Servicio de Due Diligence

Páginas

miércoles, 1 de diciembre de 2010

Colaboradores del Area de TI y su Know How, relación con el Líder, Aspectos Psicológicos, Físicos y Eticos y la Motivación.

El papel único de Liderazgo del Supervisor.


- Orientación profesional.
- Llevar a la persona a desempeñar tareas naturalmente motivantes.


Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo en las organizaciones. También son el punto de contacto directo con la mayoría de los empleados de una organización. Existen diferentes puntos de vista del papel que puede tomar el supervisor:


- Persona Clave en la Administración: Toman decisiones, controlan el trabajo, interpretan la política de la empresa y generalmente son las personas clave en el proceso de realización del trabajo.


Reacciones al Cambio.


El cambio en el trabajo se hace más complicado por el hecho que no produce un ajuste directo.


Reacción del grupo al cambio: Aunque cada persona interprete el cambio en forma individual, frecuentemente muestra su apego al grupo uniéndose a él de cierta manera uniforme, como una reacción al cambio. Cada cambio hace necesario un análisis costo-beneficio muy preciso, los cambios no se justifican a menos que los beneficios excedan sus costos. Las personas reaccionan de manera distinta ante el cambio.


Costos Psíquicos y Salud.



En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de nosotros posee cierto nivel de tolerancia al cambio.


Costos Psíquicos y Renuncia de los Empleados


Algunas de las promociones requieren cambios a otros sitios. Estos cambios suelen representar altos costos psíquicos por que exigen mayores ajustes. Resistencia al Cambio Naturaleza y efectos. La resistencia al cambio son los comportamientos del empleado tendientes a desacreditar, retardar o impedir la realización de un cambio en el trabajo. La percepción de la amenaza proveniente del cambio puede ser real o imaginaria, deliberada o espontánea, grande o pequeña. Cualquiera que sea su naturaleza, los empleados tratarán de protegerse contra los efectos del cambio. Todos los empleados tienden a resistirse al cambio por los costos psíquicos que lo acompañan.


Si bien el ser humano tiende a resistir al cambio, esas inclinaciones le contrarresta el deseo de nuevas experiencias y de recibir los premios que acompañan al cambio. No todos los cambios encuentran resistencia, pues algunos son buscados activamente por los empleados. La inseguridad y el cambio son condiciones que demuestran que el efecto de la reacción en cadena puede manifestarse en el funcionamiento de la organización. Existen tres tipos de resistencia, que producen actitudes hacia el cambio, distintas en cada empleado. Las clases de resistencia son:


Resistencia Lógica: Con bases en el pensamiento racional y científico. Estos representan costos reales que deben soportar los empleados. Aún cuando a la larga el cambio puede ser favorable para ellos, los costos a corto plazo deben pagarse primero:


- Costos económicos del cambio.
- Factibilidad técnica del cambio puesta en duda. Es lógica en términos de las actitudes y los sentimientos individuales de los empleados respecto al cambio.
- Escasa tolerancia al cambio.
- Desagrado hacia la gerencia u otro agente de cambio.
- Necesidad de seguridad.


Los valores sociales son poderosas fuerzas del ambiente a las que debe atenderse con cuidado. Puede constituir un estímulo para que la gerencia reexamine las propuestas del cambio y corrobore que son adecuadas. Ocasionalmente los ambientes dinámicos pueden producir cambios tan rápidos que sorprenden a los empleados.


Además de ser aceptadas intelectualmente, las nuevas prácticas quedan incorporadas en el comportamiento habitual. Los empleados necesitan "descongelarse" y " recongelarse" para adaptarse al cambio, durante este período los empleados tratan de integrarse al cambio, y es probable que sean menos eficientes que antes.


La curva del aprendizaje del cambio en la organización:


· Utilización de las fuerzas del grupo. Un cambio eficiente debe dirigirse al grupo, al igual que a los individuos.
· Liderazgo para el cambio. Las peticiones ordinarias de cambio deben estar acordes con los objetivos y las normas de la organización, solamente un líder de fuerte personalidad podrá utilizar razones personales para el cambio sin provocar resistencia. Tanto las recompensas económicas como las psíquicas son útiles.


· Protección a los Empleados.
· Comunicación. La comunicación es indispensable para mejorar el apoyo al cambio. La resistencia al cambio puede reducirse ayudando a los empleados a reconocer la necesidad de cambio, y a participar y beneficiarse de él. En resumen, los cinco pasos que se recomiendan a la gerencia para lograr un cambio exitoso, son:


1. Hacer solamente los cambios necesarios y útiles. Evitar cambios innecesarios.
2. Cambiar por evolución, no por revolución (esto es, gradual, no dramáticamente).
3. Reconocer los posibles efectos del cambio e introducirlo al mismo tiempo que se atienden las necesidades humanas del personal.
4. Compartir con los empleados los beneficios del cambio.
5. Diagnosticar los problemas que quedan después del cambio, y atenderlos.


Motivación.


Un empleado motivado se desarrolla de forma más eficiente en su trabajo, y el trabajo de un buen líder es darle los motivos necesarios para que el trabajador perciba un buen ambiente en la organización, lo que le permitirá superarse.


Un modelo de motivación incluye los siguientes aspectos:


- Ambiente.
- Oportunidad.
- Necesidades.
- Tensión.
- Esfuerzo.
- Metas.
- Comportamiento.
- Incentivos.
- Recompensas.
- Satisfacción de necesidades.


Impulsos Motivacionales.


Cada persona tiende a desarrollar ciertos impulsos motivacionales como un producto del medio cultural en el que vive, y estos impulsos afectan la manera en que los individuos ven sus trabajos y manejan sus vidas.


Motivación para el Logro.


La motivación para el logro es el impulso que tienen algunas personas para superar los retos y obstáculos a fin de alcanzar sus metas.


Motivación por Afiliación.


La motivación por afiliación es un impulso por relacionarse con las personas en un medio social. Estas personas trabajan mejor cuando los felicitan por sus actividades favorables.


Motivación por Competencia.


La motivación por competencia es un impulso por realizar un trabajo de calidad. Estos empleados motivados por la competencia buscan dominar su trabajo, desarrollar habilidades para la solución de problemas.


Motivación por Poder.


La motivación por poder es un impulso por influir en las personas y cambiar las
situaciones. Los individuos motivados por el poder desean crear un impacto en sus organizaciones y están dispuestos a correr riesgos para lograrlo.


Interpretación de los Modelos Motivacionales:


· Micromotivación : Es la motivación en el puesto y dentro de la organización. Se centra en la motivación dentro de una organización individual. La idea es cambiar las condiciones dentro de la empresa a fin de incrementar la productividad de los empleados, es decir, motivar a los trabajadores.


· Macromotivación : El área de interés que se centra en las condiciones del medio fuera de la empresa que influyen en el desempeño en el trabajo, básicamente es un modelo macromotivación. Este medio externo podría tener una gran influencia sobre el desempeño, por ejemplo, apoya la sociedad al trabajo?, o se centra en el tiempo libre como un valor primordial? , Percibe a los trabajadores de la empresa como ambiciosos alineados o como importantes contribuyentes de la sociedad?. Aumenta la tasa de impuestos conforme se obtiene más dinero debido a una promoción, con lo que se limita el poder de compra?. Todas estas condiciones del medio afectan las recompensas que se obtienen en el trabajo.


En vista de que existen dos medios(dentro y fuera de la empresa) que afectan la motivación, ambos deben mejorarse para lograr una mayor motivación. Si las condiciones del puesto no son atractivas, es posible que la motivación sea débil, no importa qué tanto apoyo se reciba del medio externo; aunque también puede ocurrir lo contrario. Si las condiciones del medio no apoyan un mejor desempeño del puesto, la motivación tiende a ser débil, aún cuando las condiciones del puesto sean favorables.
La gerencia no puede por sí sola resolver los problemas de motivación. Debe contar con el apoyo de la sociedad.


La Ética en los Sistemas de Información.


¿Qué estudia la Ética en los sistemas de información?
La Ética en la informática estudia la forma de transparentar y idoneizar los métodos que son utilizados para transformar la información, los mecanismos que permiten realizar las transformaciones, la valoración de los modos de comunicación más apropiados entre las personas y los que hacen de la información su filosofía de vida.
La informática como recurso, fundado en la lógica y las matemáticas debe estar sustentada en lo religioso, lo ético y lo económico, produciendo una escala de valores de hechos y formas de comunicación dentro de una sociedad democrática.
Actualmente, los flujos de información o fuentes, como redes informatizadas y medios de radiodifusión, han trastocado los valores naturales, y actúan en forma deficitaria cuando deben responder a los principios éticos y morales naturales de la vida.
El peligro que ello significa, no solo pasa por la transformación o modernización de los sistemas de información, pasa porque no se ha respetado al ser humano en sí, con sus defectos y virtudes y se ha permitido ir chocando contra la ley natural de la vida.
Este enorme cambio tecnológico que se ha producido en el mundo y que nos cuesta adaptarnos a él, no ha tenido en cuenta las necesidades principales del ser, y está destruyendo en forma avanzada a las generaciones que se deben adoptar a ella.
Los problemas que plantea la difusión acelerada de la información no son en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a una sociedad en una profunda corrupción; debido a las políticas neoconservadoras y poco claras que han tapado la transparencia y la honestidad de las antiguas generaciones.


Los Valores Éticos en los Sistemas de Información.


Analizando la influencia de la ética en los sistemas de información como se mencionó anteriormente, se pueden sacar muchas conclusiones debido a la enorme cantidad de campos que la misma abarca ya que el ser éticos y que los medios de comunicación lo sean depende de cada uno, depende de la sociedad en conjunto.
Es por ello, que la información debe ser clara y precisa, trasparente y real posible, no nos pueden vender algo que no haya sido rectificado y tiene el sello de calidad.
Tampoco hay que dejar de lado que la información es una herramienta fundamental para el conocimiento del ser humano. Mientras tanto esa información se maneje dentro de los parámetros morales y se respeten los principios éticos que dentro de un marco normativo es aceptado por la sociedad, entonces estaremos llevado por el camino correcto, y esa información estará basada en la verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa información como elemento de su propio conocimiento siéndole útil para la convivencia con los demás.
Por todo esto se deberán asimismo modificar los sistemas de gestión, aspirando a la calidad total de la información simplificando la administración monopólica de los sistemas de información y restableciendo la Ética y la Moral en la función pública y privada. Los recursos humanos deberán resultar de selecciones que aseguren idoneidad y excelencia para la función. Para garantizar calidad en la gestión se realizarán controles independientes y eficaces que permitan reducir al más bajo nivel posible de corrupción.
Pero lo más importante y concluyendo con este concepto será necesario y de suma utilidad que para poder respetar y seguir los pasos de un marco normativo correcto la sociedad y los sistemas e información en su conjunto deberán hacer cumplir los siguientes requisitos, para que podamos luchar contra la corrupción y empezar a trasparentar los lados oscuros de la Administración pública y privada.


Los siete requisitos a cumplir son los siguientes:


- un entorno social favorable para la democracia.
- una ley constitucional que regularice los sistemas de información.
- una infraestructura técnica adecuada para su funcionamiento.
- un financiamiento confiable y trasparente.
- medios de producción adecuados.
- colaboradores motivados y capacitados y
- un programa aceptado por el espectador.


Si logramos poder hacer cumplir estos requisitos, podremos lograr una sociedad moral y éticamente fuerte en todos los sectores, una justicia independiente y un estado trasparente, ya sea en un manejo equitativo de los recursos financieros como en el buen comportamiento de sus funcionarios públicos.


Fuente: H e r a l d W a r e ® d m e n d o z a

viernes, 12 de noviembre de 2010

Nuevo Site Oficial: www.nelsonressio.com

Hola estimados lectores/escuchas


Quiero comentarles de mi nuevo site oficial (www.nelsonressio.com) donde allí incluyo de la manera mas precisa y ordenada todo lo referente a mi en relación a la música dance que estoy produciendo hace mas de 3 años ya.


Este site contiene la mayoría de los links a los demás sites en donde tengo presencia con la música.
También tiene un reproductor de música donde podrán escuchar muchos de mis temas y también un reproductor de video donde podrá apreciar los videos de mis temas.


El sitio es www.nelsonressio.com y les adjunto una pantalla capturada para que la vallan conociendo:




Espero disfruten mi música como también los vídeos. Un saludo a todos.

sábado, 3 de abril de 2010

Seguridad en Redes TCP/IP.

Durante la década de los 60, dentro del marco de la guerra fría, la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteo la posibilidad de que un ataque afectara a su red de comunicaciones y financio equipos de investigación en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administración totalmente distribuida.

Como resultado de la aplicación de sus estudios en redes de conmutación de paquetes, se creó la denominada red ARPANET, de carácter experimental y altamente tolerable a fallos.

Más adelante, a mediados de los 70, la agencia empezó a investigar en la interconexión de distintas redes, y en 1974 estableció las bases de desarrollo de la familia de protocolos que se utilizan en las redes que conocemos hoy en día como redes TCP/IP.

La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:



1) Capa de red. Normalmente esta´ formada por una red LAN o WAN (de conexión
punto a punto) homogénea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red física o, simplemente, capa de red.

2) Capa de internet (o capa de internetworking) . Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante línea telefónica o mediante una red local Ethernet. La dirección y el encaminamiento son sus principales funciones. Todos los equipos conectados a internet implementan esta capa.

3) Capa de transporte. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento (encaminadores) no la necesitan.

4) Capa de aplicación. Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electrónico, FTP, etc. Solo es implementada por los equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento no la utilizan.
Como ya hemos comentado, solo los equipos terminales implementan todas las capas. Los equipos intermedios únicamente implementan el nivel de red y el nivel IP.
En cada una de las capas expuestas encontramos protocolos distintos.
Como ya se ha adelantado, en cada capa del modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas.
Cada día se descubren nuevas deficiencias, la mayoría de las cuales se hacen publicas por organismos internacionales, tratando de documentar, si es posible, la forma de solucionar y contrarrestar los problemas.

A continuación presentamos algunas de las vulnerabilidades más comunes de las distintas Capas:

1) Vulnerabilidades de la capa de red. Las vulnerabilidades de la capa de red están
estrechamente ligadas al medio sobre el que se realiza la conexión. Esta capa presenta problemas de control de acceso y de confidencialidad.
Son ejemplos de vulnerabilidades a este nivel los ataques a las líneas punto a punto: desvío de los cables de conexión hacia otros sistemas, interceptación intrusiva de las comunicaciones (pinchar la línea), escuchas no intrusivas en medios de transmisión sin cables, etc.

2) Vulnerabilidades de la capa internet. En esta capa se puede realizar cualquier
ataque que afecte un datagrama IP. Se incluyen como ataques contra esta capa las técnicas de sniffing, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes.
Cualquier atacante puede suplantar un paquete si indica que proviene de otro sistema. La suplantación de un mensaje se puede realizar, por ejemplo, dando una respuesta a otro mensaje antes de que lo haga el suplantado.
En esta capa, la autenticación de los paquetes se realiza a nivel de máquina (por dirección IP) y no a nivel de usuario. Si un sistema suministra una dirección de máquina errónea, el receptor no detectara la suplantación. Para conseguir su objetivo, este tipo de ataques suele utilizar otras técnicas, como la predicción de números de secuencia TCP, el envenenamiento de tablas caché, etc.
Por otro lado, los paquetes se pueden manipular si se modifican sus datos y se reconstruyen de forma adecuada los controles de las cabeceras. Si esto es posible, el receptor será incapaz de detectar el cambio.

3) Vulnerabilidades de la capa de transporte. La capa de transporte transmite información TCP o UDP sobre datagramas IP. En esta capa podamos encontrar problemas de autenticación, de integridad y de confidencialidad. Algunos de los ataques más conocidos en esta capa son las denegaciones de servicio debidas a protocolos de transporte.
En cuanto a los mecanismos de seguridad incorporados en el diseño del protocolo de TCP (como las negociaciones involucradas en el establecimiento de una sesión TCP), existe una serie de ataques que aprovechan ciertas deficiencias en su diseño. Una de las vulnerabilidades más graves contra estos mecanismos de control puede comportar la posibilidad de interceptación de sesiones TCP establecidas, con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos.
Estos ataques de secuestro se aprovechan de la poca exigencia en el protocolo de intercambio de TCP respecto a la autenticación de los equipos involucrados en una sesión. Así, si un usuario hostil puede observar los intercambios de información utilizados durante el inicio de la sesión y es capaz de interceptar con éxito una conexión en marcha con todos los parámetros de autenticación configurados adecuadamente, podrá secuestrar la sesión.

4) Vulnerabilidades de la capa de aplicación. Como en el resto de niveles, la capa de
aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran número de protocolos definidos en esta capa, la cantidad de deficiencias presentes también será superior al resto de capas. Algunos ejemplos de deficiencias de seguridad a este nivel podrían ser los siguientes:
- Servicio de nombres de dominio. Normalmente, cuando un sistema solicita conexión
a un servicio, pide la dirección IP de un nombre de dominio y envía un paquete UDP a un servidor DNS; entonces, éste responde con la dirección IP del dominio solicitado o una referencia que apunta a otro DNS que pueda suministrar la dirección IP solicitada.
Un servidor DNS debe entregar la dirección IP correcta pero, además, también puede entregar un nombre de dominio dada una dirección IP u otro tipo de información.
En el fondo, un servidor de DNS es una base de datos accesible desde internet. Por lo tanto, un atacante puede modificar la información que suministra esta base de datos o acceder a Información sensible almacenada en la base de datos por error, pudiendo obtener información relativa a la topología de la red de una organización concreta (por ejemplo, la lista de los sistemas que tiene la organización).
- Telnet. Normalmente, el servicio Telnet autentica al usuario mediante la solicitud del identificador de usuario y su contraseña, que se transmiten en claro por la red.
Así, al igual que el resto de servicios de internet que no protegen los datos mediante mecanismos de protección, el protocolo de aplicación Telnet hace posible la captura de aplicación sensible mediante el uso de técnicas de sniffing.
Actualmente existen otros protocolos a nivel de aplicación (como, por ejemplo, SSH) para acceder a un servicio equivalente a Telnet pero de manera segura (mediante autenticación fuerte). Aun así, el hecho de cifrar el identificador del usuario y la contraseña no impide que un atacante que las conozca acceda al servicio.
- File Transfer Protocol. Al igual que Telnet, FTP es un protocolo que envía la información en claro (tanto por el canal de datos como por el canal de comandos). Así pues, al enviar el identificador de usuario y la contraseña en claro por una red potencialmente hostil, presenta las mismas deficiencias de seguridad que veíamos anteriormente con el protocolo Telnet.
Aparte de pensar en mecanismos de protección de información para solucionar el problema, FTP permite la conexión anónima a una zona restringida en la cual solo se permite la descarga de archivos. De este modo, se restringen considerablemente los posibles problemas de seguridad relacionados con la captura de contraseñas, sin limitar una de las funcionalidades más interesantes del servicio.
-Hypertext Transfer Protocol. El protocolo HTTP es el responsable del servicio World Wide Web. Una de sus vulnerabilidades más conocidas procede de la posibilidad de entrega de información por parte de los usuarios del servicio. Esta entrega de información desde el cliente de HTTP es posible mediante la ejecución remota de código en la parte del servidor.
La ejecución de este código por parte del servidor suele utilizarse para dar el formato adecuado tanto a la información entregada por el usuario como a los resultados devueltos (para que el navegador del cliente la pueda visualizar correctamente). Si este código que se ejecuta presenta deficiencias de programación, la seguridad del equipo en el que esté funcionando el servidor se podrá poner en peligro.

Fuente: "Aspectos Avanzados de Seguridad en Redes". (© Autores: Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil)

viernes, 2 de abril de 2010

Microsoft prepara un parche de seguridad (981374) para solucionar una vulnerabilidad "Zero Day" en su navegador web.

Microsoft prepara un parche de seguridad para solucionar una vulnerabilidad "Zero Day" en su navegador web.
30/03/2010 - Microsoft público una actualización de emergencia para Internet Explorer para solucionar una nueva vulnerabilidad.
Esta vulnerabilidad ha sido utilizada en ataques a Internet Explorer 6 e Internet Explorer 7. La misma permite a un atacante hacerse el control de un equipo al visitar una web maliciosa.
Los que les interese conocer más detalladamente esta vulnerabilidad pueden acceder al siguiente link http://www.microsoft.com/latam/technet/seguridad/alerta/981374.mspx.
Internet Explorer 8 y Windows 7 no son vulnerables a estos de ataques, igualmente es recomendable que todos los usuarios de las diferentes versiones de IE actualicen sus PCs con el parche acumulativo para soluciona vulnerabilidades de distinta índole.
Mas detalles:
Una vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código
Publicado: Marzo 30, 2010 | Actualizado: Marzo 30, 2010
Microsoft ha terminado la investigación de un informe público de esta vulnerabilidad donde ha publicado el boletín MS10-018 para tratar este problema.
Boletín de seguridad de Microsoft MS10-018 – Crítico
Actualización de seguridad acumulativa para Internet Explorer (980182)
Publicado: Marzo 30, 2010
Esta actualización de seguridad resuelve nueve vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Internet Explorer: Internet Explorer 5.01, Internet Explorer 6 Service Pack 1, Internet Explorer 6 en clientes de Windows, Internet Explorer 7 e Internet Explorer 8 en clientes Windows. Para Internet Explorer 6 en Windows Server, esta actualización se considera importante. Y para Internet Explorer 8 en Windows Server, esta actualización se considera moderada. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.
La actualización de seguridad corrige estas vulnerabilidades al modificar la forma en que Internet Explorer comprueba el origen de las secuencias de comandos y trata los objetos en memoria, el contenido que usa cadenas de codificación y las direcciones URL largas. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) en la sección siguiente, Información sobre la vulnerabilidad.
Esta actualización de seguridad también corrige la vulnerabilidad que se describió por primera vez en el documento informativo sobre seguridad de Microsoft 981374. La vulnerabilidad, CVE-2010-0806, no afecta a Windows 7, Windows Server 2008 R2 o Internet Explorer 8.
Recomendación. La mayoría de los clientes tienen habilitada la actualización automática y no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.
Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update.
Software afectado y no afectado
El software que se enumera aquí se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft.


Software afectado
Sistema operativo
Componente
Repercusión de seguridad máxima
Clasificación de gravedad acumulada
Boletines reemplazados por esta actualización
Internet Explorer 5.01 e Internet Explorer 6 Service Pack 1




Microsoft Windows 2000 Service Pack 4
Ejecución remota de código
Crítica
Microsoft Windows 2000 Service Pack 4
Ejecución remota de código
Crítica
Internet Explorer 6




Windows XP Service Pack 2 y Windows XP Service Pack 3
Ejecución remota de código
Crítica
Windows XP Professional x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 Service Pack 2
Divulgación de información
Importante
Windows Server 2003 x64 Edition Service Pack 2
Divulgación de información
Importante
Windows Server 2003 con SP2 para sistemas con Itanium
Divulgación de información
Importante
Internet Explorer 7




Windows XP Service Pack 2 y Windows XP Service Pack 3
Ejecución remota de código
Crítica
Windows XP Professional x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 con SP2 para sistemas con Itanium
Ejecución remota de código
Crítica
Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
Ejecución remota de código
Crítica
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
Ejecución remota de código
Crítica
Internet Explorer 8




Windows XP Service Pack 2 y Windows XP Service Pack 3
Ejecución remota de código
Crítica
Windows XP Professional x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 Service Pack 2
Ejecución remota de código
Moderada
Windows Server 2003 x64 Edition Service Pack 2
Ejecución remota de código
Moderada
Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
Ejecución remota de código
Crítica
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
Ejecución remota de código
Moderada
Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
Ejecución remota de código
Moderada
Windows 7 para sistemas de 32 bits
Ejecución remota de código
Crítica
Windows 7 para sistemas x64
Ejecución remota de código
Crítica
Windows Server 2008 R2 para sistemas x64**
Ejecución remota de código
Moderada
Windows Server 2008 R2 para sistemas con Itanium
Ejecución remota de código
Moderada


**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de MSDNServer Core y Server Core para Windows Server 2008 R2. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparación de las opciones de instalación Server Core.

Fuente: http://www.microsoft.com/latam/technet/seguridad/alerta/981374.mspx
©2010 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad

Related Posts Plugin for WordPress, Blogger...