no confiables. También confirman la corrección del problema en iOS 8.4 y el bloqueo de las aplicaciones identificadas en la distribución del malware.

"This issue only impacts users on older versions of iOS who have also
downloaded malware from untrusted sources. We addressed this specific
issue in iOS 8.4 and we have also blocked the identified apps that
distribute this malware."

Más información:

YiSpecter: First iOS Malware That Attacks Non-jailbroken Apple iOS Devices by Abusing Private APIs
http://researchcenter.paloaltonetworks.com/2015/10/yispecter-first-ios-malware-attacks-non-jailbroken-ios-devices-by-abusing-private-apis/
#
Apple’s official statement on the YiSpecter iOS malware
http://www.loopinsight.com/2015/10/05/apples-official-statement-on-the-yispecter-ios-malware/



jueves, 1 de octubre de 2015

Cuando el remedio, puede provocar una enfermedad.

Cuando el remedio, puede provocar una enfermedad.

Para nadie es un secreto que los productos Kaspersky son de los más completos cuando se trata de protección informática pero no están exentos de falos o problemas de seguridad.
Se han anunciado múltiples vulnerabilidades en diferentes productos Kaspersky que podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades se deben a múltiples desbordamientos de búfer y de entero en el tratamiento de archivos comprimidos, que podrían permitir ejecutar código arbitrario con permisos del sistema. Algunos de los problemas ya resueltos por Kaspersky incluyen vulnerabilidades al tratar archivos Android DEX y documentos Microsoft CHM al descomprimir formatos UPX y Yoda Protector.

El problema fue reportado por Tavis Ormandy de Google Project Zero, que confirma que debido a que los productos antivirus interceptan el tráfico de red y el sistema de archivos, bastaba con visitar un sitio web o recibir un archivo de correo para explotar la vulnerabilidad. Sin llegar a ser necesario abrir o leer el correo malicioso.

También confirma que muchas vulnerabilidades están aun sin corregir, aunque reconoce el trabajo de Kaspersky por solucionar y resolver los problemas que reportaron.
"Many of the reports I’ve filed are still unfixed, but Kaspersky has made enough progress […] and I’m happy to report that Kaspersky are rolling out some improved mitigations to resolve that."

Los productos afectados son:
Kaspersky Internet Security 2015
Kaspersky Endpoint Security 10 SP1MR1
Kaspersky Total Security 2015
Kaspersky Security for Virtualization 3.0

Kaspersky distribuyó la corrección a través de los módulos de autoactualización el pasado 13 de septiembre. Aunque como se señala en el aviso de Google aun hay vulnerabilidades por corregir.


Más información:

Kaspersky: Mo Unpackers, Mo Problems.

Kaspersky Lab has fixed a number of bugs http://support.kaspersky.com/vulnerability.aspx?el=12430
 
 

miércoles, 30 de septiembre de 2015

Cuidado con el troyano Mapin.

Cuidado con el troyano Mapin.


Hace unos días se publicó el anuncio del troyano Mapin. Este troyano según la firma Antivirus ESET ha estado presente en Google Play a finales de 2013 y finales de 2014, superando varios miles de descargas.

Para incitar al usuario a instalar la aplicación, ésta se hacía pasar por juegos muy buscados en el market de Google:

* Hill Climb Racing
* Plants vs Zombies
* Highway Zombie
* Super Maria adventure (sí, Maria!)
* Zombies Highway Killer
* Dr Driving - Street Driving
* Super Hero Adventure

Tras estudiar algunas de estas muestras en nuestro laboratorio vamos a explicar su comportamiento:



Estructura de funcionamiento del instalador


El software está formado por tres componentes, el primero de ellos es el que se descargaba desde la tienda oficial de Android, también conocido como "Dropper" o "Instalador" (a la izquierda en la imagen superior).

Después de hacer un pequeño análisis estático de este archivo encontramos que la carpeta "assets" del APK contiene dos archivos cuyas cabeceras corresponden a archivos APK (o ZIP, que son exactamente iguales).

Después de ver esto, procedimos a estudiar la información que nos aportaba Koodous, empezando por los permisos de cada una de las aplicaciones. Primero vemos que el instalador solicita acceso tanto de lectura como escritura al almacenamiento externo (tarjeta SD), ver el estado de la red, Internet, tareas en ejecución y mensajes C2D.

URL Instalador en Koodous:
https://koodous.com/apks/5d351cf578a477a921707045e990f8c889bb129c07a22a8a228f43c59c0cb45d




Posteriormente con el análisis dinámico manual veremos que usa estos permisos para almacenar las APKs directamente en la tarjeta SD y el estado de red para lanzar la instalación del troyano.

También veremos que los permisos del troyano tienen su razón, por ejemplo el uso de "C2D_MESSAGE"
https://koodous.com/apks/cc95dc5b84d70de1b0a192f05e4c46813bfec3d6572750dbbad423a6946dc059:



También observamos que las URLs que contiene el APK en su interior resultan sospechosas, más adelante lo confirmaremos y explicaremos para qué las utiliza:



Procedemos con un análisis dinámico de la muestra para ver "grosso modo" cuál es su "modus operandi" y lo primero que nos llama la atención es, que tras la ejecución del "Dropper" en el dispositivo, este nos solicita instalar otra aplicación con el mismo nombre:

Imagen segunda instalación juego: 



Con esto intenta contentar al usuario de que la instalación del juego ha funcionado correctamente, aunque si se accede al mismo nos sale una pantalla como esta:



Recopilando, hasta el momento el usuario ha instalado el "Dropper" desde la tienda oficial de aplicaciones, y al ejecutarlo se ha vuelto a mostrar una pantalla de instalación (Imagen segunda instalación juego), que para un usuario común puede no resultar muy extraño. Tras esta instalación, en las aplicaciones del dispositivo aparece un único icono de "Plantas vs Zombies" y recordemos hay dos instaladas (el dropper y el juego ficticio).

En la siguiente etapa, el dropper va a intentar instalar el troyano. Para que sea más creíble para el usuario y piense que va a instalar una aplicación legítima, no lo hace inmediatamente, sino que espera a cuando haya un cambio de conectividad de red (recordar el permiso de cambio de red del que comentábamos al principio). Desactivar el modo avión, conectar el WiFi o 3G/4G activa este "broadcast" y entonces el sistema nos invita a instalar una actualización de "Google Play update" (que obviamente es falsa). Pueden comprobar el análisis en el siguiente enlace de Koodous:
https://koodous.com/apks/cc95dc5b84d70de1b0a192f05e4c46813bfec3d6572750dbbad423a6946dc059





Tras la instalación, el usuario no percibe información visible, pero el troyano se está ejecutando como servicio en “background”. Lo primero que hace es conectar con el servidor del atacante (recordemos las URLs que son visibles en Koodous) para enviar la información del dispositivo y el usuario:

V/AndroidHive GCM( 8733): Posting
'email=usermail@gmail.com®Id=APA91bFFOaavddFd33tZQDwmi2e6t-KmLbFI14cucUkLqDPHMRddcDDqFOy-5dHFrofySMJLl9IYl2wc1WQAWcoT1Re9BDq1BLb9a42BiIve-8IU2vsyR5yVopXpx6SWu1cFsrK3&name=null'
to http://topgame24h.com/gcm/register.php

En esta petición envía el ID del dispositivo, el email del usuario y el nombre al servidor del atacante (URL actualmente desactivada), mediante una petición POST. Posteriormente se conecta con los servidores de Google para registrarse en el servicio GCM. El id del desarrollador (en este caso el fabricante del malware) es "138675150963":

V/GCMRegistrar( 8733): Registering app com.system.main of senders 138675150963



Imagen del código GCM del desarrollador

Desensamblando el código dex (compilado de Android) a Java podemos ver las funciones que el atacante usa para controlar los dispositivos. Esto lo hace enviando comandos a través de los servidores GCM de Google:



Como casi todas las muestras antivirus, una vez se analiza, es interesante sacar una firma. Una firma de virus, resumiendo, es una serie de expresiones regulares que deben cumplirse para categorizarlo dentro de esa familia. Existe una herramienta libre llamada Yara (cuya comunidad está creciendo a pasos agigantados) y que se puede usar en Koodous abiertamente.

En primer lugar vamos a crear la regla para el dropper. La manera más sencilla es extraer cadenas de texto características del mismo, y analizando hemos visto 3 de ellas que pueden ser perfectas:
":Write APK file (from txt in assets) to SDCard sucessfully!"
"4Write APK (from Txt in assets) file to SDCard Fail!"
"device_admin"

Así que podemos crear la siguiente regla en Koodous, que en el momento de escribir esta entrada detecta nueve aplicaciones fraudulentas.
https://koodous.com/rulesets/859

En cuanto al troyano (Google Play update), basándonos en unas cuantas muestras, se han extraído las siguientes cadenas que pueden ser muy características:
"138675150963" //GCM id
"res/xml/device_admin.xml"
"Device registered: regId ="

La primera de ellas es el código GCM del desarrollador, la segunda un archivo que no suelen tener el resto de APKs y el tercero es parte de una cadena que el atacante usa para depurar. La regla completa está en Koodoushttps://koodous.com/rulesets/851 con ocho detecciones en el momento de escribir esta entrada.



Más información:

El Troyano Mapin consigue infectar sistemas Android a pesar de las medidas de seguridad de Google
http://blogs.protegerse.com/laboratorio/2015/09/22/el-troyano-mapin-consigue-infectar-sistemas-android-a-pesar-de-las-medidas-de-seguridad-de-google/

Dropper analizado
https://koodous.com/apks/5d351cf578a477a921707045e990f8c889bb129c07a22a8a228f43c59c0cb45d

Juego instalado
https://koodous.com/apks/de87f162b61b3ff81663769345ed590282cd44c02a90714af5fcf32d61f4e86e

Troyano analizado
https://koodous.com/apks/cc95dc5b84d70de1b0a192f05e4c46813bfec3d6572750dbbad423a6946dc059



NVIDIA publica boletín de seguridad para corregir vulnerabilidad en sus drivers.

NVIDIA publica boletín de seguridad para corregir vulnerabilidad en sus drivers.


NVIDIA ha publicado un boletín de seguridad que soluciona una vulnerabilidad en sus controladores gráficos que podría permitir una elevación de privilegios.

La vulnerabilidad se debe a un error de falta de comprobación que podría causar una corrupción de la memoria del kernel. Un usuario local sin privilegios podría utilizar una llamada IOCTL (llamada de sistema que permite a una aplicación controlar o comunicarse con un driver de dispositivo) para escribir un valor entero de 32 bits almacenado en el controlador del núcleo a una posición de memoria especificada por el usuario, incluida la memoria del núcleo, y obtener privilegios adicionales y tomar control del sistema afectado.

El descubrimiento de este fallo de seguridad, al que se le ha asignado el identificador CVE-2015-5950, ha sido realizado por Dario Weisser, quien además ha enviado a NVIDIA una prueba de concepto que aprovecha dicha vulnerabilidad para causar una denegación de servicio. Dice disponer de otra prueba de concepto que logra la elevación de privilegios pero no ha sido mostrada a la empresa.

Se encuentran afectados los controladores para sistemas Unix y Microsoft Windows, y potencialmente todos los dispositivos GPU de NVIDIA, exceptuando la familia Tegra.

NVIDIA ha publicado varias actualizaciones de los controladores que solucionan este error. Se encuentran disponibles para su descarga desde la página oficial de NVIDIA y son las siguientes:

Para Unix:
Release 304.128
Release 340.93
Release 352.41

Para Microsoft Windows:
Release 353.82
Release 341.81


Más información:

CVE-2015-5950 Memory corruption due to an unsanitized pointer in the NVIDIA display driver
http://nvidia.custhelp.com/app/answers/detail/a_id/3763/~/cve-2015-5950-memory-corruption-due-to-an-unsanitized-pointer-in-the-nvidia

sábado, 19 de septiembre de 2015

Informe de FireEye advierte sobre una puerta trasera descubierta en algunos routers Cisco.

Informe de FireEye advierte sobre una puerta trasera descubierta en algunos routers Cisco.

El pasado 15 de septiembre se publicó un informe de la compañía FireEye en el que mostraban los detalles de un caso de infección de routers Cisco que merece la pena analizar.

¿Qué es un router?
Una cajita negra (jajajaja) con el tamaño suficiente para estorbar en cualquier lugar donde la pongas, (detrás de un mueble, encima del armario…), llena de cables para que tropieces y que permite que tu red interna se conecte a otras redes internas, entre otros esquemas, para intercambiar información ¿Ingenioso, verdad? Desde pequeñas oficinas (SOHOs) hasta routers frontera de una organización considerable tienen un elemento en común: los instalas, configuras, compruebas que hay conexión y te olvidas de ellos. "Fire and forget" como se diría en la jerga militar.

Esa pequeña cajita tiene una importante contraprestación: que alguien, en la oceánica inmensidad de la red, saque partido de ese olvido.

Tal vez la cifra parezca ridícula. FireEye detectó 14 routers Cisco con una versión modificada de su firmware original que permite el acceso a la red interna a través de una puerta trasera. 14 routers no son muchos routers, prácticamente nada, una mota de polvo en una tormenta de arena. A lo largo de los días la cifra subió a 79 más, pero como se apunta desde Arstechnica es posible que algunos positivos sean honeypots desplegados por otros investigadores. No es una opción descartable.

De cualquier modo las cifras no deben apantallar la carga explosiva de los hechos. Que una infección no alcance cotas significativas no se traduce en que tengas inmunidad frente a ella.

Hagamos un inciso antes de poner nuestros ojos en el microscopio para ver de cerca al bicho. Seguramente algunos lectores que administren routers Cisco estén en un momento de tensión innecesaria. No se trata de una vulnerabilidad específica de Cisco, no hay ningún gusano suelto (de otro modo las cotas sería exponencialmente superiores). Se sospecha que los autores se están aprovechando de aquellos routers que poseen credenciales de fábrica o contraseñas comunes para acceder al dispositivo. El porqué de Cisco y no otros es posiblemente debido a que este opus diabólico está diseñado exclusivamente para IOS, el sistema operativo de Cisco. Así que si administras Cisco y cambiaste las contraseñas por unas robustas, tranquilo, de lo contrario, si no las cambiaste o pusiste unas débiles…tal vez deberías hacer algunas comprobaciones.

SYNFul Knock


El "implante" o SYNFul Knock, como lo llaman en el informe de FireEye, consiste en una imagen de Cisco IOS modificada para permitir el acceso al dispositivo a través de una puerta trasera y capacidad modular para que el atacante pueda cargar funcionalidad acorde al tipo de acción que pretenda realizar.

Lo realmente curioso son los esquemas de comunicación que se han montado los atacantes para interaccionar con el dispositivo. Más que un canal encubierto básicamente se trata de "ofuscar" el modo en el que se accede a las puertas traseras mediante la manipulación de paquetes TCP estándar. Hablamos de ofuscar porque una simple captura de tráfico entre atacante-dispositivo hace saltar las alarmas si te fijas en los detalles. Naturalmente, lo osado es dar con los motivos para hacer tal captura de tráfico.

Llamativo que las puertas traseras solo puedan ser activadas a través de puertos estándar pero sin cifrado, léase: HTTP (a secas), telnet y consola. Se descartan los servicios HTTPS y SSH. El HTTP solo es usado por los atacantes para activar ciertos módulos. Crean un paquete TCP especial, lo envían hacia el puerto 80 y el firmware infectado se encarga de activar el módulo malicioso seleccionado. Si lo que desean es acceder directamente a un terminal de comandos IOS, el sistema de puerta trasera observa si las credenciales son válidas y corresponden a las de un atacante, activando entonces las funciones de puerta trasera (una shell). De lo contrario, las pasa al verdadero sistema de autenticación para que el usuario legítimo no observe nada un comportamiento extraño.

Uno de los factores que tuvieron cuidado de diseñar los autores fue el tamaño característico de la imagen binaria de Cisco IOS. ¿Cómo meter nueva funcionalidad sin engordar el tamaño del firmware? ¿Dieta milagro? No. Básicamente borrando funciones que no eran usadas por el dispositivo objetivo y sustituyéndolas por la funcionalidad maliciosa. Incluso se llegan a borrar algunas cadenas de caracteres de información de IOS por cadenas usadas para el servidor malicioso en HTTP. Algo que, absurdamente, identifica un router como infectado debido a que responde como un servidor Apache sobre un sistema GNU/Linux, pero que hace que el puerto 80 no destaque en escaneos arbitrarios al pasar por un servidor. Es decir, si sospechas de tus routers y escaneas el puerto 80 en busca de cabeceras te das cuenta, pero durante un escaneo rutinario puede pasar por debajo del radar.

Apretones de manos con guantes blancos


La comunicación entre el centro de control y sus tropas desplegadas es digna de detalle.

El router afectado mantiene a la escucha los puertos asociados a su administración. El preámbulo se efectúa con un paquete TCP SYN dirigido al puerto 80 con una constante entre el número de secuencia y el número reconocimiento ("acknowledgment"): 0xC123D.

El SYN-ACK del router responderá con un número diferencial secuencial del anterior: 0xC123E. Los siguientes bytes en las opciones TCP del paquete: "02 04 05 b4 01 01 04 02 01 03 03 05", el puntero URGENT a 0x0001, pero no su bandera correspondiente. También reutilizará el número de reconocimiento del paquete SYN como número de secuencia de su SYN-ACK, número que generalmente es pseudoaleatorio en implementaciones comunes de pila TCP.

Tras el ACK, el centro de control enviará un paquete con las banderas PUSH y ACK activadas, a partir del offset 0x62 la cadena "text" y a 0x67 el comando enviado al router, cifrado trivialmente con XOR.

Este jaleo de intercambios heréticos se inspira en la técnica del port-knocking, secuencias de paquetes modificados para abrir un puerto en un cortafuegos, grosso modo.

Fin de la fiesta

Todas estas características crean una firma perfecta para alimentar los IPS/IDS y determinar si ciertos routers se hayan afectados. El propio equipo de FireEye ya nos provee de herramientas para su detección (interesante también para auditorías, ejem, ejem)

De entre el grupo de dispositivos afectados sobresalen los siguientes modelos de Cisco:

Cisco Router 1841, 2811 y 3825.

No existe correlación entre la distribución geográfica o una organización determinada, aunque de momento Estados Unidos, Líbano o Rusia son los países que más positivos detectados acumulan, el número es pequeño para sacar conclusiones. Ver el estudio de los autores del escáner ZMap para más información.

Cisco ya venía sospechando de este tipo de esquema de ataque. No en vano el 11 de agosto pasado publicó una entrada en su blog bastante reveladora sobre instalación de firmwares maliciosos.

El maldito abracadabra

"…El castillo se desgranaba ante nuestros ojos. A pedazos. Piedra a piedra. De nada sirvieron sus robustos muros, su abismal foso ni las orgullosas torres que rozaban el mismo cielo. Una sola palabra bastó para que el eco de las montañas devolviera el grito desnudo de un viejo gruñón en una fuerza imperturbable, demoledora. Lo que siglos enteros llevó construir a los hombres iba a ser reducido al polvo, apartado a una amarillenta página de una historia que nadie recordará mañana…en cuestión de minutos..."

Resumiendo sin tanta prosa: Cambia las contraseñas por defecto y olvídate del perro cuando elijas una.

Más información:

Malicious Cisco router backdoor found on 79 more devices, 25 in the US
http://arstechnica.com/security/2015/09/malicious-cisco-router-backdoor-found-on-79-more-devices-25-in-the-us/

SYNful Knock - A Cisco router implant - Part II
https://www.fireeye.com/blog/threat-research/2015/09/synful_knock_-_acis0.html

SYNful Knock - A Cisco router implant - Part I
https://www.fireeye.com/blog/threat-research/2015/09/synful_knock_-_acis.html

In Search of SYNful Routers
https://zmap.io/synful/

Evolution in Attacks Against Cisco IOS Software Platforms
http://tools.cisco.com/security/center/viewAlert.x?alertId=40411

viernes, 18 de septiembre de 2015

¿Pude un malware acabar con mi hardware?.

¿Pude un malware acabar con mi hardware?.



Puede que suene como un juego de palabras, el asunto es que hace poco comentaba sobre como el sistema de protección DRM Denuvo podría dañar o por lo menos acortar la vida de los discos de estado solido y estoy hablando de un software de seguridad, ahora bien a raíz de ese correo y que de repente a un amigo luego de haber detectado un malware en su PC se le dañara uno de sus discos duros de su PC, este me peguntó si el virus puede haber sido la causa.

El que un virus sea capaz de dañar nuestro hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Al mismo tiempo, es el más inusual. La doble cara de esta naturaleza es la razón por la que este mito ha perdurado.

A quien no le ha pasado que al llevar el automóvil al mecánico por cualquier cosa, desde cambiar unas bujías, hasta reparar el motor, luego de salir el auto del taller notan que el aire no funciona, o el reproductor de CD no suena o cualquier otra falla y le achacan la culpa al mecánico. Puede que si sea culpa del mecánico como puede que no, curiosamente ocurrió la coincidencia de una falla luego de salir del taller, igual pasa en muchos casos con fallas de hardware luego de haber sido detectado un malware, pero el asunto es, ¿puede un malware dañar hardware?.

Un poco de historia

Los desarrolladores de antivirus han ido desmintiendo aquellos mitos a través de los años. Seguramente algunos de estos casos son teóricamente posibles, pero los mecanismos de protección infalibles, no permiten que sucedan este tipo de cosas. Así que, como bien dicen, duerman tranquilos, que nada de esto sucederá, y todo este tipo de cosas.

Los usuarios pretenden estar satisfechos ante estas explicaciones, pero aun así continúan creyendo en los mitos. Puede pasar cualquier cosa, después de todo, los vendedores nos ocultan las cosas.

Sin embargo, la vida es muy curiosa y está llena de sorpresas. Por ejemplo, en 1999 una epidemia de virus Win95.CIH (también conocido como Chernobyl), tomó el control de miles de máquinas. El malware corrompió información almacenada en ambos lugares, tanto en discos duros, como chips BIOS de las tarjetas madre. Algunos de los PCs afectados no encendían, ya que su programa de arranque estaba dañado. Para nivelar los efectos de ataque, tenían que reemplazar los chips BIOS y reescribir los datos.

¿Fue realmente efectivo este daño infringido al PC?

En realidad, no. Después de una serie de manipulaciones, las tarjetas madre podían ser curadas y de vuelta a su estado operativo. Pero el problema no podía ser solucionado con cualquier “kit de emergencia casero”, requería de un equipo especializado.

Hoy en día, todo es aún más confuso

En primer lugar, cualquier pieza independiente de hardware, se encuentra atada a un microprograma reescribible, a veces, incluso a más de uno. Me sorprende que esta tendencia no afectara a los tornillos que mantienen a estos hardware súper inteligentes juntos.

Cada uno de estos microprogramas ha ido evolucionando con los años, convirtiéndose en una pieza de software algo compleja, la cual por diseño, está potencialmente abierta a un ataque. El momento en que el ataque tiene éxito, las consecuencias no siempre tienen remedio inmediato.

Toma como ejemplo la historia del firmware modificado de discos duros. Por cierto, al analizar la campaña de ciberespionaje, los expertos exploraron módulos de spyware inyectados en códigos de microprogramas para una cantidad de modelos diferentes de discos duros. Estas piezas de malware son utilizadas para ganar un control completo de los discos afectados; los cuales no tienen remedio, incluso después de formatearlos.

Uno no puede cambiar el firmware utilizando una serie de herramientas standard, el firmware es responsable de actualizarse por sí solo. Como era de esperarse, es realmente complicado cuando alguien intenta sacarlo del lugar donde pertenece. Pero claro, si posees un equipo especializado es posible que puedas aplicar la fuerza y cambiar cualquier microprograma. En la vida real, una unidad afectada se va directa a la basura, es la opción más efectiva y costeable.

¿Se puede considerar como un daño físico?

Bueno, eso es debatible. Pero la cantidad de historias sobre las vulnerabilidades de hardware continúan aumentando.

En segundo lugar, no está muy claro qué tipo de máquina se puede definir como “PC”. Por ejemplo, cualquier automóvil actual es un computador y lo que es aún más importante, un computador conectado sobre ruedas. Está expuesto a ser hackeado o comprometido de manera remota, al igual que en esta reciente demostración publicada del hackeo de un Jeep Cherokee, también se ha mencionado el hackeo de aviones, drones, etc.

Correcto, el hackeo fue hecho por hackers, no por un virus. Fue muy fácil, dado que han pasado años de investigación para poder lograr este hackeo. Sin embargo, no sería una sorpresa si un ataque de este tipo terminara golpeando algún poste de luz por la calle. Supongo que esto podría llamarse daño.

¿Es realidad o ficción que un virus pueda realmente dañar el hardware de un PC?

Es cierto. Sin embargo, la respuesta aquí depende mucho de lo que quieras decir con “daño”, “virus”, “PC”, etc. Hasta los momentos, el objetivo de los creadores de malware no es dañar hardware sino obtener información, control de sistemas o manipulación de hardware tratando de pasar lo más desapercibidos posible y dañar un hardware no lo es tanto por lo que la posibilidad de ver dañado el hardware de tu equipo de manera definitiva por causa de un malware por los momentos es ínfima, ¡pero no imposible!.


domingo, 13 de septiembre de 2015

Mozilla publica dos boletines de seguridad para Firefox

Mozilla publica dos boletines de seguridad para Firefox

La Fundación Mozilla ha publicado dos boletines de seguridad que corrigen sendas vulnerabilidades en su navegador Firefox.

1.- MFSA2015-94

Ee importancia crítica, resuelve un error de uso de memoria tras liberación en 'CanvasRenderingContext2D' que podría permitir la ejecución de código remoto. Esta vulnerabilidad descubierta por Jean-Max Reymond (miembro de la comunidad Mozilla) y Ucha Gobejishvili (Zero Day Initiative), tiene asignado el identificador CVE-2015-4497.

2.- MFSA2015-95

Con un nivel de importancia alta, corrige un fallo en el instalador de complementos o extensiones que podría permitir la instalación de add-ons desde una fuente diferente a la esperada. Esto permitiría eludir restricciones de seguridad y engañar al usuario para instalar un complemento malicioso. Este error ha sido descubierto por Bas Venis y se le ha asignado el identificador CVE-2015-4498.

La versión 40.0.3 de Firefox, que corrige las vulnerabilidades anteriormente comentadas, se encuentra disponible para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.

Más información:

Mozilla Foundation Security Advisory 2015-94
https://www.mozilla.org/en-US/security/advisories/mfsa2015-94/


Mozilla Foundation Security Advisory 2015-95
https://www.mozilla.org/en-US/security/advisories/mfsa2015-95/

sábado, 12 de septiembre de 2015

Nueva versión de Google Chrome corrige 29 vulnerabilidades.

Nueva versión de Google Chrome corrige 29 vulnerabilidades.

Google anuncia una nueva versión de su navegador Google Chrome 45. Se publica la versión 45.0.2454.85 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 29 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 29 nuevas vulnerabilidades, solo se facilita información de 10 de ellas (seis de gravedad alta y cuatro clasificados como media).

Se corrigen vulnerabilidades por violación de la política de mismo origen en DOM y ServiceWorker. Falsificación de caracteres en omnibox, un error de permisos en WebRequest y un error de validación de URLs en extensiones. También múltiples problemas por uso de memoria después de liberarla en Skia, Printing y Blink. Por último una fuga de información en Blink. Los CVE asignados van del CVE-2015-1291 al CVE-2015-1300.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1301). Así como múltiples vulnerabilidades en V8 en la rama 4.5 (actualmente 4.5.103.29).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de casi 40.500 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com.es/2015/09/stable-channel-update.html

Los ocho mandamientos para no meter la pata en WhatsApp

Los ocho mandamientos para no meter la pata en WhatsApp

Los malentendidos se multiplican en ausencia de lenguaje corporal que podamos interpretar. Los expertos aconsejan usar emoticonos o evitar los monosílabos cuando hablamos por redes sociales.

SILVIA C. CARPALLO

12 DE SEPTIEMBRE DE 2015



En 2013, se divulgó un estudio de CyberPsychology and behaviour Journal, que afirmaba que se habían producido hasta 28 millones de rupturas, debido a las interacciones en estas aplicaciones de texto. Si bien el estudio resultó no contar con datos exactos y no ser del todo cierto, la noticia se hizo viral rápidamente. A nadie le extrañaba que tal cantidad de parejas hubiera terminado por un malentendido hablando por WhatsApp. Reconozcámoslo: todos hemos discutido por esto alguna vez.

Hemos pasado de hablar las cosas tranquilamente con un buen vino y con un poco de calma, a dejarnos llevar por el impulso, querer solucionarlo todo desde la distancia, y si es posible, grabar la conversación o mandar un pantallazo a nuestros amigos para asegurar que éramos nosotros los que teníamos razón. El problema es que muchas veces lo que uno escribe, o cree escribir, no coincide con lo que el otro lee, o interpreta que ha leído. Las frases cambian mucho según su contexto, el tono de voz, o la postura que muestre nuestro cuerpo, y toda esa información se pierde a través de la pantalla táctil.

Por eso, si has sufrido una de esas disputas sin sentido, bien sea con tu pareja, tu madre o tus amigos, ten en cuenta los consejos que nos dan nuestros expertos para evitar tener una pelea por un malentendido en nuestras conversaciones de WhatsApp, o aplicaciones similares:

1) Cada persona es un mundo: Cuando intentas imitar a un amigo, seguramente incluirás un acento, una forma de arrastrar las palabras, alguna muletilla o una entonación especial que le caracteriza y le hace único. Todos tenemos nuestra forma de hablar, pero también tenemos nuestra forma particular de escribir. Y es por eso que a veces detectamos que un “jaja” no es lo mismo que un “jeje”. Según Leticia Dargallo del Centro Psicológico Insight. “Las formas, matices y entonaciones que utilizamos cada uno al hablar con alguien cara a cara o incluso al teléfono son muy particulares y todos tenemos las nuestras propias.”. A esta idea, el también psicólogo Miguel Ángel Rizaldos, matiza que al igual que tenemos esos matices en la forma de hablar “la escritura no deja de ser una expresión de cómo se es, al igual que lo hacemos verbalmente lo hacemos escribiendo”.

2) Añade una sonrisa o una lágrima: Cuando alguien te dice que está bien, pero su mirada te dice que está mal, sabes detectarlo. Cuando alguien te manda un mensaje y te pone que “Todo ok”, es muy difícil conseguir más información al respecto. “Muy hábilmente los creadores de esta herramienta han introducido los emoticonos, que nos ayudan a completar lo que estamos escribiendo, le da la entonación y la emoción que deseamos transmitir. ¿Es acaso lo mismo decir que mañana es tu día libre, sin más, que añadir una ‘bailaora’?”, reflexiona Dargallo. Sin embargo, Rizaldos no cree que los iconos consigan aportar toda esa información y es que “son útiles, pero son modos pobres y limitados de expresión de emociones, ya que no sustituyen una mirada o una caricia”.


Los emojis son útiles pero no puesden expresar a la perfección nuestras emociones.
3) No todo es urgente: Inmediatez. Eso es lo que nos han aportado las redes sociales. Antes te llamabas un día a la semana para hacerte un resumen, ahora es vital que todo el mundo opine de lo que estás comiendo en cada momento. Todo es importante, y todo parece urgente. ¿Pero realmente lo es? “Queremos una respuesta al momento, y no entendemos que si la otra persona ha leído nuestro mensaje, tarde en contestar. Sería bueno que intentáramos hacer un ejercicio de paciencia y comprensión, y es que a todos nos ha pasado el haber leído un mensaje justo al salir de casa, cuando estás montándote en el metro, cuando estás con amigos, o simplemente cuando no tienes ganas de estar pendiente del móvil”, reflexiona la psicóloga. Su homólogo masculino tampoco olvida que es bueno, por ejemplo, desactivar la última conexión, para que no puedan ver la nuestra, pero tampoco podamos ver la de los demás, lo que nos puede ayudar a no estar tan obsesionados con el control de la respuesta inmediata. Por cierto, también se puede desactivar el check azul.

4) Si no lo dirías, no lo escribas: Escudarnos en la pantalla nos hace creernos más valientes. Pero quizás nos haga más cobardes. No tener a la persona delante nos hace creer que es más fácil poder expresas ciertos sentimientos, bien sean negativos o positivos. Por eso, otra de las máximas para evitar discutir por culpa de una conversación de WhatsApp es la de “no hagas o digas aquello que no harías, o dirías cara a cara”. Así lo explica el psicólogo, que insiste en que “quizás sea más fácil expresar aquellas cosas que no diríamos cara a cara, pero esto es un arma de doble filo, ya que al igual que podemos trasmitir cosas positivas, podemos hacer lo contrario”.

5) Evita los monosílabos: Si dedicas tiempo y esfuerzo en escribir una parrafada a alguien, para explicar algo con pelos y señales, como por ejemplo, el súper plan que has pensado para el fin de semana, esperas algún tipo de respuesta que vaya más allá del “ok”. Pero si te responden con un monosílabo, el dilema ya está servido. “En ocasiones, por la falta de tiempo, la inmediatez o simplemente por pereza, respondemos con monosílabos a nuestro interlocutor, y esto puede ser interpretado como una muestra de enfado o de falta de interés por nuestra parte”. Ante esta situación, la psicóloga del Centro Insight propone volver a hacer uso de los emoticonos, que nos ahorren una larga explicación, pero que muestren más interés o más emoción por la conversación que un simple “sí” o “no”. Miguel Rizaldos aporta más ideas, cuestionando que quizás las expresiones que resulten demasiado tajantes “hay que matizarlas al máximo, para que el otro las interprete lo más fidedignamente posible a lo que queremos expresar. Es preferible no ahorrar en palabras para dar más detalles y así no exponerse a las malas interpretaciones”.

6) Si bebes, no wasapees: Otra de las contrapartidas de esta comunicación inmediata, es que a veces nos dejamos llevar por los impulsos. Si alguien no nos coge el teléfono, quizás nunca descubra ese enfado pasajero que teníamos con él, pero si tenemos la opción de dejarle un mensaje en un momento de ira, el daño ya estará hecho. “La policía, por ejemplo, en las RRSS con el tema del alcohol alerta: Si has bebido, no es buen momento para hablar ese tema tan candente con tu pareja, familia o jefe. O mañana te arrepentirás, y no solo por la resaca", apunta Rizaldos.

7) No todo se habla por Whatsapp: La finalidad del WhatsApp era poder comunicarse con los que están lejos, poder dejarse un recado, o escribir un “qué tal” a alguien con quién hace tiempo que no hablamos. Sin embargo, al final, hemos pasado a usarlo como método de comunicación con las personas con las que convivimos, e incluso para aquellas conversaciones que realmente son importantes. “Hay conversaciones que es mejor dejar para cuando nos veamos, dar unas pequeñas pinceladas por escrito está muy bien, pero hablarlo frente a frente, y por qué no, acompañado de una caña es mucho más enriquecedor y ameno”, explica Dargallo.

8) Que no te aleje de los que tienes cerca: Y es que uno de los conflictos por culpa de WhatsApp más típicos no es pelearte con la persona con la que estás hablando, sino con la que tienes enfrente, en una cena romántica, en una reunión de amigos o en una cena familia, y a quién no estás haciendo ni caso. “El problema es que WhatsApp nos acerca a quien tenemos lejos y nos aleja de quien tenemos cerca”. También existe fácil solución para eso.

viernes, 11 de septiembre de 2015

Microsoft publica 12 boletines de seguridad.

Microsoft publica 12 boletines de seguridad.

Este martes pasado Microsoft ha publicado 12 boletines de seguridad (del MS15-094 al MS15-105) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 56 vulnerabilidades.

* MS15-094: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 17 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada (CVE-2015-2483 al CVE-2015-2487, CVE-2015-2489 al CVE-2015-2494, CVE-2015-2498 al CVE-2015-2501, CVE-2015-2541 y CVE-2015-2542).

* MS15-095: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada con Microsoft Edge. (CVE-2015-2485, CVE-2015-2486, CVE-2015-2494 y CVE-2015-2542).

* MS15-096: Boletín "importante" que resuelve una vulnerabilidad de denegación de servicio en Directorio Activo (CVE-2015-2535). Afecta a Windows Server 2008 y 2012.

* MS15-097: Boletín considerado "crítico" que resuelve 11 vulnerabilidades en el componente gráfico de Microsoft. La más grave podría permitir la ejecución de código remoto si el usuario abre un documento o una página web específicamente creada que contenga fuentes OpenType incrustadas (CVE-2015-2506 al CVE-2015-2508, CVE-2015-2510 al CVE-2015-2512, CVE-2015-2517, CVE-2015-2518, CVE-2015-2527, CVE-2015-2529 y CVE-2015-2546).

* MS15-098: Boletín considerado "crítico" que resuelve cinco vulnerabilidades de ejecución remota de código en Windows Journal (con CVE-2015-2513, CVE-2015-2514, CVE-2015-2516, CVE-2015-2519 y CVE-2015-2530).

* MS15-099: Destinado a corregir cinco vulnerabilidades "críticas" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013 (CVE-2015-2520 al CVE-2015-2523 y CVE-2015-2545).

* MS15-100: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de ejecución remota de código si Windows Media Center abre un archivo de enlace Media Center (.mcl) que referencie código malicioso (CVE-2015-2509).

* MS15-101: Boletín considerado "importante" que resuelve dos vulnerabilidades, una de elevación de privilegios y otra de denegación de servicio, en Microsoft .NET Framework (CVE-2015-2504 y CVE-2015-2526).

* MS15-102: Destinado a corregir tres vulnerabilidades "importantes" en el administrador de tareas de Windows (CVE-2015-2524, CVE-2015-2525 y CVE-2015-2528). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-103: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir la obtención de información sensible y dos vulnerabilidades de falsificación en Microsoft Exchange Server 2013 (CVE-2015-2505, CVE-2015-2543 y CVE-2015-2544).

* MS15-104: Boletín considerado "importante" que soluciona tres vulnerabilidades (la más grave de elevación de privilegios) en Skype for Business Server y Microsoft Lync Server (CVE-2015-2531, CVE-2015-2532 y CVE-2015-2536).

* MS15-105: Destinado a corregir una vulnerabilidad "importante" que podría permitir evitar funcionalidades de seguridad en Windows Hyper-V (CVE-2015-2534).

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.


Más información:

Microsoft Security Bulletin Summary for September 2015 
https://technet.microsoft.com/library/security/ms15-sep

Microsoft Security Bulletin MS15-094 – Critical Cumulative Security Update for Internet Explorer (3089548)https://technet.microsoft.com/library/security/ms15-094

Microsoft Security Bulletin MS15-095 – Critical Cumulative Security Update for Microsoft Edge (3089665)

Microsoft Security Bulletin MS15-096 – Important Vulnerability in Active Directory Service Could Allow Denial of Service (3072595)https://technet.microsoft.com/library/security/ms15-096

Microsoft Security Bulletin MS15-097 – Critical Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution (3089656)https://technet.microsoft.com/library/security/ms15-097

Microsoft Security Bulletin MS15-098 – Critical Vulnerabilities in Windows Journal Could Allow Remote Code Execution (3089669)https://technet.microsoft.com/library/security/ms15-098

Microsoft Security Bulletin MS15-099 – Critical Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3089664)https://technet.microsoft.com/library/security/ms15-099

Microsoft Security Bulletin MS15-100 – Important Vulnerability in Windows Media Center Could Allow Remote Code Execution (3087918)https://technet.microsoft.com/library/security/ms15-100

Microsoft Security Bulletin MS15-101 – Important Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (3089662)https://technet.microsoft.com/library/security/ms15-101

Microsoft Security Bulletin MS15-102 – Important Vulnerabilities in Windows Task Management Could Allow Elevation of Privilege (3089657)https://technet.microsoft.com/library/security/ms15-102

Microsoft Security Bulletin MS15-103 – Important Vulnerabilities in Microsoft Exchange Server Could Allow Information Disclosure (3089250)https://technet.microsoft.com/library/security/ms15-103

Microsoft Security Bulletin MS15-104 – Important Vulnerabilities in Skype for Business Server and Lync Server Could Allow Elevation of Privilege (3089952)https://technet.microsoft.com/library/security/ms15-104

Microsoft Security Bulletin MS15-105 – Important Vulnerability in Windows Hyper-V Could Allow Security Feature Bypass (3091287)https://technet.microsoft.com/library/security/ms15-105

 

Desmantelan la Operación Liberpy de robo de información en Latinoamérica.

Desmantelan la Operación Liberpy de robo de información en Latinoamérica.

Se ha desmantelado una botnet dedicada al robo de información, que en el 98% de los casos afectaba a usuarios latinoamericanos.
La Operación Liberpy abarca un período de más de 8 meses de actividades de una botnet en Latinoamérica, sus acciones, campañas de propagación, técnicas de persistencia y los pasos que se han llevado a cabo para desmantelarla.

Todo empezó con el descubrimiento de Liberpy, una familia de "keyloggers" que una vez instalado en un sistema envía un reporte de todo lo que el usuario teclea y de los movimientos del ratón a un servidor controlado por los atacantes. De esta forma el malware conseguía robar credenciales, cuentas bancarias y otra información directamente desde las máquinas de los usuarios.

Tras un análisis más profundo sobre el malware, se pudo descubrir que se trataba de una serie de scripts en Python compilados con Pyinstalller (herramienta para convertir scripts en archivos ejecutables, en parte similar a py2exe). Así se pudo descubrir que Liberpy, además de actuar como keylogger, también tenía características de bot y de gusano.

Hispasec colaboró con la compañía de antivirus ESET para lograr realizar un Sinkhole de la botnet, lo que permitió en primera instancia, dimensionar parte de su tamaño y además, coordinar el cese de las operaciones de estos cibercriminales.

Con una idea más clara del uso de esta familia de malware, los sitios desde los cuales se propagó y hacia dónde enviaba la información teníamos todos los datos necesarios para intentar desmantelar esta botnet, y así desactivar las acciones de estos cibercriminales en la región. De esta forma, junto con ESET coordinamos y planificamos las acciones a seguir para el reporte y baja de las URLs en cuestión.

Gráfico en el que ESET muestra el funcionamiento de la botnet Liberpy: 



Vídeo en el que ESET describe la Operación Liberpy
https://www.youtube.com/watch?v=xdbGOlts5lE

ESET ha publicado un completo informe en el que se detallan todos los detalles técnicos del keylogger, acciones realizadas, estadísticas, etc.
http://www.welivesecurity.com/wp-content/uploads/2015/07/Operaci%C3%B3n-Liberpy-Keyloggers-en-Am%C3%A9rica-Latina.pdf


Más información:

Operación Liberpy: keyloggers en Latinoamérica
http://www.welivesecurity.com/la-es/2015/07/14/operacion-liberpy-keyloggers-latinoamerica/

Operación Liberpy:Keyloggers y robo de información en Latinoamérica
http://www.welivesecurity.com/wp-content/uploads/2015/07/Operaci%C3%B3n-Liberpy-Keyloggers-en-Am%C3%A9rica-Latina.pdf

Operation Liberpy’:Keyloggersand information theft in LatinAmerica
http://www.welivesecurity.com/wp-content/uploads/2015/07/Operation-Liberpy-Keyloggers-in-Latin-America.pdf

miércoles, 9 de septiembre de 2015

¿Cual versión de Office me conviene más?.

¿Cual versión de Office me conviene más?.

 
Office 2016



A propósito de la experiencia de un amigo al que le instale Office 2016, quiero compartir estas líneas. Lo primero que quiero recordarles es que no siempre actualizar un programa o sistema operativo a la ultima versión es conveniente, antes de hacerlo es recomendable hacerse varias preguntas como:

- ¿En verdad lo necesito?

- ¿Tengo el hardware adecuado?

El lanzamiento de Microsoft Office 2016 es inminente y la versión preliminar vive en constante actualización al punto que al momento de escribir estas líneas ya va por la versión “16.0.4229.1023” desde la “16.0.4229.1007” que fue la primera que instale y estoy hablando de apenas algo más de un mes. Después de los primeros pasos de Office 2013 con la Nube, Office 2016 va aún más allá para permitirte abrir, editar o guardar archivos en la Nube. También contará con un nuevo motor de búsqueda interna para Word, PowerPoint y Excel que te ayudará a encontrar las funciones más esquivas. Por si fuera poco, contarás con la posibilidad de ver el trabajo en tiempo real de tus compañeros con Office Online.

Lo más probable es que ya estés usando una de las versiones anteriores de Office, como la 2013, 2010, 2007 o 2003. La pregunta que quizás te estés haciendo ahora es: ¿vale la pena que actualices a Office 2016?

Por ahora no puedo darte una respuesta clara, ya que Microsoft tan solo ha lanzado la versión Preview de Office 2016. Mientras esperamos a la versión final, te refresco lo que nos ofrecieron los Office anteriores y cuál es su uso recomendado actual (¿crees que Office 2003 no sirve? ¡te sorprenderás!).

Tabla comparativa: 12 años y 5 versiones

Para ayudarte a poner las cosas en perspectiva, he resumido en una tabla las principales mejoras y novedades de Office desde la versión 2003 hasta la 2016, pasando por la 2007 y la 2010.

Office 2003 Office 2007 Office 2010 Office 2013 Office 2016
Word Panel lateral, control de cambios mejorado, comentarios de voz. Pocos cambios con respecto a Office XP Estilos, nuevas tipografías, corrector contextual, editor de ecuaciones, edición a pantalla completa Control de tipografías, nuevos controles de formularios, mejor recuperación de documentos Edición de PDF, modo de lectura en columnas, zoom para objetos, comentarios animados, formularios mejorados Colaboración en documentos en tiempo real, función Insights para descubrir más sobre palabras, términos…

Excel Listas, formatos XML, funciones estadísticas mejoradas Formatos condicional, mejor rendimiento, editor de funciones, autocompletado de fórmulas, tablas Pivot, filtros Sin límites de celdas, nuevos gráficos (sparklines), tablas pivot mejoradas, funciones con mayor precisión Herramienta de análisis rápido, llenado inteligente, recomendados de gráficas, nuevas funciones Análisis de datos más rápida y mejorada, integración de fuentes de datos SAP, Hadopp…
Powerpoint Navegación por las diapositivas mejorada, reproducción multimedia a pantalla completa Motor gráfico renovado, nuevas plantillas, gráficos 3D, soporte MP3, soporte para pantallas anchas (wide) Incrustado de vídeos, nuevas animaciones y transiciones, simulador de puntero láser. Ya no hay grabadora de macros Vista presentador (diapositivas + notas), comentarios, formas y animaciones mejoradas, soporte MP4 y AAC Una actualización muy continuista, pocas diferencias destacables con respecto a Powerpoint 2013
Outlook Filtro antispam mejorado, autocompletado, vistas mejoradas, soporte Unicode Sigue con interfaz clásica. Indexado de bandejas, barra “To do”. Pocos cambos com respecto a la 2003 Nueva interfaz ribbon, conversaciones en hilos al estilo Gmail, avisos anti-errores, vistas rápidas Interfaz más limpia y simple. Vista previa de mensajes y respuestas rápidas (estilo Gmail), agenda mejorada Interfaz más colorista, archivos adjuntos mejorados, búsqueda refinada, Portrait Mode depurado
Otros Incluye por primera vez OneNote. FrontPage alcanza su última versión. Reconocimiento de voz y escritura en XP Deshacer múltiple, inspector de documentos (metadatos), marcado de cambios, SmartArt Edición de imágenes mejorada, editor de ecuaciones en todas las apps, captura de pantalla, vídeos incrustables Funcionalidades predictivas, versión para tabletas, integración con la Nuve, soporte para Skype y Yammer Acceso rápido a funciones (Tell Me)
Formatos Solo admite formatos clásicos (DOC, XLS, PPT). Sin soporte PDF ni OpenDocument (OpenOffice.org) Formatos clásicos y XML (DOX, XLSX, PPTX). Soporte PDF, OpenDocument y XPS a partir del Service Pack 2 Formatos clásicos y XML, incluido OpenDocument. Soporte nativo para guardar como PDF o XPS Igual que en Office 2010. El formato PDF es editable en Word. Más formados multimedia incrustables. Ningún cambio relevante por ahora con respecto a 

Office 2013 (08/09/2015)
Interfaz Clásica y con colores. Es la última versión que usa la barra de botones tradicional Nueva interfaz ribbon (no en todas las aplicaciones). Vista previa instantânea, barra de acceso rápido, zoom fácil Ribbon mejorado y sin colores, nueva vista “backstage”, todas las aplicaciones usan el ribbon, integración total con Windows 7 Interfaz táctil, nuevos colores planos, integración nativa con Windows 8 y Windows 8 RT, movimiento de objetos mejorado Interfaces optimizadas para táctil con un acabado general más ligero y claro
Móviles Pocket PC, Windows Mobile Windows Mobile Windows Mobile, Symbian Windows Phone, IOS, Android Windows 10 Mobile, iOS, Android
Nube No Word puede publicar en blog. Outlook tiene un lector RSS Office Web Apps, con almacenamiento opcional. Soporte para Youtube en Powerpoint Office Web Apps, SkyDrive como opción de guardado. Integración con Outlook.com Integración desde su lanzamiento. Permite abrir, editar o guardar archivos desde la nube
Requisitos Pentium II 233mhz, 128mb RAM, 400mb en disco duro, resolución 800x600 a 256 colores CPU de 500mhz, 256mb de RAM, 2gb de disco, resolución 1024x768 CPU de 500mhz, 256mb de RAM, 3gb de disco, acelerador gráfico com 64mb de memoria Procesador a 1ghz, 1gb de RAM, 3gb de disco duro, acelerador gráfico compatible com DX10 Por ahora son los mismos requisitos que Office 2013 (08/09/15)
Compatible Windows 2000, XP, Vista, 7 Windows XP SP2, Vista, 7, 8 Windows XP SP3 (solo 32 bits), Vista SP 1, 7, 8 Windows 7, Windows 8, Windows 8 RT Windows 7, 8, 8.1, 10, RT, Mac OS X
Service Pack SP3 (17 Sept 2007) SP3 (25 Oct 2011) SP1 (28 Jun 2011) SP 1 (18 Feb 2014) Aún no ha salido (08/09/15)

Un poco de la historia de Office

En su día, el Office más innovador y más criticado fue Office 2007, que introdujo la interfaz Ribbon (la faja de botones con pestañas) y los nuevos formatos DOCX, XLSX y PPTX, que causaron más de un quebradero de cabeza.

Y si Office 2007 fue el Vista de los Office, podemos decir que Office 2010 ha sido el Windows 7 de la suite ofimática de Microsoft, mejorando enormemente todo lo que se criticó en la versión 2007 (incluida la tan odiada interfaz).

En la siguiente imagen podemos apreciar las búsquedas en Google (de mayo a julio de 2015). Las versiones 2010 y 2013 de Office siguen siendo muy populares:



La integración con la nube hizo sus primeros pinitos con Office 2013, aunque sin ninguna prestación revolucionaria. Esta versión realizó además un esfuerzo tremendo para adaptarse a Windows 8 y a su control táctil. También apostó por Microsoft OneDrive, el disco online que originalmente se llamó SkyDrive.

¿Qué ocurrirá con Office 2016?

¿Cómo será recordado? ¿Será una versión polémica como Office 2007, una solucionadora de errores como 2010 o una integradora como 2013? Nos queda poco para averiguarlo.

¿Cuándo te conviene actualizar?

Office 2016 se acerca, y aunque no puedo decirte si merece la pena actualizarte o no ya que no conozco tus necesidades, puedo echarte una mano explicándote a qué tipo de usuario se dirige los Office anteriores. Si te sientes identificado con una de estas descripciones significa que has encontrado la versión que realmente necesitas. ¡Lo último no es necesariamente lo mejor para todos!

Office 2003: para PC viejos y para quienes odien el ribbon

Si tu equipo ejecuta Windows 2000 o XP (muy pocos usuarios quedan) y te conformas con una experiencia ofimática clásica, Office 2003 es para ti. No está conectado a ninguna Nube, pero es sólido como una roca.

La versión 11 de Office es el representante más evolucionado del Office clásico, con sus barras de botones personalizables y un consumo de recursos mínimo. Funciona muy bien en un viejísimo Pentium II con Windows 2000. Y si necesitas abrir documentos DOCX, XLSX o PPTX, ahí tienes el Paquete de compatibilidad de Microsoft Office.



Microsoft Word 2003 en acción. Como otros programas de la suite, fue el último en usar las barras clásicas

Eso sí, con Office 2003 te estarás perdiendo muchas novedades que han acontecido en los últimos años, como el nuevo motor gráfico de Powerpoint, el fin de las limitaciones en Excel y un corrector de textos muy mejorado.

Office 2007: no hay motivo para seguir usándolo

Office 12 fue un revolucionario incomprendido: introdujo el ribbon y los estilos en Word, mejoró el editor de ecuaciones, añadió autocompletado en Excel y permitió guardar en los nuevos formatos OpenDocument.

Pero no hay motivo para seguir usándolo. Las versiones 2010 y 2013 toman todo lo que introdujo la versión 2007 y lo mejoran. La compatibilidad y los requisitos de la versión 2010, además son prácticamente idénticos.



El criticado "ribbon" de la nueva interfaz de Office 2007. Tardamos mucho en acostumbrarnos a él

Cuidado, no estoy diciendo que Office 2007 sea una mala versión: tras aplicar el Service Pack 2, la experiencia de uso de Office 2007 mejora mucho (entre otras cosas, el SP2 añade la posibilidad de guardar documentos como PDF).

En resumen: quédate con él solo si te gusta el tema ribbon coloreado o no puedes aplicar el Service Pack 3 de Windows XP. Para todo lo demás, Office 2010 y 2013.

Office 2010: ideal para eficientes

Disponible tanto para sistemas de 32 bits como para sistemas de 64 bits, Office 2010 es un himno a la eficiencia. Ha eliminado todos los límites en Excel, permite incrustar vídeos en Powerpoint y ha transformado a Outlook para bien.



En Office 2010 el ribbon sigue presente, pero es mucho más limpio y discreto que en la versión 2007

Tanto si sigues usando Windows XP como si has dado el salto a Windows 7 y quieres quedarte con él, Office 2010 debe ser tu primera elección, especialmente si sigues usando Office 2003 (no actualices primero a 2007 en ese caso).

El único motivo de peso para no actualizar a Office 2010 es el salto a Windows 8. Lo que nos lleva a hablar de la decimoquinta versión de Office...

Office 2013: para quienes usen Windows 8

¿Trabajas mucho con archivos PDF y los quieres editar? ¿Usar Windows 8? ¿Tienes cuenta en OneDrive y la usas? ¿Te gusta incrustar vídeos de YouTube en tus presentaciones? ¿Trabajas con tabletas Windows RT?

Si la respuesta a las preguntas anteriores es afirmativa, entonces la versión de Office que más te conviene es la 2013. Y es que, mejoras aparte, está pensada para integrarse con la Nube de Microsoft y con Windows 8 a la perfección.



La interfaz de Office 2013: colores planos y mayúsculas. Para muchos, un cambio innecesario

El problema es que, quizá no estés usando Windows 8, una versión a la que le costó mucho despegar y más ahora que está disponible Windows 10. Y olvídate de usar Office 2013 en XP: es misión imposible.

Pero quizás te guste estar a la última también en Windows 7. En ese caso, Office 2013 ofrece ventajas interesantes. Además de la edición de PDF, tienes el Outlook más parecido a Gmail de todos los tiempos y un montón de mejoras inteligentes.

Office 2016 Preview: para los osados

Existen dos tipos de usuarios en este mundo: los que se atreven a probar cosas nuevas y los que no. La versión Preview de Office 2016 ya está disponible para que eches un vistazo a algunas de sus novedades. ¿Te atreves a adentrarte en terreno desconocido o mirarás desde lejos como otros exploradores lo hacen a ti? Veamos si logro convencerte de lo primero.

Office 2016 logra simplificar las revoluciones que vimos en las versiones anteriores. Por ejemplo, en Outlook podrás ver automáticamente los archivos más recientes en los que hayas trabajado cuando quieras adjuntar algún archivo en el correo que vas a enviar. ¿No sabes dónde se encuentra la función que quieres usar? La nueva búsqueda interna de Office 2016 te la pondrá en bandeja de plata.



¿Quieres hacer algo pero desconoces cuál es la función o dónde se encuentra? Usa la nueva búsqueda interna

Hoy en día el trabajo en colaboración tiene más relevancia que nunca. Office Online garantiza que siempre estés actualizado sobre los últimos cambios que realizan tus compañeros en vuestros documentos compartidos.

Mayor protagonismo de la Nube, acceso fácil a todas las funciones de sus programas, Office Online… ¿Sientes un cosquilleo en el estómago? ¡Es tu curiosidad, que anhela probar todas estas novedades!

Como antes mencione, no puedo decirte si te conviene actualizarte o no a la ultima versión de Office, pero con toda esta información, creo que ya te puedes hacer una idea de cual es el Office que más te conviene.