Home
About
Archives
Contactenos
Ayuda | Help
Soporte TeamViewer

18  10 2019

Reparemos la velocidad lenta de Internet en una computadora con Windows 10 {HowTo}

Las velocidades de Internet están aumentando en todo el mundo. Pero es muy posible que su PC con Windows se enfrente al problema de la baja velocidad de Internet. Si enfrenta este problema, podría ocurrir debido a una configuración incorrecta en el enrutador, algún problema en el sistema operativo o la intervención de otro software instalado. Hay varias cosas que un usuario puede hacer para solucionar este problema y obtener velocidades de Internet más rápidas.

www.radians.com.ar

Reparemos la velocidad lenta de Internet en PC con Windows 10

Podemos llevar a cabo los siguientes métodos para resolver la lenta velocidad de Internet y acelerarla:

  1. Configuremos la asignación de ancho de banda con el Editor de directivas de grupo.
  2. Configuramos el enrutador.
  3. Restablecemos el nivel de autoajuste de Windows.
  4. Verifiquemos la intervención del software de terceros.
  5. Actualizar, revertir o reinstalar controladores.

1] Configure la asignación de ancho de banda con el Editor de directivas de grupo

Abrimos el Editor de directivas de grupo y navegue hasta:

Plantillas administrativas> Red> Programador de paquetes QoS.

Seleccione la configuración de la política para Limitar el ancho de banda reservable (Limit reservable bandwidth). El botón de radio debe configurarse para habilitarse. Para el porcentaje del límite de ancho de banda (%) configúremoslo en 100%. Seleccionamos Aplicar y luego Aceptar. y luego reiniciamos la computadora y ahora la velocidad de Internet debería ser normal.

2] Configurar el enrutador

Podemos haber posibilidades de que la velocidad de Internet esté limitada por el enrutador. Los limitadores de velocidad se instalan en las páginas de configuración del enrutador para regular la velocidad de Internet entre los dispositivos conectados. Podemos intentar deshabilitar dichas limitaciones desde el panel de control de su enrutador y verificar si eso soluciona el problema después de reiniciar su enrutador.

3] Restablecer el nivel de autoajuste de Windows

El ajuste automático de Windows ayuda a los programas instalados a recibir datos TCP a través de la red. Pero a veces, este uso puede conducir a la desaceleración de Internet de nuestro equipo. Sin embargo, podemos interrumpir esta función y aumentar nuestras velocidades.

Es peligroso hacerlo porque puede dificultar la capacidad de respuesta y la usabilidad de las aplicaciones. Para hacerlo debemos abrir el símbolo del sistema de Windows con derechos de nivel de administrador y ejecutar el siguiente comando:

  interfaz netsh tcp show global 

Ahora veremos una lista de parámetros globales de TCP y su estado. Ejecutamos este comando para deshabilitar el nivel de autoajuste de Windows:

  netsh int tcp set global autotuninglevel = disabled 

Reiniciamos su computadora y verificamos si ha mejorado. Si no ha ayudado de ninguna manera, podemos habilitarlo con este comando:

  netsh int tcp set global autotuninglevel = normal 

4] Verifique la intervención de un software de terceros

Podemos verificar si algún software se está ejecutando en segundo plano y está acaparando su ancho de banda. Tambien podemos verificar si desde el Administrador de tareas y si alguno de ellos lo es, podemos detener esa descarga o forzar el cierre de ese software utilizando el Administrador de tareas.

Arranque en estado de arranque limpio (Clean Boot State) y verificamos si eso mejora la velocidad de Internet.

5] Actualizar, revertir o reinstalar los controladores

www.radians.com.arLos controladores enumerados en la sección de Adaptadores de red dentro del Administrador de dispositivos pueden ser la causa de este problema en particular. Podemos intentar reinstalar los controladores de red para la placa de nuestro equipo. Si recientemente actualizamos estos controladores, podemos revertir los cambios y verificar si la conexion mejora. Si no lo hizimos, la recomendacion es ir a la pagina del fabricante (dell o HP si es una notebook, o la marcad de la placa de red si es intel o realtek) y verificar si hay driver mas nuevos e instalarlos.

Espero que sirva alguna de las recomendaciones. Saludos, Roberto Di Lello.

Espero que algo aquí te ayude.


16  10 2019

Encontraron un problema de seguridad en los Pixel 4: Google avisó que lo solucionará {Seguridad}

La pasada semana Google presentó su nuevo Pixel 4, uno de los smartphones más esperados del año y sobre el cual se habían filtrado casi todos los detalles previo al evento que se llevó a cabo el 15 de octubre. Una de las novedades que se anunció fue la incorporación de un desbloqueo facial más seguro, sin embargo, justamente esta característica fue bastante cuestionada desde su lanzamiento.

image¿El principal problema? Que se puede desbloquear el móvil aún con los ojos cerrados. Es decir que, si algún usuario sostuviera el móvil ante el rostro del propietario mientras éste duerme, podría desbloquear el celular y acceder a él sin restricciones.

De hecho, esto está mencionado en el blog oficial de la compañía: allí se menciona que el móvil puede ser desbloqueado aún con los ojos cerrados por eso se recomienda al usuario tener el móvil en un “lugar seguro”.

El hecho es que esta situación generó bastante revuelo. El periodista Chris Fox de la cadena BBC News mostró cómo podía desbloquear los Pixel 4 con los ojos cerrados y se generó una polémica por el riesgo de seguridad que esto puede implicar. Ante esta situación, Google informó que se lanzará una actualización de software para impedir que esto siga ocurriendo, según publicó el sitio Cnet.

Hasta tanto llegue esta actualización, si algún usuario está preocupado por esta característica del desbloqueo facial de los Pixel 4, se puede desactivar este sistema biométrico y activar el desbloqueo por contraseña, patrón o PIN tal como se puede hacer con otros móviles.

De todos modos, Google destaca que su sistema de desbloqueo facial es seguro porque resiste a tipos de engaños sofisticados como el uso de máscaras que, en otras ocasiones, se han usado para acceder a los móviles.

image

En cuanto a cómo se desarrolló este sistema biométrico, en el blog oficial de la compañía dice lo siguiente:

“Las imágenes de rostros son utilizadas para crear modelos de tu rostro, y ese modelo se almacena en el chip de seguridad del dispositivo Pixel. Ninguna imagen o modelo de rostro se envían a Google. Las imágenes del rostro no están almacenadas”.

Cabe recordar que además de este inconveniente, la semana pasada un usuario reportó que hay una falla de Google Fotos que les otorga almacenamiento gratuito e ilimitado de imágenes en tamaño natural a los usuarios de iPhone, un beneficio que los Pixel 4 y ano cuentan, aunque sí estuvo presente hasta los Pixel 3.

Tras ser anoticiados de esta situación, Google dijo que se encargará de solucionar ese error que estaba beneficiando a los usuarios de Apple.

La semana pasada Samsung también avisó que enviará una actualización de software para resolver un falla de seguridad que afecta a los Galaxy S10 y Note 10. Al parecer, algunos protectores de pantalla generan una capa de aire entre el display y el cobertor lo cual interfiere en el funcionamiento del lector ultrasónico, que está debajo del display.

La empresa surcoreana reconoció este problema, por medio de un comunicado oficial y avisó que se lanzará una actualización de software para solucionar este inconveniente en los próximos días.

MÁS SOBRE ESTE TEMA:


14  10 2019

Resumen Semanal!

www.radians.com.arBuenos días, estoy cambiando un poco el foco del sitio, como habrán visto estoy publicando muchas notas sobre Windows 10 y sus features, ya que he recibido muchísimas consultas sobre el mismo. Estoy terminando de editar videos para subir a mi canal de YouTube.

Nuevamente soy MVP de Microsoft pero en esta oportunidad de Windows Insider MVP es decir otra especialización distinta a Enterprise Mobility. Sigan participando enviando sus consultas y los temas que quieren ver y les pido que ayuden a difundir el sitio entre sus compañeros y amigos, así seguimos creciendo la comunidad. Hoy estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean;

https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11  10 2019

Las computadoras de red no se muestran en Windows 10 {HowTo}

www.radians.com.arHoy veremos como resolver el problema que no se ven los equipos del grupo de trabajo o los lugares de la red, o faltan algunos, despues de actualizar Windows 10 ya que el servicio de Network Discovery no funciona.

Podemos probar las siguientes soluciones secuencialmente y ver si alguna de ellas lo ayuda.

  1. Actualizar el controlador del adaptador de red

Presionamos Win + R para abrir el cuadro Ejecutar y escribimos el comando devmgmt.msc , y abririmos la ventana del Administrador de dispositivos, y luego expandimos la lista de controladores de red y los actualizamos.

www.radians.com.ar

Si eso no funciona, debemos desinstalar los mismos controladores y reinicie el sistema. El sistema reinstalará los controladores. Otra sugerencia es descargar e instalar los controladores desde el sitio web del fabricante.

2] Restablecer Winsock, etc.

Esto es un poco mas engoroso porque es por linea de codigo, pero es muy facil. Para seguir adelante necetiamos hacer clic con el botón derecho en el botón Inicio y seleccionar Símbolo del sistema (administrador) para abrir un Símbolo del sistema con permisos elevados.

Luego tenemos que ingresar los siguientes comandos uno por uno y presione Entrar después de ingresar cada uno.

    netsh winsock reset 
    netsh int ip reset 
    ipconfig / release 
    ipconfig / renovar 
    ipconfig / flushdns 

Luego de esto debemos reiniciar la computadora y verificar si funciona.

3] Comprobar el servicio: Function Discovery Resource Publication

Presionamos Win + R para abrir la ventana Ejecutar y escribimos el comando services.msc . Ahora buscamos el servicion que se llama “Function Discovery Resource Publication” y hacemos clic con el botón derecho en el Servicio y seleccionamos Propiedades.

www.radians.com.ar

Debemos asegurarnos que el tipo de Inicio del servicio sea Automático y de que esté Iniciado .

4] Asegúrese de que SMB 1.0 esté habilitado manualmente

Si las computadoras de la red no se muestran, tambien podria ser porque el SMB 1.0 no esté habilitado . Esto lo podriamos hacer desde el Panel de control> Programas y características> Activar o desactivar las características de Windows.

5] Restablecimiento de red

Si todas las soluciones anteriores fallaron, podríamos considerar restablecer la configuración de red completa. Para hacer esto hacemos clic en el botón Inicio y luego en el símbolo de engranaje para abrir la ventana Configuración. Ahi seleccionamos Red e Internet, y nos desplazamos a Restablecer red, y haciendo clic en él y luego seleccionamos Restablecer ahora.

Espero les sea de utilidad. Saludos, Roberto Di Lello.


10 2019

Los usuarios de Windows 7 todavía se niegan a usar Windows 10, ¿por qué es así?

www.radians.com.arHan pasado alrededor de 4 años desde que se lanzó Windows 10, pero la mayoría de las personas todavía no quieren actualizar su sistema operativo a Windows 10 o incluso Windows 8.

No hay duda de que Windows 7 es un sistema operativo muy bueno hasta ahora. A la mayoría de las personas les gusta por la forma en que funciona.

Pero en algún lugar se convierte en un problema para Microsoft porque las personas se niegan a cambiar su sistema operativo. Esto se debe a que cubre todas las necesidades de los usuarios. Además, es muy fácil de entender y usar.

Windows 10 o Windows 7: Análisis de informes

Es por eso que no nos sorprendemos cuando vemos los informes de "Cuota de mercado neta" y, según ese informe, la cuota de Windows 7 apenas se movió del 36.52% al 36.43%. Significa que casi nadie actualizó su sistema operativo de Windows 7 a otra versión de Windows.

www.radians.com.ar

Si hablamos de la cuota de mercado de otros sistemas operativos Windows, Windows 10 tiene una participación del 44,10%. Mientras que Windows 8 tiene 4.22% de participación en esto. Pero, ¿cuál es la razón detrás de eso? La razón es muy sencilla. Los usuarios de Windows 7 están recibiendo un gran soporte, por lo que Microsoft acaba de anunciar que finalizarán el soporte o las actualizaciones de seguridad para Windows 7 después del 14 de enero de 2020.

www.radians.com.arEste paso obligará a los usuarios a cambiar su sistema operativo de Windows 7 a Windows 10. En caso de que no lo hagan, todos los usuarios de Windows 7 enfrentarían problemas con respecto a una actualización de seguridad.

En marzo de 2019, Microsoft anunció que habría más de 800 millones de usuarios para su último sistema operativo. Ahora, usando esa cifra, podemos estimar que hay alrededor de 660 millones de usuarios de Windows 7. Este es un número bastante grande.

La recomendacion es ACTUALICEN A WINDOWS 10, es un sistema operativo genial y funciona mucho mejor que Windows 7, que ademas se esta quedando sin soporte y es un colador para las nuevas amenazas de seguridad y porteccion de datos. Despues no digan que no les avise!

Saludos, Roberto Di Lello.

mas informacion: TheGeekHerald.com


10 2019

Resumen Semanal!

www.radians.com.arBuenos días, estoy cambiando un poco el foco del sitio, como habrán visto estoy publicando muchas notas sobre Windows 10 y sus features, ya que he recibido muchísimas consultas sobre el mismo. Estoy terminando de editar videos para subir a mi canal de YouTube.

Nuevamente soy MVP de Microsoft pero en esta oportunidad de Windows Insider MVP es decir otra especialización distinta a Enterprise Mobility. Sigan participando enviando sus consultas y los temas que quieren ver y les pido que ayuden a difundir el sitio entre sus compañeros y amigos, así seguimos creciendo la comunidad. Hoy estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean;

https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


10 2019

Windows 10 build 1903: solución de búsqueda de detalles de Microsoft como nuevos errores de actualización

www.radians.com.arAhora los usuarios de Windows 10 versión 1903 informan nuevos problemas de audio, destruyendo exitosos juegos multijugador como PUBG.

Después del intento fallido de Microsoft de corregir un error relacionado con Cortana que afectaba a las versiones de Windows 10 1903, la compañía ahora ha publicado un artículo de ayuda que les dice a los usuarios cómo solucionar el problema que creó.

Esta semana, Microsoft lanzó algunas correcciones en su actualización de Patch Tuesday que estaban destinadas a resolver problemas de CPU, pero que también terminaron rompiendo la búsqueda de Windows y la búsqueda en el menú Inicio . Como Microsoft explicó el martes, la última actualización tenía como objetivo abordar el alto uso de CPU del proceso SearchUi.exe en Cortana que "solo ocurre en dispositivos que han deshabilitado la búsqueda en la web usando Windows Desktop Search".

Microsoft ha reconocido los nuevos problemas de búsqueda en la página de problemas de Windows 10 1903 y el miércoles publicó un artículo de soporte, titulado " Solucionar problemas en la búsqueda de Windows ", que se aplica a todas las versiones de Windows 10.

Si bien no está claro que el artículo de ayuda se relacione directamente con los nuevos problemas de búsqueda a los que se enfrentan los usuarios de 1903, fue publicado por Microsoft el día después de que reconoció los problemas de 1903 y sugiere varias formas de resolver los problemas de la Búsqueda de Windows.

Como era de esperar, la página recomienda a los usuarios que sigan el procedimiento estándar de soporte técnico, verifiquen las actualizaciones de Windows, ejecuten el solucionador de problemas de búsqueda e indexación y reinicien el dispositivo. También incluye algunos consejos profesionales de TI relacionados con el uso de un script de PowerShell para restablecer la búsqueda de Windows. Finalmente, el artículo pide a los usuarios que le cuenten sobre los problemas en el Centro de opiniones si sus sugerencias no funcionaron.

Además de los problemas de búsqueda, algunos usuarios de Windows 10 1903 experimentan problemas de audio después de instalar KB4515384, como lo señala Windows Latest .

Por ejemplo , en los juegos instalados, como PlayerUnknown’s Battlegrounds (PUBG), el bajo desaparece y el sonido se amortigua. El problema aparentemente afecta los juegos y aplicaciones instalados, pero no el sonido de las aplicaciones del navegador como YouTube .

"Esto es horrible, estaba jugando ahora, el tipo estaba frente a mí, me disparó, parecía que estaba lejos de mí, los pasos son imposibles de identificar, los disparos se confunden para saber si están lejos o cerca". escribió AdsonF.

"Tengo exactamente el mismo problema, Overwatch está super amortiguado. Apenas puedo escuchar nada", se quejó otro usuario.

Captain_Rational, que estaba jugando Mount and Blade Warband, escribió: "Mi audio 3D está desordenado … el sonido es hipersensible a la posición. Al girar la cámara, el volumen del sonido cambia de un oído a otro. Es como el 3D el cálculo de la distancia se cuadra repentinamente, de modo que la atenuación ahora es demasiado sensible a la distancia desde la fuente de sonido o el cálculo que traduce la amplitud de posición en cada oído ahora tiene un multiplicador ".

En una nota más positiva, Microsoft etiquetó como "resuelto" un error extraño que causaba que las herramientas de captura de pantalla como la herramienta de recorte incorporada y Snip & Sketch se convirtieran en "un tinte naranja antinatural".

"Este problema es causado por la función del modo Eye Care de Lenovo Vantage. Este problema comenzó alrededor del 5 de septiembre de 2019", explica Microsoft y señala un artículo en los foros de usuarios de Lenovo , que proporciona instrucciones para resolver el problema.

Pero como notó Thurott.com , la resolución en realidad implica deshabilitar la función Eye Care de Lenovo.

"Este problema es causado por la función del modo Eye Care de Lenovo Vantage", dice Lenovo, y recomienda a los usuarios que "deshabiliten el modo Eye Care y restablezcan la temperatura de color en Lenovo Vantage".

Fuente: ZD-net & Microsoft

Saludos. Roberto Di Lello.


10 2019

Windows 10, la funcionalidad de Windows Defender {Seguridad}

WindowsDefenderVarios cambios de marca a lo largo de los años han dificultado el seguimiento de las numerosas protecciones de seguridad de Windows 10 que ahora se incluyen como parte de Windows Defender, por lo que pensamos que valía la pena escribir un blog para explicar qué son las aplicaciones de Windows Defender Application Guard, y por qué usarlos podría ser beneficioso para asegurar sus dispositivos con Windows 10.

El objetivo de esta publicación de blog es explicar qué es cada mecanismo de Windows Defender, qué hace y cómo se puede usar para ayudarlo a proteger los dispositivos con Windows 10 en su red. Para configuraciones de configuración específicas, hemos proporcionado enlaces a la guía de Dispositivo de usuario final de NCSC , que proporciona configuraciones sugeridas para proteger Windows 10.

Esta publicación de blog hace referencia a las opciones disponibles en Windows 10 1809, por lo que si está utilizando una versión diferente, es posible que algunas configuraciones no estén disponibles. También vale la pena señalar que la mayoría de las funciones requerirán hardware compatible, con soporte para Trusted Platform Module (TPM) 1.2 o superior, UEFI 2.3.1, Secure Boot y soporte para extensiones de virtualización como Intel VT-X.

Visión de conjunto

Windows Defender tiene varios componentes:

  • Antivirus de Windows Defender (Pro + Enterprise)
  • Firewall de Windows Defender (Pro + Enterprise)
  • Protector de aplicaciones de Windows Defender (Enterprise)
  • Windows Defender Exploit Guard (Pro + Enterprise)
  • Protección contra amenazas avanzada de Windows Defender (Enterprise)
  • Control de aplicaciones de Windows Defender (Pro + Enterprise)
  • Protección del sistema de Windows Defender (Pro + Enterprise)
  • Credencial de Windows Defender Guard (Enterprise)

Puede encontrar una comparación completa de las funciones disponibles en cada versión de Windows 10 en https://www.microsoft.com/en-us/windowsforbusiness/compare . Las secciones a continuación proporcionan información más detallada sobre cada uno de estos componentes.

Antivirus de Windows Defender

Windows Defender Antivirus, anteriormente conocido como "Windows Defender", es la protección antivirus incluida con Windows 10. Proporciona las características antivirus estándar, como la protección en tiempo real contra virus y malware, así como mecanismos de escaneo y actualización respaldados por la nube.

Windows Defender Antivirus se puede administrar a través de:

  • Política de grupo
  • Potencia Shell
  • SCCM (Administrador de configuración de System Center)
  • Afinado
  • Instrumental de administración de Windows (WMI)

Sin embargo, vale la pena señalar que una consola centralizada, como se encontraría con otro software antivirus, solo está disponible dentro de SCCM o Intune, que se licencia por separado. Sin embargo, Windows se puede configurar para enviar eventos a una solución centralizada de Información de Seguridad y Administración de Eventos (SIEM), que podría permitirle monitorear centralmente el estado del Antivirus de Windows Defender en todo su estado¹.

Windows Defender Antivirus se desactivará cuando se instale otro producto antivirus, si prefiere seguir con una solución existente.

Firewall de Windows Defender

El Firewall de Windows Defender es una versión actualizada del Firewall de Windows, originalmente introducido en Windows XP. Admite el filtrado del tráfico entrante y saliente, en función de la zona de red (que los administradores pueden configurar).

Recomendamos que habilite el firewall y lo configure con filtrado entrante y saliente que restrinja el acceso a los sistemas y servicios necesarios. Por ejemplo, al permitir que solo los navegadores web instalados accedan a Internet.

Protector de aplicaciones de Windows Defender

Windows Defender Application Guard permite acceder a sitios web no confiables en una instancia aislada de Microsoft Edge, que se ejecuta en un contenedor habilitado para Hyper-V. Esto significa que si el navegador se ve comprometido, un atacante necesitaría realizar un escape de máquina virtual para acceder a la información en el dispositivo del usuario.

Para usar esto, necesitará una computadora que admita la virtualización, y Microsoft recomienda al menos 8GB de RAM².

El siguiente diagrama de Microsoft muestra cómo Windows Defender Application Guard ofrece aislamiento del proceso de Microsoft Edge:`

image

Application Guard de Windows Defender solo funciona con Edge, aunque si un usuario intenta navegar a un sitio web no confiable en Internet Explorer, se iniciará una sesión de Application Guard para acceder a ese sitio web. Esto significa que Application Guard no se puede usar con otros navegadores como Chrome o Firefox; sin embargo, es probable que los beneficios de seguridad superen cualquier beneficio de usabilidad desde la perspectiva del usuario.

Para obtener el mayor beneficio de Application Guard, deberá configurarlo en modo Enterprise. Con el modo Enterprise, puede configurar qué sitios web deben cargarse en Application Guard y cuáles deben cargarse en el entorno Microsoft Edge normal. Puede encontrar información sobre la configuración adecuada en https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-guard/configure-wd-app-guard en la "Red Configuración de aislamiento ".

También puede configurar qué tan restringido es el entorno limitado de Application Guard, incluida la restricción de si los usuarios pueden imprimir páginas web de Application Guard, descargar archivos o usar la cámara y el micrófono. El NCSC ha publicado algunas configuraciones recomendadas para estos en su Guía de seguridad del dispositivo del usuario final de Windows 10 1809 ; sin embargo, es probable que estos ajustes dependan del apetito de riesgo de su organización.

Dispositivo de protección de Windows Defender

Desde Windows 10 1709, Windows Defender Device Guard se ha dividido en Windows Defender Exploit Guard y Control de aplicaciones de Windows Defender. Hemos proporcionado más información sobre los siguientes.

Windows Defender Exploit Guard

Windows Defender Exploit Guard es un conjunto de mecanismos de prevención de intrusiones para Windows 10, que le permiten reducir la superficie de ataque de las aplicaciones utilizadas por los usuarios.

Exploit Guard tiene 4 características:

  • Reglas de reducción de superficie de ataque: contiene mecanismos para detener formas comunes de cargar malware en dispositivos de usuarios finales, como a través de macros maliciosas de oficina enviadas por correo electrónico.
  • Protección de red: proporciona análisis del tráfico de red en busca de malware.
  • Acceso controlado a carpetas: detecta y bloquea los cambios en los archivos clave realizados por software sospechoso, como el ransomware.
  • Protección contra exploits: un reemplazo para el Kit de herramientas de experiencia de mitigación mejorada (EMET) de Microsoft, con características adicionales. Implementa medidas para mitigar exploits comunes, como la prevención de ejecución de datos (DEP) y la asignación aleatoria de asignación de memoria (ASLR).

A continuación se proporciona información más detallada sobre estos.

Reglas de reducción de superficie de ataque

Las reglas de reducción de superficie de ataque se pueden configurar para detener formas comunes de cargar malware en los dispositivos de los usuarios finales.

Estos se pueden configurar para:

  • Bloquee contenido ejecutable de Outlook y sitios webmail comunes;
  • Bloquear mecanismos comunes utilizados por las macros maliciosas de Office para cargar código malicioso (crear procesos secundarios, crear contenido ejecutable, inyectar código en otros procesos o realizar llamadas a la API Win32);
  • Evite que Adobe Reader cree procesos secundarios, para mitigar los ataques haciendo uso de archivos PDF maliciosos;
  • Bloquear guiones (JavaScript y VBScript) que inician archivos ejecutables descargados;
  • Evitar que las secuencias de comandos que parecen estar ofuscadas se ejecuten;
  • Requerir que los archivos ejecutables cumplan una prevalencia, edad o estar en una lista de confianza para poder ejecutarlos. Esto requiere protección entregada en la nube para funcionar;
  • Bloquee los ataques de robo de credenciales del subsistema de autoridad de seguridad local de Windows (LSASS), para protegerse contra herramientas como mimikatz;
  • Evite que los comandos WMI o PSExec se usen para crear nuevos procesos. Configurar esto detendrá el funcionamiento de SCCM en dispositivos de usuario;
  • Evite que se ejecuten ejecutables no confiables y sin firmar desde dispositivos USB; y
  • Bloquee los archivos ejecutables que se parecen mucho al malware. Esto requiere protección entregada en la nube para funcionar.

Microsoft ha proporcionado más información sobre las diversas opciones, y NCSC ha incluido restricciones recomendadas en su Guía de seguridad del dispositivo del usuario final.

Protección de red

La protección de red amplía el alcance de SmartScreen de Windows Defender para bloquear los intentos de acceder a sitios web posiblemente maliciosos desde todos los navegadores, al bloquear todo el tráfico saliente HTTP y HTTPS a dominios con baja reputación. Se requiere protección entregada en la nube para que esta funcionalidad funcione.

Microsoft ha proporcionado más información sobre Protección de red en: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-exploit-guard/network-protection-exploit-guard

Acceso controlado a la carpeta

El acceso controlado a la carpeta ayuda a proteger los datos del ransomware y otro software malicioso. Windows Defender Antivirus evalúa cualquier archivo ejecutable (.exe, .dll, .scr, etc.) que intente realizar cambios en los archivos en una carpeta protegida, y las acciones se bloquean si el ejecutable se considera sospechoso o malicioso.

Puede configurar cualquier aplicación que deba tener acceso a las carpetas protegidas y también agregar más carpetas para protegerlas mediante el acceso controlado a la carpeta. De manera predeterminada, las carpetas del sistema y las carpetas de perfil de usuario predeterminadas (como Documentos, Imágenes, Películas y Escritorio) están protegidas. Si está utilizando la redirección de carpetas y desea proteger las carpetas de perfil del usuario, las ubicaciones actualizadas deberán agregarse al acceso controlado a la carpeta.

Microsoft ha proporcionado más información sobre el acceso a carpetas controladas en: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-exploit-guard/controlled-folders-exploit-guard.

Protección contra exploits

Protección contra exploits se basa en la funcionalidad introducida originalmente con el Kit de herramientas de experiencia de mitigación mejorada (EMET) lanzado anteriormente por Microsoft.

La Protección contra vulnerabilidades incluye medidas estándar de mitigación de vulnerabilidades, como Prevención de ejecución de datos (DEP) y Aleatorización de diseño de espacio de direcciones (ASLR), así como opciones para bloquear otros vectores de ataque, como fuentes no confiables, imágenes remotas y llamadas al sistema Win32k.

Microsoft ha dejado de admitir EMET y recomienda a los clientes que utilicen los mecanismos de protección contra exploits introducidos en Windows 10. Si anteriormente usaba EMET, puede convertir las políticas existentes de EMET en Protección contra exploits.

Control de aplicaciones de Windows Defender

El Control de aplicaciones de Windows Defender (WDAC) se puede usar para restringir qué aplicaciones pueden ejecutar los usuarios, de forma similar a AppLocker, y antes de las Políticas de restricción de software. Sin embargo, WDAC no permite que las políticas se apliquen a un usuario o grupo de seguridad en particular, lo que significa que es menos flexible que AppLocker.

Microsoft sugiere usar tanto WDAC como AppLocker en conjunto, con el Control de aplicaciones configurado para permitir todo el software utilizado por todos los usuarios de su organización, y luego implementar restricciones adicionales usando AppLocker. Por ejemplo, es probable que el personal de soporte de TI requiera el uso de PowerShell o símbolo del sistema, por lo que deberá permitirse dentro de WDAC; pero es poco probable que los usuarios finales lo requieran, por lo que puede restringirse con AppLocker para usuarios estándar.

Puede encontrar más información sobre el Control de aplicaciones de Windows Defender en el sitio web de Microsoft.

Guardia del sistema de Windows Defender

Windows Defender System Guard consolida las diversas opciones de integridad del sistema dentro de Windows 10 en un solo banner. Está diseñado para proporcionar protección contra bootkits y rootkits, así como ataques contra servicios centrales del sistema o intentando alterar la integridad del sistema.

System Guard ofrece seguridad basada en virtualización, que funciona mediante la ejecución de un hipervisor en el hardware del dispositivo, con los principales contenedores del sistema operativo Windows y Windows Defender System Guard en contenedores separados de Hyper-V. También ofrece integridad de código protegida por hipervisor, que solo hace que las páginas de memoria del núcleo sean ejecutables después de que hayan pasado las comprobaciones de integridad de código dentro del entorno de tiempo de ejecución seguro. Las páginas ejecutables nunca se pueden escribir.

El siguiente diagrama de Microsoft ilustra cómo funciona la seguridad basada en virtualización:

image

Microsoft también ha introducido la certificación de tiempo de ejecución dentro de Windows Defender System Guard, que proporciona la validación de que el sistema no ha sido alterado. Esto incluye la validación del estado de inicio de la máquina, asegurando que el dispositivo se haya iniciado con el inicio seguro habilitado, y que el sistema operativo, el hipervisor y los binarios seguros del núcleo estén firmados por Microsoft y configurados de forma segura. También verifica la integridad del enclave de seguridad basado en virtualización. El software, como AntiVirus, puede solicitar un informe de tiempo de ejecución, lo que garantiza que el dispositivo no ha sido alterado.

Para instalaciones limpias de Windows 10, la integridad del código protegido por hipervisor y los elementos de seguridad basados ​​en virtualización se habilitarán de forma predeterminada en dispositivos que cumplan con los requisitos de hardware y firmware. Para las instalaciones existentes de Windows 10, le recomendamos que habilite esta función siempre que sea posible, después de realizar pruebas exhaustivas para asegurarse de que no haya problemas de compatibilidad con los controladores de dispositivos que pueda estar utilizando.

Puede encontrar más información sobre Windows Defender System Guard en https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-system-guard/system-guard-how-hardware-based -root-of-trust-help-protect-windows

Protección contra amenazas avanzada de Windows Defender

La Protección contra amenazas avanzada (ATP) de Windows Defender es una herramienta basada en la nube para ayudar a detectar una intrusión después de que haya ocurrido. Para usarlo, necesitará una suscripción a Windows 10 Enterprise E5, Windows 10 Education E5 o Microsoft 365 E5 para cada dispositivo.

La protección avanzada contra amenazas hace un amplio uso de la funcionalidad descrita en esta publicación de blog, marcada como "Reducción de superficie de ataque" y "Protección de próxima generación". Agrega un panel de operaciones de seguridad, colas para incidentes y alertas, así como opciones automatizadas de investigación y corrección. Si usa Azure Active Directory, la información de Advanced Threat Protection puede ingresar al acceso condicional para evitar que dispositivos inseguros accedan a los recursos. Windows Defender ATP también se integra bien con Office 365 ATP si está usando eso.

Conclusión

Como puede ver, Microsoft ha introducido una gran cantidad de funcionalidades para ayudar a mejorar la postura de seguridad de Windows 10, y es probable que esto continúe con cada nueva versión de Windows 10.
Muchas de estas características solo están presentes en la edición Enterprise, por lo que le recomendamos que elija Windows 10 Enterprise como parte de su contrato de licencia por volumen, ya sea en el nivel E3 o E5.
Algunas de las características requieren el uso de la nube de Microsoft, por lo que si las usa dependerá de la configuración y el apetito de riesgo de su entorno particular.

Esta nota es una traducion de la original que pueden encontrar en https://www.contextis.com/en/blog/windows-defender-functionality. Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.

Referencias


30  09 2019

Resumen Semanal!

www.radians.com.arBuenos días, ya he migrado el sitio de ISP a este nuevo hosting. Ahora podremos sacarle mas el jugo y tener mejor rendimiento. Así también habrán podido ver que ahora somo un sitio seguro SSL ofreciéndonos mas seguridad y confiabilidad. Por otro lado, estoy cambiando un poco el foco del sitio, como habrán visto estoy publicando muchas notas sobre Windows 10 y sus features, ya que he recibido muchísimas consultas sobre el mismo. Estoy terminando de editar videos para subir a mi canal de YouTube.

Nuevamente soy MVP de Microsoft pero en esta oportunidad de Windows Insider MVP es decir otra especialización distinta a Enterprise Mobility. Sigan participando enviando sus consultas y los temas que quieren ver y les pido que ayuden a difundir el sitio entre sus compañeros y amigos, así seguimos creciendo la comunidad. Hoy estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean;

https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


27  09 2019

Como saber si te estan espiando el WhatsApp y que hacer para evitarlo

imageExisten algunas precauciones básicas para cuidar la privacidad de las conversaciones que se tiene en el móvil.

¿Sospechás que alguien está espiando tu WhatsApp? Por empezar hay que destacar que esto constituye una violación a la privacidad en Argentina y en otras partes del mundo también. “Cuando se accede a la comunicación electrónica de otra persona sin autorización se está cometiendo una violación a la comunicaciones electrónica que es un delito contemplado en el Código Penal de Argentina. Cabe destacar que para que se configure este delito tiene que haber dolo, es decir intención”, explicó el abogado Daniel Monastersky.

En México, un reciente fallo de la corte también ratificó que nadie tiene derecho a revisar la correspondencia privada de otros sin autorización, más allá del vínculo que puedan tener. Por otro lado, y más allá de la Justicia, se puede considerar que se está vulnerando la confianza de la persona.

Existen varias formas en que esto pueda suceder. De todos modos, cabe señalar que muchas veces las intrusiones se pueden evitar si se toman algunas precauciones básicas. A continuación, algunas cuestiones para tener en cuenta.

El acceso a WhatsApp Web

Es muy sencillo “clonar” el WhatsApp si se abre la cuenta en otro dispositivo, a través de WhatsApp Web. Basta con que la persona tenga acceso a tu móvil durante unos minutos para que active el WhatsApp Web en otro dispositivo, que puede ser una computadora o incluso su propio móvil. Esto último lo puede hacer si accede al navegador desde la versión escritorio.

¿Cómo te podés dar cuenta de si hay una sesión activa que vos no habilitaste? Ingresá a WhatsApp en tu celular. Hacé clic en los tres puntos que figura en el margen superior derecho, luego presioná en WhatsApp Web y fijate si hay alguna sesión habilitada. Si figura abierta una sesión que vos no abriste, entonces cerrala.

image

Otra cuestión para tener en cuenta para evitar que cualquiera que tenga tu celular pueda acceder a tu WhatsApp es configurar el bloqueo con pantalla dactilar. Para eso tenés que ir hasta Ajustes/Cuenta/Privacidad y activar la opción “bloqueo con huella dactilar”.

image

Además, como norma general y más allá de este tipo de incidentes, es recomendable activar la verificación en dos pasos de WhatsApp a la que se accede también entrando a Ajustes/Cuenta. Esto quiere decir que, una vez que se vuelva a registrar el número se pedirá el número de PIN configurado.

image

La verificación en dos pasos de WhatsApp añade una capa extra de seguridad a la plataforma

Troyanos

Existen otras formas en que se pueden intervenir los mensajes del móvil, como, por ejemplo, a través de la instalación de un troyano, tal como se denomina a los programas que al ser ejecutado le brinda al atacante control remoto del equipo. De este modo se pueden hacer varias cosas, según el tipo de troyano del que se trate. Con este tipo de malware se puede robar contraseñas, hacer capturas de pantallas y de los mensajes que llegan al equipo, entre muchas otras cosas.

Un troyano abre una puerta trasera en el equipo que le brinda acceso remoto a un tercero para que pueda orquestar diferentes clases de ataques.Un troyano abre una puerta trasera en el equipo que le brinda acceso remoto a un tercero para que pueda orquestar diferentes clases de ataques.

“En caso de que se instale un programa destinado a causar daño también se está incurriendo en un delito, tal como lo tipifica el artículo 183 del código penal”, aclara Monastersky.

En ocasiones las aplicaciones espía hacen que el celular se recaliente, funcione con mayor lentitud o consuma más batería de lo habitual. Así que si algo de esto ocurre de manera repentina es probable que haya algún programa malicioso en el equipo. De todos modos, esta regla no siempre se cumple.

¿Qué se puede hacer, entonces? En principio, ingresar al menú de configuración del celular y ver qué apps están instaladas y verificar qué tipo de accesos tienen. Si se nota algo sospechoso o alguna plataforma que no se instaló o ya no se usa, entonces hay que eliminarla.

Para hacer un análisis más exhaustivo del equipo, entonces hay que iniciarlo en “modo seguro”. Para iniciar en modo seguro hay que presionar el botón de apagado hasta que aparezca esa alternativa. En algunos modelos al presionar el botón de apagado aparece la opción Apagar y hay que volver a presionar allí hasta que aparezca la leyenda Modo Seguro y luego volver a hacer click sobre esa opción.

Se puede iniciar el móvil en Se puede iniciar el móvil en "modo seguro" para hacer una análisis de las aplicaciones instaladas e identificar alguna que pueda resultar sospechosa

Luego se debe ir hasta Configuración o Ajustes y allí ingresar a Aplicaciones. Se verá un listado con todas las apps de descargas. Hay que verificar si se encuentra alguna con nombre extraño o que no se recuerde haber descargado y quitarla.

En última instancia, si se sigue sospechando de que hay algún malware instalado, lo más conveniente será hacer un reinicio de fábrica. Pero antes de hacerlo hay que asegurarse de tener un backup de la información: que las fotos, contactos, etc estén sincronizados a la nube, si es que se usa un servicio de este tipo. Si está todo vinculado y sincronizado con la cuenta de Gmail, por ejemplo, se podrá recuperar la información fácilmente cuando se vuelva a prender el equipo y se inicie sesión con ese correo.

De todos modos, cabe señalar que en algunos casos ni siquiera haciendo un reinicio de fábrica se logrará quitar el malware, con lo cual, siempre en materia digital es mejor prevenir que curar. ¿Cómo? Evitar descargar apps de sitios desconocidos: solo usar tiendas oficiales (como Apple Store o Google Play), tener el sistema de seguridad actualizado y contar con una solución de seguridad

Secuestro de código QR

El secuestro de código QR (o QRLJacking) emplea técnicas de ingeniería social (engaños) para atacar aplicaciones que utilizan código de este tipo para iniciar sesión, tal como ocurre en WhatsApp Web.

Para ingresar a WhatsApp Web, como a cualquier otro sitio, lo conveniente es buscar la dirección directamente en el navegador y evitar seguir cualquier link que llegue por mensaje o correo

Para ingresar a WhatsApp Web, como a cualquier otro sitio, lo conveniente es buscar la dirección directamente en el navegador y evitar seguir cualquier link que llegue por mensaje o correo

Existen diferentes modos de orquestar este tipo de engaños. Una opción es que se le envíe al usuario un link que deriva a una página donde dice, por ejemplo, que si inicia sesión al sistema que sea (en este caso WhatsApp Web) podría obtener algún beneficio.

El usuario es remitido a una página de inicio idéntica a la de WhatsApp Web y probablemente no sospeche que está siendo engañado y que al escanear ese código le está brindando acceso a su equipo a un atacante.

¿Qué hacer entonces? Evitar ingresar en links que llegan por cualquier servicio de mensajería o mail solicitando que se escanee un código o que se inicie sesión en tal o cual plataforma porque podría tratase de una página fraudulenta. Por eso, para ingresar a los sitios oficiales es más seguro hacer una búsqueda directamente desde el navegador y no ingresar en hipervínculos.

MÁS SOBRE ESTE TEMA:

fuente: infoBAE.com


24  09 2019

Resumen Semanal!

Buenos días, ya he migrado el sitio de ISP a este nuevo hosting. Ahora podremos sacarle mas el jugo y tener mejor rendimiento. Así también habrán podido ver que ahora somo un sitio seguro SSL ofreciéndonos mas seguridad y confiabilidad. Por otro lado, estoy cambiando un poco el foco del sitio, como habrán visto estoy publicando muchas notas sobre Windows 10 y sus features, ya que he recibido muchísimas consultas sobre el mismo. Estoy terminando de editar videos para subir a mi canal de YouTube.

Nuevamente soy MVP de Microsoft pero en esta oportunidad de Windows Insider MVP es decir otra especialización distinta a Enterprise Mobility. Sigan participando enviando sus consultas y los temas que quieren ver y les pido que ayuden a difundir el sitio entre sus compañeros y amigos, así seguimos creciendo la comunidad. Hoy estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean;

https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


20  09 2019

Upgrade de Windows 7 a Windows 10 sin perder la licencia y Gratis, si es que aun no lo hicieron {HowTo}

Queria compartir con ustedes este video donde veremos como realizar el upgrade de nuestros Windows 7, si es que no lo hicimos aun, a Windows 10. De esta forma podremos extender la vida util de nuestos equipos a la nueva version, siempre y cuando el equipo soporte Windows 10. Los invito a visitar el blog y participar comentando o enviando sus consultas. Saludos, Roberto Di Lello


16  09 2019

Resumen Semanal!

Buenos días, ya he migrado el sitio de ISP a este nuevo hosting. Ahora podremos sacarle mas el jugo y tener mejor rendimiento. Así también habrán podido ver que ahora somo un sitio seguro SSL ofreciéndonos mas seguridad y confiabilidad. Por otro lado, estoy cambiando un poco el foco del sitio, como habrán visto estoy publicando muchas notas sobre Windows 10 y sus features, ya que he recibido muchísimas consultas sobre el mismo. Estoy terminando de editar videos para subir a mi canal de YouTube.

Nuevamente soy MVP de Microsoft pero en esta oportunidad de Windows Insider MVP es decir otra especialización distinta a Enterprise Mobility. Sigan participando enviando sus consultas y los temas que quieren ver y les pido que ayuden a difundir el sitio entre sus compañeros y amigos, así seguimos creciendo la comunidad. Hoy estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean;

https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


13  09 2019

La última actualización de Windows 10 conduce a un alto uso de CPU, responde Microsoft (Actualización)

Microsoft reconoció los picos de CPU causados ​​por la actualización KB4512941 a Windows 10. La compañía dijo que los problemas enumerados aquí: uso anormal de CPU del proceso SearchUI.exe y la ausencia de resultados de búsqueda de la barra de tareas: solo afectan a "un pequeño número de usuarios". (Lo que no significa mucho cuando hay más de 825 millones de dispositivos activos con Windows 10 en todo el mundo).

Según Microsoft, este problema "solo se encuentra en dispositivos en los que se ha deshabilitado la búsqueda en la Web desde Windows Desktop Search", que se ha vuelto cada vez más difícil después de la actualización de Windows 10 de mayo de 2019. La compañía dijo que está "trabajando en una resolución y estima que una solución estará disponible a mediados de septiembre". No está claro si volver a habilitar la búsqueda web a través de Windows Desktop Search puede resolver el problema.

Artículo original, 1/9/19, 9:22 am PT:
Aquí hay un lede de hoja perenne para usted: una actualización acumulativa de Windows 10 ha causado problemas de rendimiento para algunos usuarios. Windows Latest informó el sábado que los problemas con Windows 10 Build 18362.329, que se estrenó con la actualización acumulativa KB4512941, han causado problemas de uso elevado de la CPU.

KB4512941 se lanzó como una actualización opcional el 30 de agosto. Microsoft dijo en un artículo de la base de conocimientos que se suponía que la actualización debía abordar numerosos problemas que afectaban a Escritorio remoto, Windows Sandbox y otros aspectos de Windows 10. (La compañía también dijo que estaría en fase el soporte del navegador Edge para los archivos ePUB, que generalmente se usan para libros electrónicos, "durante los próximos meses".

Windows Latest dijo que muchas personas se han quejado de los problemas de uso elevado de la CPU después de instalar la actualización, sin embargo, supuestamente debido a un problema con Cortana. Según los informes, el proceso SearchUI.exe del asistente virtual ha utilizado del 30 al 40% de la CPU, así como de 150 a 200 MB de memoria desde la instalación de la actualización KB4512941. Pero esos recursos se están desperdiciando totalmente: la ventana de Cortana abierta desde la barra de tareas no se carga.

No está claro por qué Cortana decidió ser un procesador hog con la actualización KB4512941. Sin embargo, lo que está claro es el hecho de que los miembros del Programa Windows Insider informaron estos problemas a Microsoft a través de Feedback Hub antes de que la actualización se pusiera a disposición del público. Esos informes parecen haberse deslizado por las grietas; ahora las personas que instalan la actualización opcional están sacrificando una porción significativa de su CPU a Cortana.
Problemas como estos se han convertido en una tendencia con las actualizaciones acumulativas de Windows 10 . Una actualización en abril condujo a problemas de rendimiento , una actualización de mayo rompió el Sandbox de Windows y una actualización de agosto causó problemas de red en los dispositivos Surface. Otras actualizaciones acumulativas simplemente no han podido resolver los problemas que se hicieron para abordar. En este punto, es más difícil explicar por qué las personas deberían instalar estas actualizaciones que por qué deberían esperar.

Windows Latest dijo que algunos usuarios resolvieron el problema con Cortana eliminando una clave de registro, pero a menos que una de las mejoras de la actualización supere el impacto en el rendimiento, probablemente sea más fácil simplemente desinstalar la actualización KB4512941 hasta que Microsoft solucione el problema.

Espero les sea de interes la nota. Saludos. Roberto Di Lello

Mas infor: TomsHardware.com


11  09 2019

WinRAR, vulnerabilidad que permite la entrada de un Malware {Seguridad}

Virus-BITSHace un mes se descubrió un grave fallo en WinRAR que llevaba más de 15 años poniendo en peligro nuestros equipos sin que nadie supiera, y ya son decenas los exploits que se están aprovechando del mismo para instalar malware. Los últimos datos nos vienen de investigadores de McAfee, la firma de seguridad ha identificado más de 100 exploits únicos desde que se desveló la vulnerabilidad, y seguirán apareciendo más, especialmente porque para muchos usuarios este problema ha pasado totalmente desapercibido.

Todas las versiones de WinRAR, excepto la última, usan una librería de terceros para descomprimir archivos ACE, una que no se ha actualizado desde el año 2005, y que es donde reside la vulnerabilidad.

Se estima que WinRAR ha amasado unos 500 millones de usuarios en casi 20 años, la vulnerabilidad lleva casi el mismo tiempo existiendo. Aunque WinRAR "resolvió" el problema eliminando el soporte para ACE por completo en la versión 5.70, se trata de una actualización manual, y si tienes WinRAR instalado, no verás ninguna notificación automática sobre por qué es necesario actualizar.

Cuando la descarga ilegal de una canción y es la puerta de entrada para un malware de WinRAR

imageLa distribución de malware está bastante enfocada en aquellos que descargan contenido sin permiso, ya que hay mucha prevalencia de archivos comprimidos en RAR. Uno de los ejemplos de explotación que nos muestran desde McAfee, viene de una copia del nuevo disco de Ariana Grande ‘Thank U, Next’.

El disco comprimido es usado como caballo de troya, dentro se encuentran los archivos MP3 completamente inofensivos, y aunque el nombre del archivo comprimido es "ArianaGrande-thanku,next(2019)[320].rar”, en realidad esconde un archivo .ACE malicioso.

Como la música es la carnada, el usuario seguramente va a descomprimir todo, y una vez que haga esto, el ACE es usado para explotar la vulnerabilidad e instalar malware en el ordenador de la víctima. Esto lo hace creando una carga maliciosa en la carpeta de inicio que no es detectada por el control de cuentas de usuario de Windows. Cuando el usuario reinicie el sistema, el malware se va a ejecutar.

Ya hace unas semanas, los investigadores de Qihoo, unos de los primeros en encontrar muestras de archivos explotando el fallo, predijeron que esto sería apenas el inicio de un gran brote, y dada la enorme cantidad de usuarios que tienen WinRAR instalado, es difícil saber el alcance total que este problema pueda tener. Lo que sabemos es que una nueva ola de malware se está aprovechando de él.

El consejo es el mismo: actualiza WinRAR o pasa a usar una alternativa como 7zip, y siempre mantén tu sistema operativo actualizado junto a alguna solución de seguridad, aunque sea solo Windows Defender.

Saludos. Roberto Di Lello


« Previous PageNext Page »