miércoles, 3 de junio de 2009

Festival de instalacion IE8

Ya está entre nosotros la nueva versión de Internet Explorer, un navegador que ofrece nuevas experiencias Web a los usuarios de Windows, así como características de seguridad, productividad, compatibilidad y administración para las organizaciones.
Te invitamos el próximo martes 16 de junio de 2009 al Festival de Instalación de IE8 que se llevará a cabo de manera simultánea en diferentes ciudades del país. Será un evento en el que podrás conocer a detalle técnico las ventajas de contar con IE8, así como llevar instalado en tu equipo esta nueva versión del navegador y diferentes herramientas que harán más fácil y dinámica tu experiencia en Internet.

El evento central se llevará a cabo en las oficinas de Microsoft en la Ciudad de México y en Monterrey. Asimismo, se replicará simultáneamente en diferentes ciudades con el apoyo de las Comunidades Técnicas de México.
Liga respectiva para registrarse:



jueves, 6 de noviembre de 2008

URGENTE ACTUALIZACIÓN DE SEGURIDAD

Si ya se, ya lleva tiempo pero sigue siendo urgente.

Acción Inmediata: Actualiza tus equipos de cómputo en casa e invita a tus familiares y amigos a hacer lo mismo. Microsoft liberó una actualización de seguridad “Windows Update” sobre una vulnerabilidad que afecta todas las versiones soportadas de Windows:
WINDOWS VISTA, WINDOWS XP, WINDOWS 2003 SERVER Y WINDOWS 2000 SERVER CON SEVERIDAD MÁXIMA CRÍTICA
La actualización de seguridad MS08-067 está clasificada con el máximo nivel de Importancia para los sistemas Windows.

Les dejo los link por su seguridad apliquenla.

miércoles, 20 de agosto de 2008

Noticias Microsoft.

Se están llevando a cabo los Seminarios Tecnológicos de Microsoft pueden dar clic en la imagen para ir directamente a las fechas de los seminarios.


Microsoft a nivel Latinoamérica lanzo el sitio La Liga de Héroes IT pensado para especialistas en tecnologías TI; visítalo encontraras buenas cosas y ejemplos de lo que pasamos en nuestro día a Día. Están muy interesantes los videos que contiene.

Simplified TechNet, es un sitio donde encontraras integrado todo lo necesario para tu capacitación, muy completo ¡rápido, fácil y seguro!


Suscríbete a TechNet Flash y recibe mensualmente de forma gratuita toda la información técnica más destacada para profesionales TI: Noticias, eventos locales, Artículos de interés, capacitación, webcasts, videos, Blogs, foros, novedades de la comunidad, boletines alertas y actualizaciones.
Suscríbete y recíbelo en tu correo.


Seguiré poniendo noticias cuando sean importantes, también si quieres publicar alguna noticia de un evento de TI lo podemos hacer.

martes, 19 de agosto de 2008

Premiación primera edición del concurso Blogit.

Comparto con ustedes algunas fotos del día 14-ago-08 premiación al concurso de BLOGIT de Microsoft, anunciando que habrá la segunda edición del concurso en México y una tercera a nivel Latinoamérica, los mantendré informados en cuanto tenga noticias, fechas y todo lo relaciónado.










viernes, 1 de agosto de 2008

ISA SERVER.

Microsoft Internet Security and Acceleration (ISA) Server es la solución de caché Web, servidor de seguridad avanzado en el nivel de aplicación y red privada virtual (VPN) que permite a los clientes obtener el máximo provecho de las inversiones en tecnologías de la información existentes al mejorar la seguridad de la red y el rendimiento.
ISA Server ofrece una protección avanzada, facilidad de uso y acceso rápido y seguro para todo tipo de redes. Resulta especialmente conveniente para proteger redes donde se utilizan aplicaciones de Microsoft, como Microsoft Outlook Web Access (OWA), Servicios de Microsoft Internet Information Server, Office SharePoint Portal Server, Servicio de Enrutamiento y acceso remoto, el servicio de directorio de Active Directory y otras muchas.

Capturas de pantalla.
Filtros de aplicación predeterminados. ISA Server le permite controlar el acceso y el uso de cualquier protocolo, los protocolos a nivel de IP inclusive.


Plantillas de red. ISA Server proporciona cinco plantillas de red correspondientes a topologías de red comunes. Los administradores las pueden utilizar para configurar fácil y automáticamente las relaciones de enrutamiento y las políticas de firewall para el tráfico entre redes externas, internas, de VPN y de DMZ.


Editor visual de políticas. El nuevo editor visual de políticas con una regla de base de orden único facilita el manejo de políticas de firewall, ayudando a los administradores a evitar errores de configuración que pueden conducir a brechas de seguridad.



Tablero de monitoreo de tiempo real. El nuevo tablero de monitoreo con un log viewer de tiempo real mejorado presenta una versión resumida de información clave sobre el estado de ISA Server para el análisis y localización de problemas.


Log viewer de tiempo real. Los administradores pueden controlar cada detalle del tráfico de firewall a través del análisis de tiempo real de los eventos ya registrados.

Configuración de VPN simplificada. Los usuarios pueden configurar el acceso remoto fácilmente con una guía que detalla cada paso a seguir.


Bloqueo de archivos compartidos en forma ilegal. Las capacidades integrales para escanear firmas y el filtro de HTTP facilitan el bloqueo del tráfico de red peligroso o no deseado, inclusive las aplicaciones abusivas como el intercambio de archivos.


Configuración automatizada para la conectividad remota de sitios. Asistentes sencillos guían a los administradores para configurar conexiones VPN site-to-site, haciendo más rápido y fácil conectar en forma segura partes distantes de su organización.


Autenticación RADIUS integrada para VPN. Los usuarios se pueden autentificar para la red empleando namespaces de Windows o RADIUS integrados, utilizando una serie de mecanismos crediticios, incluyendo RSA SecurID. El reglamento de acceso se puede aplicar a usuarios o grupos en cualquier namespace.


Administración VPN integrada de windows. ISA Server se basa en Servicio de acceso remoto y enrutamiento (RRAS) de Windows Server para integrar completamente la funcionalidad VPN en la arquitectura de firewall, proporcionando un control global de todo el tráfico de red, ya sea remoto o local.


ESCENARIOS DE USO. ISA Server resulta muy valioso para los administradores de tecnologías de la información, administradores de red y profesionales de seguridad de la información preocupados por la seguridad, el rendimiento, la facilidad de administración y los costos operativos de las redes de las que se ocupan. Resulta igualmente ventajoso para las organizaciones de tamaño pequeño, mediano o grande. En las secciones siguientes se describen algunos de los escenarios de red en los que se puede emplear ISA Server.

Consiga de forma segura y sencilla que el correo electrónico esté a disposición de los usuarios que trabajan fuera de la red.

ISA Server permite poner el correo electrónico a disposición de usuarios fuera de la red corporativa de forma fácil y segura.

Proporcione la información de la intranet a través de Internet de un modo sencillo y seguro.


ISA Server permite publicar la información de la intranet de forma segura y sencilla a través de Internet.


Permita que sus partners tengan acceso a la información relevante de la red corporativa de un modo seguro.

Con ISA Server, puede proporcionar a sus partners un acceso seguro a la información corporativa relevante.

Proporcione un acceso remoto seguro y flexible a los usuarios mientras contribuye a proteger la red corporativa del tráfico perjudicial.

ISA Server permite proporcionar a los usuarios un acceso remoto seguro y flexible a la red corporativa mientras contribuye a proteger la red del tráfico peligroso.


Permita que las sucursales se comuniquen con la oficina principal a través de Internet con seguridad.

ISA Server ayuda a proteger las conexiones entre las sucursales y la oficina principal.

Controle el acceso a Internet y proteja a los clientes del tráfico peligroso en Internet.


ISA Server controla el tráfico en Internet y ayuda a proteger a los clientes del tráfico peligroso.
Garantice un acceso rápido al contenido Web que más se usa.


El almacenamiento en caché en los servidores que siguen en la cadena proporciona un acceso rápido a contenido Web popular.


El almacenamiento en caché en los servidores que preceden en la cadena está disponible cuando las cachés de los servidores que siguen en la cadena se llenan.

Si quieres mas información a detalle consulta la pagina donde podrás encontrar toda la información referente a este producto, y puedes tener acceso a una versión y guía de evaluación, laboratorios virtuales del producto, etc.


ISA SERVER.

miércoles, 9 de julio de 2008

CREAR UNA CONTRASEÑA SEGURA.

El objetivo de hablar sobre la seguridad de las contraseñas no es atraer la atención de los hackers. Ellos ya saben estas cosas. La idea es atraer la atención de los usuarios de computadoras que son vulnerables a esta forma de ataque. Dedicar unos cuantos minutos a reforzar una contraseña evitará la mayoría de los ataques. Su cuenta de banco, correos electrónicos personales y muchas cosas más están en riesgo con contraseñas débiles. La parte más importante de la seguridad en Internet seria entonces tener una buena contraseña.
Un cortafuegos o firewall poderoso, así como un programa detector de virus, protegen la llamada "puerta trasera" de una computadora, donde los hackers pueden implantar varias amenazas cibernéticas. Dichas amenazas incluyen archivos adjuntos infectados enviados por correo electrónico; páginas web falsas para robar datos, también llamado Phishing, descargas de música o fotos con troyanos escondidos.
Sin embargo, las contraseñas protegen la información de un ataque frontal vía el teclado de la computadora. Los errores más comunes al seleccionar una contraseña son optar por lo más simple. Algunas personas utilizan claves fáciles de recordar, pero el problema de esto es que también son contraseñas fáciles de adivinar. Algunos ejemplos de malas contraseñas son: nombres, apellidos, nombres de mascotas, del equipo favorito o atleta favorito o cualquier cosa favorita.
Si logran conocer a la persona, adivinar la contraseña será bastante sencillo. La idea es seleccionar una contraseña que contenga al menos una letra mayúscula, un número y al menos ocho caracteres en total. También es bueno incluir símbolos en la mezcla. Una estrategia bien pensada puede resultar en un sistema fácil de recordar y difícil de adivinar.
Pero bueno compliquemos las cosas para que no adivinen nuestra contraseña y además de ser segura, sea fácil de recordar por nosotros y veamos este ejemplo:
Comencemos por un nombre de ejemplo: Alberto Gasca Fuentes
Contraseñas:
G@sc@ Tenemos 5 caracteres, el primero con mayúscula y las a se cambiaron por @.
@G@sc@ Tenemos 6 caracteres se agrego la @ del primer nombre (Alberto).
$@G@sc@$ Tenemos ya 8 caracteres se agrego el símbolo de $ al inicio y al final. Podríamos poner cualquier símbolo solo ve cuantas combinaciones puedes obtener en tu teclado en la línea numérica y de símbolos. (°!”#$%&/()=?¡ Etc.).
Como vez ya tenemos una contraseña segura basada de una sencilla y fácil de recordar, prueba mejorar la seguridad de tus contraseñas, practicala en un archivo de Word o un blog de notas y prueba que tan fuerte o débil es en este link.
Claro que la seguridad de una contraseña no significa mucho si el usuario deja la máquina abierta a los ataques cibernéticos. Un hacker puede plantar programas que registran todas las teclas pulsadas y eso significa que tendrá acceso a la contraseña del usuario y a todo lo que haya escrito en su máquina. Y por favor nunca escribas tu contraseña en un Post-It y lo pegues en tu monitor.
Asumiendo que la puerta trasera es segura, la puerta de enfrente también puede ser bloqueada de manera segura.

viernes, 4 de julio de 2008

FOREFRONT

Sucesor de Antigen que sólo protegía servidores de correo y de colaboración contra gusanos, virus, spam y contenido inadecuado. Forefront es la evolución de Antigen. Forefront es entonces un frente de protección centralizado que colabora con herramientas de terceros para dotar a las instalaciones de IT del máximo nivel de seguridad. Forefront posee además un enfoque simplificado dado que los administradores de red van a enfrentarse con un entorno simple y conocido y van a poder analizar los reportes de seguridad desde SQL Server. Ahora el paquete de software es una solución de seguridad que protege tres niveles:



1. Microsoft Forefront Client Security. El sistema operativo en la estación de trabajo cliente: previene malware a nivel de cliente con posibilidades de generación de reportes y administración centralizada.














2. Los servidores de aplicación: protege Exchange Server y Sharepoint de modo que las amenazas puedan ser interceptadas antes de llegar al cliente. Cabe destacar que Forefront Server admite hasta cinco motores de escaneo o sea 5 antivirus, no necesariamente provistos por Microsoft. Esto quiere decir que es posible utilizar Forefront como un punto central de administración y agregar por ejemplo una herramienta de terceros para detectar y eliminar SPAM coordinada con Forefront.















3. El perímetro: posee dos módulos. ISA Server (Internet Security and Acceleration) y IAG Gateway (Intelligent Application Gateway). Por medio de estos módulos protege a la red contra amenazas externas usando un esquema híbrido de proxy y firewall y además provee un acceso seguro a los usuarios remotos gestionando las opciones de SSL, VPN, VPN IPsec, la protección de aplicaciones y los controles de políticas.
En otras palabras con ForeFront tienes varios motores de Antivirus escaneando todo lo que entra y sale de tus Equipos, Servidores y Red una buena opción en seguridad corporativa.