INTECO publica informe sobre Seguridad WI-FI

Según el estudio del segundo cuatrimestre del 2011, INTECO publica un informe dónde encontramos datos preocupantes: La gran mayoría de los  internautas (74,1%) lo hacen a través de su propia conexión, pero también existe un porcentaje de ellos que utiliza redes ajenas, ya sean públicas (25,2%) o de otro particular (11,9%).

Noticias como ésta nos hacen darnos cuenta de la cantidad de peligros a los que se exponen hoy en día los usuarios de Internet que utilizan medios no seguros de conexión para intercambiar todo tipo de datos, sin tener en cuenta que la confidencialidad de los mismos, así como su integridad podría verse fácilmente comprometida.

Esta noticia afecta tanto a la LOPD, ya que pueden verse comprometidos datos de carácter personal, como a la seguridad informática en general.

Al utilizar una WIFI abierta, por ejemplo y tal y como resalta INTECO dentro del artículo: cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica.

Además la seguridad WIFI no es sólo importante a nivel de usuario, si no para PYMES, empresas y organismos públicos. Ya en Julio del 2011 publicamos un artículo sobre este tema:

http://www.audea.com/noticias/%c2%bfpor-que-mi-empresa-necesita-una-auditoria-de-redes-wifi/

Para más información sobre el informe de INTECO aquí tenéis el link

Áudea Seguridad de la Información

Departamento de Gestión

Rubén Fernández

www.audea.com


Kaspersky publica informe sobre ataques DDoS

Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un  57 %  respecto al primer semestre del año. Según la compañía, los que más utilizan este tipo de ataques son los falsificadores de tarjetas de crédito.

Los ‘hacktivistas’ y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes.

Los investigadores de Kaspersky han explicado que las ‘botnets’ atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

fuente: PortalTic

Google cambia su Política de Privacidad

Como muchos os habréis dado cuenta, desde hace unos días al iniciar el buscador, u otras aplicaciones de Google, aparece una nota informativa que indica que han cambiado su política de privacidad.

La política de privacidad de un sitio Web nos indica qué va a hacer la empresa responsable del mismo con los datos personales de los usuarios que pudieran ser recabados durante la visita a éste, o por la utilización de ciertos programas.

Si dedicáis un tiempo a su lectura os daréis cuenta de hasta dónde nuestras visitas son fiscalizadas por Google.

Esta nueva política de privacidad entrará en vigor a partir del día 1 de marzo de 2.012, y sustituirá las versiones anteriores que hasta la fecha vinculaban a la empresa. Como novedad indicar que las distintas políticas de privacidad que con anterioridad se ofrecían de forma personalizada a las distintas funciones, programas, aplicaciones  y territorios,  ahora se han sustituido por una única que se aplicará en su conjunto a todas, con independencia de la aplicación, país donde se recaben los datos, y legislación aplicable al mismo. Como sabréis Google es una empresa global, y nuestros datos personales pueden viajar por todo el mundo sin que nos demos cuenta.

La tipología de datos que trata Google es muy heterogénea, y va desde los que voluntariamente proporcionamos al registrarnos en alguna de sus aplicaciones, hasta aquellos que se recaban sin que el usuario sea consciente de ello. Entre estos últimos preferencias de consumo, lugares o páginas visitadas frecuentemente, búsquedas realizadas, datos telefónicos, datos del dispositivo y programas utilizados en la consulta y en el dispositivo u ordenador, dirección IP, incluso datos de geolocalización mediante el uso de móviles con GPS, y triangulación.

Google utilizará estos datos para prestar, mantener, proteger y mejorar sus servicios, así como el ofrecimiento de contenidos personalizados, y podrá ceder estos datos a otros usuarios si así lo hemos indicado.

Para modificar las preferencias en cuanto a permisos y utilización de éstos datos ofrece un panel de control donde poder cambiar las mismas, cosa que casi nadie hace.

Como conclusión, la interacción entre los distintos programas y aplicaciones de Google, así como el recabo de nuestros datos hace que la compañía pueda crear un perfil exhaustivo de nuestra personalidad, usos, y costumbres, pudiendo localizar en todo momento a un usuario a lo largo y ancho del planeta.

Las autoridades europeas conscientes del gran número de afectados, y de las distintas legislaciones que entran en juego en esta cuestión, han decidido realizar un estudio pormenorizado sobre la aplicación de esta nueva política de privacidad, a través del grupo de trabajo del artículo 29, organismo europeo encargado del estudio. De momento no conocemos las conclusiones a las que se han llegado al respecto.

Aurelio J. Martínez Ferre.

Áudea Seguridad de la Información.

www.audea.es

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com

Próximo ataque de Anonymous: “Apagón en Internet”

El día 31 de marzo ha sido marcado en el calendario por Anonymous como el día en que el grupo de ‘hacktivistas’ pretende hacer su mayor ataque en la red hasta el momento, atacando a 13 servidores clave.

Comenzando con una frase que parece atacar al propio usuario: «el mayor enemigo de la libertad es un esclavo feliz», la intención de este grupo enmascarado es protestar por la ley SOPA, Wallstreet, «los irresponsables líderes» y lo banqueros. Y es por es que quieren hacer que se caiga Internet.

Al acabar con estos trece servidores, según Anonymous, «nadie será capaz de llevar a cabo una búsqueda de nombres de dominio», y por consiguiente se llevará a cabo la desactivación de HTTP, que es la función más utilizada de la web.

Es decir, si alguien entrar por ejemplo en «http://www.google.com» o cualquier otro URL, recibirá un mensaje de error, «por lo que pensará que Internet ha caído», aunque en realidad no se trate de eso. La verdad es que Anonymous se ha esforzado en el comunicado en explicar todos los aspectos técnicos de cómo van a llevar estar tarea a cabo.

No concretan la duración del hipotético ataque, pero afirman que puede ser de una hora hasta días. Pero lo que sí tienen seguro es que será nivel global.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTic.es

Joven de 26 años detenido por difundir vídeos y fotografías íntimos de otra persona

La Policía Foral detuvo, el pasado 15 de febrero, a una persona a la que responsabiliza de un delito de descubrimiento y revelación de secretos, calumnias, injurias y amenazas a través de Internet. El detenido, de 26 años, difundió fotografías y vídeos íntimos de otra persona que había obtenido haciéndose pasar por una mujer en los foros de las redes sociales.

La investigación se puso en marcha después de que en septiembre de 2011 fuera interpuesta una denuncia ante la Policía Foral en Pamplona por unos hechos que habían comenzado en julio de 2011. El denunciante declaró que había sido calumniado, amenazado e injuriado y que además habían atentado contra su intimidad mediante la revelación de datos íntimos mediante el envío de correos electrónicos.

Estos correos incluían fotografías y vídeos íntimos que el denunciante había mandado por correo electrónico a una dirección que pensaba que correspondía a una mujer, y que resultó ser la del varón ahora detenido.

El presunto autor del delito se sirvió de cuatro cuentas de correo electrónico para hacerse pasar por una mujer en diversos foros de las redes sociales de Internet y lograr así que le fueran remitidos los vídeos y las fotos comprometedores. Alguno de ellos fue enviado incluso a al lugar de trabajo del denunciante.

Como fruto de la investigación se ha descubierto que tanto el imputado como el perjudicado habían coincidido en un curso de formación en un centro escolar y que podía haber surgido algún tipo de disputa entre ellos.

Desde la Policía Foral han insistido en que no debe facilitarse información privada y personal que permita identificar con claridad a los usuarios de Internet, y especialmente en las redes sociales. Tampoco se deben intercambiar fotos y vídeos de cualquier naturaleza, pero sobre todo de contenido íntimo, con personas de las que no se sabe con certeza su identidad, ya que se puede dar un mal uso de las mismas incurriendo, a veces, en ilícitos penales.

Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
www.audea.com
Fuente: PortalTic.es

Cinetube no comete ningún delito

La actividad de Cinetube no constituye un delito contra la propiedad intelectual. Los jueces citan a sentencias previas y aseguran que al tratarse de una web de enlaces no comente ningún delito, por lo que en la Audiencia Provincial de Álava  se ha desestimado la demanda interpuesta por varias productoras de Hollywood.

La web Cinetube se encontraba en el punto de mira de las productoras de cine, sobre todo en EE.UU. Tras el cierre de Megaupload, Cinetube era una de las páginas que se encontraban en el punto de mira del FBI debido a que aseguraban que ofrecían contenido audiovisual que violaba las leyes de propiedad intelectual. Sin embargo, la Audiencia Provincial de Álava no está de acuerdo con esta interpretación.

La justicia declara a Cinetube como una página web legal que no constituye ningún delito contra la propiedad intelectual, asegurando que «no existen indicios en las presentes actuaciones de la concurrencia de los elementos objetivos del tipo penal objeto de imputación y dando lugar al sobreseimiento interesado por la defensa», según se recoge la sentencia publicada por el bufete de abogados Almeida en su página web.

Sentencia (http://www.bufetalmeida.com/635/archivo-cinetube.html).

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: Portaltic.es 

Anonymous ataca la web del Partido Popular de Foz

El grupo de ‘hacktivistas’ Anonymous ha atacado la página web del Partido Popular de Foz (Lugo). Cuando los usuarios acceden a la web www.ppdefoz.es aparece un mensaje del grupo y un vídeo donde se critica la gestión del gobierno en cuanto al desempleo y se les acusa de la «mayor prevaricación de la historia». Esta acción de Anonymous se ha convertido en Tema del Momento en Twitter.

El grupo Anonymous continúa con sus ataques a lo largo y ancho de Internet. En esta ocasión, la página elegida ha sido la web del PP de la localidad de Foz (Lugo). Acusando a los políticos de «detestados corruptos» y de «pactar cómo desmontar el país», el grupo de ‘hacktivistas’ asegura que Anonymous no podrá ser «reprimido» para seguir luchando contra las que consideran «una serie de injusticias contra los ciudadanos».

Advierten que nada ni nadie puede parar el movimiento Anonymous porque Anonymous son «la gente». «Millones de ideas se generan espontáneamente a lo largo y ancho del planeta en ese preciso momento, ¿de verdad creen que pueden detener el pensamiento colectivo?», asegura el grupo en el vídeo.

Por ultimo alegan a una traición tanto de los sindicatos como de los partidos, que ha llevado a la situación del país, por lo que Anonymous se declara como «el temor de vuestras mentes corruptas«. «Todo lo que tenéis os lo dimos nosotros y forzáis el día en que lo queramos de vuelta», concluyen.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: portaltic.es

En Áudea celebramos nuestro 10º Aniversario

El 15 de febrero en Áudea cumplimos 10 años, con la satisfacción de haber cumplido uno de nuestros objetivos: ser una de las compañías referentes en el ámbito de la seguridad de la información en España.

Desde sus comienzos, los socios fundadores de la firma tuvieron claro un concepto que poco a poco se dejaba oír más entre los expertos del sector, la “seguridad de la información”. Por ello la apuesta desde el principio fue crear una compañía que ofreciese a sus clientes servicios profesionales relacionados con la gestión de la seguridad de la información. Precisamente esta especialización es la que se convirtió en el verdadero valor de nuestra compañía, permitiéndonos alcanzar con éxito los proyectos de seguridad y que los clientes tuvieran un único proveedor.

Hoy en día contamos con tres delegaciones y seguiremos en este 2012 apostando por el crecimiento y expansión de nuestra firma para estar más cerca de nuestros clientes, entre los que destacan entidades nacionales e internacionales de todos los sectores (financiero, comunicación, telecomunicaciones, sanitario, seguros, marketing y entes públicos, etc.) que dan muestra de nuestra profesionalidad y buen hacer, siendo parte de nuestro mejor aval.

En la actualidad el equipo de Áudea está formado por 20 profesionales altamente cualificados que aportan conocimiento y experiencia de gran valor. Contamos con  abogados especialistas en nuevas tecnologías, consultores con certificaciones CISA, CISM Y CISSP e ingenieros informáticos. ,Gracias a ellos hemos conseguido un nicho en el mercado de este sector donde se encuentran grandes empresas.

Es probable que el trabajo en equipo, la honestidad, eficacia y eficiencia, cercanía hacia nuestros clientes y la personalización de cada  de uno de los proyectos con la misma profesionalidad y experiencia lograda a lo largo de estos años, sean los valores diferenciadores determinantes de nuestra empresa frente a las grandes consultoras.

De cara al futuro, nuestro objetivo es afianzar el importante crecimiento que hemos vivido en los últimos años. Para ello  contamos con el mejor equipo de profesionales que hacen, día a día, que el proyecto de Áudea sea posible. La Dirección quiere agradecer todo ese esfuerzo, perseverancia y entrega a los Responsables de los Departamentos y a todos los que formamos esta empresa.

Todo el equipo de Áudea queremos agradecer a clientes, partners y colaboradores su fidelidad y confianza, porque sin ellos no hubiéramos podido llegar hasta donde nos encontramos en la actualidad, y con la misma dedicación y esfuerzo, esperamos cumplir muchos años más.

Muchas gracias a todos.

Áudea Seguridad de la Información

www.audea.com

Precaución con las Comunicaciones Comerciales

Rápido, barato, cómodo y sencillo. Las comunicaciones por vía electrónica han revolucionado claramente nuestra forma de entender las cosas. No obstante, la Ley de Servicios de la Sociedad de la Información prohíbe el envío de dichas comunicaciones comerciales sin un consentimiento previo; tratándose de una de las cuestiones más planteadas por las empresas a la hora de analizar dicha normativa, sobre la definición y alcance exacto del concepto.

A pesar de la ambigüedad que crea en muchas ocasiones, la LSSI prohíbe expresamente “el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”; a no ser que la empresa “haya obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que fueron objeto de contratación”. Únicamente de esta forma se podría enviar comunicaciones comerciales a vuestros clientes sin su consentimiento, siempre que exista una relación previa y que el contenido de las mismas esté enfocado a los servicios inicialmente contratados.

La Ley dispone que comunicación comercial sería “toda forma de comunicación dirigida a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional”.

De esta forma, podríamos decir que toda acción que tenga como objeto promocionar, persuadir o comunicar tendría la consideración de comunicación comercial, aunque no es un concepto claro en todas las ocasiones; como pueda ser con el envío de dichas comunicaciones por parte de entidades sin ánimo de lucro, para invitaciones a actos o simplemente felicitaciones en fechas señaladas (en todos los casos, existen sanciones por parte de la Agencia Española de Protección de Datos por el mismo motivo, no contar con su consentimiento previo).

Además, otro problema de interpretación puede venir con lo que puede entenderse como “promoción indirecta”, un concepto amplio que podemos afirmar que hace consideración a la legalidad en el intercambio de enlaces o banners que puede resultar de la colaboración publicitaria entre empresas, pudiendo incluir contenidos ajenos en las comunicaciones autorizadas con clientes o terceros.

En este sentido, la Agencia Española de Protección de Datos ha venido sancionando aquellos supuestos en los que la empresa ha ideado algún sistema de enviar correos comerciales omitiendo las exigencias de la LSSI (disponer de un consentimiento previo e informado, o la existencia previa de una relación contractual). De esta forma, se han podido conocer sanciones por métodos como “envía a un amigo”, por lo que una persona reenvía un correo comercial que desea enviar la empresa.

Para agravar el asunto sobre la materia, esta conducta es particularmente grave cuando se realiza de forma masiva, siendo conocida con el anglicismo SPAM. El bajo coste, el anonimato, la velocidad y las posibilidades que ofrece ha permito el crecimiento de esta forma abusiva. Por tanto, para poder enviar de forma segura mensajes publicitarios o promocionales, deberá haberse solicitado o autorizado expresamente por los destinatarios de los mismos, salvo que exista una relación contractual previa. Incumplir este precepto podría constituir una infracción leve o grave de la LSSI, con multas de hasta 150.000 euros.

Iván Ontañón Ramos

Departamento Derecho TIC

Áudea Seguridad de la Información

www.audea.com

 

Seguridad – Ataques Informáticos en Cliente

Desde hace años la seguridad informática viene tomando cada vez más protagonismo en todos los ámbitos: empresarial, personal o doméstico y, por supuesto, gubernamental. Esta creciente importancia ha proporcionado grandes avances en la seguridad perimetral fundamentalmente a través de sofisticados firewalls, sistemas de detección y de prevención de intrusiones, monitorización constante de la red, servidores mejor asegurados, etc.

En los últimos tiempos, y debido a las mencionadas mejoras en el ámbito de la seguridad perimetral, la ciberdelincuencia se ha orientado hacia la parte más débil: el usuario del sistema. ¿Y cómo llegan estos atacantes hasta el usuario? Las vías más comunes, entre otras, son las siguientes:

  • Correo electrónico: muchos de nosotros hemos recibido algún correo, digamos, “sospechoso”, en el que nos adjuntaban un archivo todavía más sospechoso y nos “invitaban” amablemente a abrirlo. O en otros casos, nos incluían un link que en el que debíamos hacer click para obtener fabulosos descuentos o acceder a áreas premium de los servicios más variopintos.
  • Páginas web (phishing): igualmente conocidos son los websites que imitan a otro real (por ejemplo, una imitación de la página de nuestro banco). En muchos casos, salvo que nos fijemos en ciertos detalles de la página que nos pueden dar pistas de que se trata de una “mala copia”, podremos caer en la trampa y pensar que se trata de la página auténtica, por lo que el atacante se habrá hecho con nuestras credenciales de usuario.
  • Vulnerabilidades o exploits del navegador web: ningún navegador parece estar libre de debilidades de seguridad que se van descubriendo cada mes por todo el planeta. El problema en este caso es que la solución es casi siempre reactiva, es decir, el fabricante del navegador nos ofrece un patch o actualización del mismo cuando la vulnerabilidad ya es conocida por un número notable de personas. En el tiempo que transcurra entre que la vulnerabilidad se ha hecho pública y el usuario instala el parche que la corrige, el sistema estará en serio peligro de ser comprometido por un atacante.
  • Controles ActiveX: en ciertas ocasiones, cuando navegamos por Internet, nos aparece un mensaje que solicita nuestra autorización para ejecutar pequeños programas en nuestro propio equipo, como requisito imprescindible para poder continuar con nuestra actividad en la página web en la que nos encontramos. Estos programas provienen del servidor web al que hemos accedido, pero se ejecutan directamente en el ordenador del usuario, por lo que el peligro está claro.
  • Descarga y ejecución de archivos .exe: puede conseguirse a través de técnicas de ingeniería social, es decir, a través del engaño del usuario o del abuso de su confianza, simpatía, etc.
  • Mensajería instantánea: actualmente los programas tipo Messenger están muy extendidos entre los usuarios, que incluso pueden llegar a aceptar como contactos a personas que no conocen, o que no conocen lo suficiente. En estos casos el atacante intentará que la víctima acepte un archivo y lo ejecute en su equipo.
  • Explotación de vulnerabilidades de terceros a través del navegador: no podemos dejar sin comentar otra de las vías por las que un atacante puede llegar a controlar el equipo de un usuario, y esa vía es la de aprovechar a través del navegador de Internet las vulnerabilidades o exploits que se dan en aplicaciones de terceros (distintos al fabricante del navegador en la mayoría de los casos). Especial atención se debe prestar a los numerosos exploits que afectan a conocidos reproductores de vídeo que la mayoría de nosotros utilizamos con notable frecuencia.

Y hasta aquí la primera aproximación a los ataques más comunes que pueden lanzarse para hacerse con el control de un equipo de usuario, que podrá servir al atacante como plataforma de ataque a una red entera o a servidores de la organización a la que pertenezca el usuario.

Queda, pues, patente la necesidad de educar y concienciar a los usuarios, pues es la forma más eficaz de proteger en última instancia toda nuestra red.

Áudea Seguridad de la Información

Manuel Díaz Sampedro

Departamento Gestión de la Seguridad

www.audea.com

DVD Creator para Mac – Crea impresionantes presentaciones con Imágenes y Videos

Wondershare Co. Ltd., fabricante de software para Windows® y Apple OS X  con presencia mundial, expande sus horizontes hacia el mercado de habla hispana con el lanzamiento de su primer producto del 2012 totalmente en español; el programa DVD Creator para Mac, la mejor alternativa para guardar videos en DVD de una forma rápida y sencilla, que integra todos los formatos disponibles e incluso desde cualquier dispositivo, ya sea móvil, iPhone, iPad o cámara digital.

DVD Creator para Mac dispone de capacidad para almacenar vídeos en todos los formatos DVD, para no pensar en limitaciones al momento de grabar la presentación. Actualmente cuenta con 40 prácticas plantillas con movimiento listas para ser añadidas en la presentación que permiten cambiar la imagen de fondo, añadir títulos y botones. El programa cuenta además con herramientas integradas que facilitan la edición de los videos, como son combinar varios clips para crear una película de tus fiestas familiares o recortarlos para poder utilizar sólo una parte. Permite ajustar los valores del video como el brillo o saturación, también aplicar múltiples efectos especiales para que el resultado sea aún más espectacular.

 

Con DVD Creator para Mac podrás grabar tu presentación reuniendo todos los vídeos de tus dispositivos en menos tiempo que cualquier otro grabador de DVD, además de poder visualizar la presentación antes de guardarla.

DVD Creator para Mac está disponible a un precio de US$ 39.95 o 29,90 €.

Para saber más sobre los productos de Wondershare, por favor, visite la página para América Latina en www.wondershare.com.mx y www.wondershare.es para España.

Descargas:

El producto también está disponible para los usuarios que deseen probar la versión gratuita durante 30 días en los siguientes enlaces:

Boletines de Seguridad de Microsoft – Enero de 2012

Se ha publicado el primer boletín de seguridad del año 2012, presentando 1 vulnerabilidad crítica y 6 importantes, así como su solución inmediata.

Las vulnerabilidades se citan a continuación, así como el enlace para descarga de la actualización que soluciona el problema.

1.    Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391). Gravedad: Crítica

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-004

2.    Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615). Gravedad: Importante

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-001

3.    Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-002

4.    Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-003

5.    Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-005

6.    Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-006

7.    Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-007

Más información en:

http://technet.microsoft.com/es-es/security/bulletin/ms12-jan

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com