Contacto: (+4) 560 05 80 - Email: soporte@softnet.com.co

Microsoft ha anunciado soporte FIDO en Windows 10, aumentando la seguridad y posibilidades de autenticación y acceso a Internet y sus servicios en su próximo sistema operativo.

FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.

A finales de 2014, FIDO publicó las especificaciones finales y ahora el anuncio del soporte FIDO en Windows 10, puede ser un auténtico espaldarazo para este sistema que pretende iniciar una nueva era donde las inseguras contraseñas y PINs queden como un mal recuerdo.

Windows10_FIDO_2

La idea es “cambiar la misma naturaleza de la autenticación” favoreciendo el desarrollo de aplicaciones que definen un conjunto escalable interoperable abierto y mecanismos que eliminen la dependencia de contraseñas para una autenticación más segura de usuarios en línea servicios.

El soporte FIDO con autenticación basada en la criptografía de clave pública, permitirá acceder a sitios y servicios web o desbloquear (arrancar) un equipo informático simplemente utilizando la huella digital. Y es solo el comienzo porque hace tiempo que están en desarrollo otros sistemas de identificación biométrica que nos permitirán en un futuro acabar con las contraseñas.

Publicado en Noticias Seguridad

Microsoft ha publicado el boletín de seguridad mensual correspondiente a febrero de 2015, que incluye nueve actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes, tres de ellas críticas.

Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, elevación de privilegios, toma de control de equipos, evitar la protección ASLR, saltar restricciones de seguridad o la denegación de servicios. Los parches de seguridad pueden descargarse automáticamente desde Windows Update o mediante instalación individual desde los enlaces. Se recomienda actualizar equipos informáticos a la mayor brevedad. El boletín de seguridad mensual de febrero incluye:

  • MS15-009 – (3034682) – Crítica – Actualización masiva para Internet Explorer que resuelve 41 vulnerabilidades de todo tipo incluyendo ejecución remota de código. Afecta a todas las versiones del navegador web desde la 6 a la 11. 
  • MS15-010 – (3036220) – Esta actualización de seguridad resuelve seis vulnerabilidades en Microsoft Windows. La más grave podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visita un sitio web de confianza que contiene fuentes TrueType incrustadas.
  • MS15-011 – (3000483) – Crítica – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario conectarse a una red controlado por el atacante. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
  • MS15-012 – (3032328) – Importante – Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. 
  • MS15-013 – (3033857) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Office que podría permitir ejecución remota de código para ejecutar código arbitrario, evitando la protección ASLR (Address Space Layout Randomization). 
  • MS15-014 – (3004361) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir eludir las restricciones de seguridad en las políticas de grupo. Afecta a Windows Server 2008 y 2012, Windows 7 y Windows 8.1. 
  • MS15-015 – (3031432) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir a un atacante aprovechar la falta de controles de seguridad y adquirir credenciales de administrador utilizados para elevar los privilegios.
  • MS15-016 – (3029944) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que contiene una imagen TIFF especialmente diseñado. 
  • MS15-017 – (3035898) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Virtual Machine Manager (VMM). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado.
Publicado en Noticias Seguridad

Recent Post

Soluciones de almacenamiento
El almacenamiento de datos es el fundamento de todos los…
Domingo, 03 Noviembre 2013 19:00

Software de Backup y recuperacion
El término backup o copia de seguridad en informática hace…
Domingo, 03 Noviembre 2013 19:00

PenTesting y Ethical Hacking
Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de…
Domingo, 03 Noviembre 2013 19:00

Soluciones en la nube Saas
En este tipo de computación todo lo que puede ofrecer…
Domingo, 03 Noviembre 2013 19:00

Acerca de

Consultores, diseñadores y gestores de soluciones que apoyan la continuidad del negocio de nuestros clientes, en las áreas de seguridad, disponibilidad y uso de las tecnologías de la información, con el apoyo de aliados estratégicos expertos y de alto reconocimiento en el mercado.

Contáctenos

Queremos ser parte de la solución tecnológica de su empresa, contáctenos.

  Calle 5A # 43B-25 Oficina 610 Edificio Meridian - Poblado
  (+4) 560 05 80
  Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla.

Newsletter