Etiqueta: Windows

Se descubre nueva vulnerabilidad crítica en Windows

Las tecnologías automatizadas de Kaspersky Lab han detectado una vulnerabilidad previamente desconocida en Microsoft Windows. Esta vulnerabilidad estaba siendo explotada por un grupo criminal desconocido en un intento por obtener el control total de un dispositivo específico.

El ataque fue dirigido al núcleo del sistema –su kernel– valiéndose de una puerta trasera construida a partir de un elemento esencial del sistema operativo Windows.

Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes de amenazas controlen las máquinas infectadas de manera discreta con fines maliciosos. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad. Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema –una vulnerabilidad de día cero– tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes no reconocen la infección del sistema ni protegen a los usuarios de una amenaza desconocida.

La tecnología de prevención de exploits de Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Microsoft Windows.

 

El contexto del ataque

una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y logró privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un elemento legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell.

Esto permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.

“En este ataque, observamos dos tendencias principales que a menudo vemos en las Amenazas persistentes avanzadas (APTs). Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la máquina de la víctima. Segundo, el uso de marcos de programación legítimos como Windows PowerShell para actividades maliciosas en la máquina de la víctima. Esta combinación proporciona a los cibercriminales la posibilidad de burlar las soluciones de seguridad corrientes. Para detectar este tipo de técnicas, la solución de seguridad debe utilizar motores de prevención de vulnerabilidades y detección de comportamientos”, explica Anton Ivanov, experto en seguridad de Kaspersky Lab.

La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril.

Chrome ofrece herramienta para detectar y eliminar software no deseado

Google ha anunciado una nueva herramienta para “ayudar a los usuarios de Windows a recuperarse de infecciones software no deseado”. Ya está disponible y la firma espera que se utilicen por “decenas de millones” de usuarios en los próximos días.

Las extensiones publicadas mejorarán el navegador, prometen desde Mountain View, gracias por ejemplo a la posibilidad de personalizar la gestión de pestañas.

Google ha actualizado la tecnología para detectar y eliminar software no deseado gracias a la colaboración con ESET y su motor de detección.

Chrome también detectará las modificaciones que ocurran cuando algunas extensiones cambien los ajustes sin consentimiento del usuario y mostrará un mensaje con la alerta. Otra de las novedades es la limpieza automática de software no deseado.

“A veces, cuando descargas software u otro contenido, se instala software no deseado como parte del paquete sin que te des cuenta”, explica Google en el comunicado oficial publicado en el blog. La herramienta Chrome Cleanup alerta al usuario cuando esto ocurra y le da la posibilidad de eliminar esas piezas no deseadas.

La compañía ha especificado que Cleanup no es un antivirus per se, sino que sólo elimina el software no deseado de acuerdo a la política de software no deseado de la propia Google, accesible aquí.

Redacción

 

Dell anuncia nuevas laptops, 2 en 1, un visor de VR y servicios de soporte

Entre las nuevas incorporaciones de Dell, destaca una nueva familia de portátiles con procesadores Intel Core de 8ª generación; mejoras de rendimiento en el portátil XPS 13, y se presentó el Dell Visor para Windows Mixed Reality. Finalmente, Dell anuncia el servicio de soporte Premium Support Plus, que incorpora la predicción de problemas. Todas estas novedades demuestran el compromiso de Dell a la hora de proporcionar la mejor experiencia de audio, visual, realidad virtual (VR) y juegos para los consumidores.

Premium Support Plus de Dell es el servicio de soporte más completo para PC de consumo y juegos. Este servicio se basa en los beneficios que los clientes de Dell ya han disfrutado con el servicio Premium, tales como atención telefónica 24/7, servicio técnico in situ tras el diagnóstico remoto y soporte de hardware y software. Impulsado por la tecnología SupportAssist de Dell, es el primer y único servicio que incorpora la detección proactiva de problemas antes de que se produzcan, elimina los virus automáticamente y optimiza el rendimiento de los PCs.

Los clientes de Dell podrán elegir lo que más les convenga en cada momento, acudiendo a un servicio de soporte automatizado, solicitando la atención personal de un técnico o combinando ambas modalidades. El proceso de soporte se simplifica mucho y el tiempo en lograr una solución a la incidencia puede acelerarse hasta en un 88% con respecto a otros servicios Premium. Este servicio está disponible para las gamas Inspiron, XPS y Alienware desde el 29 de agosto.

Los nuevos equipos portátiles Inspiron 7000 son el compañero de viaje perfecto gracias a su diseño delgado, ligero y de bisel fino. Disponible en Platinum Silver o Pink Champagne en 13 y 15 pulgadas, el Inspiron 7000 presenta una pantalla brillante FHD IPS que ofrece una imagen nítida, con una opción UHD que cubre el 100% de AdobeRGB para los modelos de 15 pulgadas.

Dell también ha actualizado los Inspiron 5000 2en1 de 13 y 15 pulgadas, ahora con un rendimiento optimizado y un diseño ultra delgado, así como el 2en1 Inspiron 7000 de 17 pulgadas, con nueva pantalla, procesadores Intel Core de 8ª Generación y memoria DDR4 para alcanzar un mayor rendimiento en entornos multitarea.

Por su parte, Dell Visor para Windows Mixed Reality aprovecha la misma tecnología utilizada en las HoloLens de Microsoft, incluyendo cámaras de seguimiento de dentro a fuera, con una vista panorámica de 360 grados. El dispositivo es capaz de escanear por sí mismo, en lugar de utilizar los emisores situados dentro de la habitación. Su tecnología de vanguardia es compatible con otras plataformas, por lo que permite que los usuarios de dispositivos de MR de otras marcas puedan interactuar entre sí.

Redacción

 

La primera actualización de Windows Server 2016 será lanzada en septiembre

La actualización para Windows Server 2016 será presentada a finales de septiembre y será la primera de un ciclo de actualizaciones que la compañía de Redmond lanzará cada seis meses.

Septiembre llega con novedades desarrolladas especialmente para esta versión, que lanzará la primera actualización de Windows Server 2016 la última semana del mes, tal y como ha confirmado Jeff Woolsey, gerente del grupo Windows Server de Microsoft, en el blog de la compañía.

La nueva actualización, 1709 en Ignite, será presentada la semana del 25 al 29 de septiembre en Florida y será la primera de un ciclo de actualizaciones que la tecnológica de Redmond lanzará cada seis meses. Asimismo, la compañía asegura que se sincronizarán las actualizaciones de Windows Server con las de Windows 10 y Office 365.

Tras la versión 1709 de Windows Server llegará 1803 en una sucesión bianual que finalizará en marzo de 2018. En el plazo de dos o tres años, la compañía espera estrenar ya sea Windows Server 2018 o 2019.

Gregg Keizer

 

Linux, Android y MacOs no son inmunes a los cibercriminales

Sophos publicó un informe de malware con previsiones para lo que resta de este 2017. Además de analizar los desafíos específicos de Microsoft, el estudio abarca las crecientes amenazas de malware dirigidas a las plataformas donde los riesgos a menudo se subestiman, como son Linux, MacOS y Android.

La empresa identificó cuatro tendencias que ganaron representatividad el año pasado y seguirán presentando desafíos en 2017:

 

1. Malware a través de Linux que explota las vulnerabilidades de los dispositivos IoT

Con el crecimiento de Linux en los últimos años, los creadores de malware están eligiendo este sistema operativo para dirigir e infectar todos los tipos de dispositivos IoT, que incluyen webcams y aparatos domésticos que se conectan a internet. Las contraseñas predeterminadas, las versiones obsoletas de Linux y la falta de cifrado, seguirán haciendo que estos dispositivos sean vulnerables a ataques.

 

2. Aumento de malware en Android

El informe apunta a las 10 principales familias de malware que tienen como objetivo dispositivos Android, siendo el más amplio Andr/PornClk: más del 20% de los casos analizados por SophosLabs en 2016 son de este tipo. El malware es rentable a través de publicidad engañosa y registros, aprovechando privilegios y solicitando acceso al control del dispositivo Android. El malware descarga los paquetes de aplicaciones de Android (APK), abre atajos en las pantallas iniciales y recopila información como el identificador de dispositivo, número de teléfono y otros detalles confidenciales.

El informe también examina el ransomware conocido como Andr/Ransom-I, que simula una actualización disponible para el sistema operativo y aplicaciones como Adobe Flash y Adult Player. Cuando se descarga, se utiliza para secuestrar el teléfono de la víctima. Aunque este malware no es tan difundido como los demás, representa sólo el 1% de todas las muestras y ni siquiera está en el top 10 de amenazas; pero merece atención por destinarse a dispositivos que ejecutan el Android 4.3, que todavía es usado por el 10% de los usuarios, de decir,  alrededor de 140 millones en todo el mundo.

 

3. Malware para MacOS que distribuye aplicaciones potencialmente no deseadas (PUA)

El malware para MacOS está diseñado para ejecutar un código de robo de contraseña, incluyendo ransomware como OSX / KeRanger-A y una variedad de adware malintencionado. A pesar de que presenta menos infecciones por malware y ransomware que Windows, el MacOS también sufrió una buena parte de amenazas en 2016 y se espera que esta tendencia continúe.

 

4. Malware de Microsoft Word Intruder

El informe también analiza los kits de malware basados ​​en Windows que se dirigen a Word. Es importante resaltar que Microsoft Word Intruder ahora está expandiendo sus horizontes para Adobe Flash Player.

Hoy cualquiera puede ser víctima de los cibercriminales: una empresa internacional, un pequeño negocio, una universidad, un trabajador independiente o un estudiante. Las medidas preventivas para proteger los equipos y archivos son mucho mejor que una cura. En general se recomienda realizar copias de seguridad regularmente, cuidar el uso de las contraseñas, evitar abrir archivos y enlaces no solicitados, actualizar los sistemas y mantenerse  informado sobre ciberseguridad.

 

N. de P.

Los parches de seguridad falsos se multiplican tras el ransomware WannaCry

Una vez que el ransomware WannaCry ha atacado a muchos equipos alrededor del mundo, muchos de los usuarios buscaron eliminar rápidamente el virus con soluciones que resultaron ser más malware disfrazado.

Fue un efecto dominó que provocó más caos y que pone de relieve la falta de concienciación a la hora de proteger los dispositivos.  Es más, los expertos en seguridad repiten por activa y por pasiva que las empresas han de adherirse a sus proveedores de seguridad y establecer procesos de actualización. Y, por supuesto, avisan, hay que tener cuidado con los parches que circulan por Internet.

“Esta estafa está sembrando miedo realmente”, explica Adam Malone, director de investigaciones cibernéticas y respuesta de infracciones en PwC. “Los parches se proporcionan normalmente a través del software de actualización del proveedor. En este caso en concreto, el parche ha de ser administrado por Microsoft oficialmente a través de su servicio de actualización de Windows”. Lo único que tendrían que hacer los usuarios es ejecutar su programa de Windows Update. “Del mismo modo, los vendedores de antvirus distribuyen nuevas firmas automáticamente a través de actualizaciones de software y nunca a través de un enlace o mensaje de texto o en las redes sociales”.

En aquellos aquellas situaciones en las que un parche tiene que ser descargado o los usuarios optan por actualizar manualmente, deben estar seguros de que se encuentran navegando en la página oficial del proveedor y no en ningún sitio de un tercero. Por ejemplo, Microsoft ha publicado actualizaciones a versiones anteriores de su sistema operativo, así como a su herramienta de eliminación de software malintencionado, y ha publicado los enlaces de descarga en una entrada de su blog.

“Algunos estafadores incluso tratan de vender los parches falsos”, dijo Cathie Brown, vicepresidenta de gobierno, riesgo y cumplimiento de Impact Makers. “Siempre que hay un fraude a gran escala encontramos soluciones falsas”.

Maria Kolorov

 

 

Verifique si está protegido ante el ransomware WannaCry

La firma de ciberseguridad ESET, pone a disposición una herramienta que verifica si su PC está parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que está atacando a miles de computadoras de todo el mundo, se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma está disponible desde marzo, no todos lo han instalado.

EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse rápidamente por la red infectada. Este exploit pertenece a la lista de archivos filtrados de la NSA por el grupo Shadow Brokers, y ya se había tratado de subastar el año pasado. Sin embargo, cambió de opinión ante la poca perspectiva de ganancia, y decidió vender las herramientas de la NSA en forma individual.

El 14 de marzo, Microsoft lanzó el boletín de seguridad MS17-010 que corregía vulnerabilidades críticas en el protocolo SMB. En ese entonces, no era evidente que el parche estaba relacionado de alguna manera con las herramientas de la NSA; recién se supo un mes después, el 14 de abril, cuando Shadow Brokers reveló lo que había robado.

El período entre que se publicó la actualización y se hizo público el exploit dio lugar a especulaciones, pero la situación era esta: la vulnerabilidad explotada por EternalBlue tenía una corrección disponible en Windows Update, mientras que el exploit en sí mismo también estaba público. Así, comenzó la carrera entre parchear y explotar, y no fue casual que EternalBlue se usara de manera creciente a partir de ese momento.

El 12 mayo, EternalBlue se convirtió en un componente importante del incidente de infección masiva. Los cibercriminales tenían todos los elementos en sus manos: el ransomware, WannaCryptor, que estaba activo desde principios de abril, y el exploit EternalBlue.

“A pesar del panorama planteado, tanto los usuarios hogareños como las empresas podrían haber evadido el ataque de este ransomware con características de gusano informático. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad que explota EternalBlue. Si bien no está relacionado a las rutinas de cifrado del ransomware, bloquea el daño que un equipo pueda sufrir a causa de otro equipo de la misma red que se haya infectado. Además, la protección proactiva instalada en el equipo, como una funcionalidad de exploit blocker o una solución antimalware actualizada, podría haber bloqueado la infección y detener el ataque en casos en que el malware hubiese logrado infiltrarse en la red”, comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

“Finalmente, algún grado de control sobre los datos que entran y salen de los equipos de una red podría haber sido de utilidad. Muchas compañías decidieron apagar sus computadoras y enviar a los empleados a sus casas, por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detección, esa medida extrema (y contraproducente a los objetivos de una empresa) podría haber sido evitada”, agregó el ejecutivo.

En la noche del viernes salió la noticia del “kill switch” que podía poner fin a la propagación del ransomware. El blog Malware Tech descubrió que el malware hacía una petición HTTP que debía fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permitían al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el código en busca de este dominio, el investigador británico pudo comprarlo por 10.69 dólares y redirigió las solicitudes a servidores que enviaban una respuesta. Así, se detuvo la propagación de la primera variante de esta amenaza.

Pero no tardaron en aparecer otras variantes. Primero, aparecieron nuevas versiones que evitaban usar ese dominio sobrescribiendo los datos binarios de la primera versión, usando herramientas como HEXEdit. Luego, se publicaron también versiones sin el kill switch.

Hasta ahora, las ganancias de este ataque están apenas por encima de los 50 mil dólares, pero ese monto no es nada comparado con el daño causado por la infección masiva. Nuevamente, se hizo evidente que la explotación de vulnerabilidades (no necesariamente eran de día 0) podría tener un impacto enorme en la operativa de una compañía.

Para comprobar si una computadora está protegida, ESET desarrolló un script que revisa los archivos de actualización en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, indicará que el equipo es vulnerable; si los encuentra, informará que el sistema está parcheado.

Usted puede hacer uso del script en GitHub, es muy fácil de usar: el usuario debe ejecutarlo, esperar alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtiene el resultado.

N. de P. ESET

 

WannaCry, el ransomware que está atacando en todo el mundo

La firma de ciber seguridad ESET, alerta sobre el hecho ocurrido el viernes 12 de mayo que trata del ransomware WannaCry , la empresa señala que en sus productos es detectado como (Win32/Filecoder.WannaCryptor.D), el cual se vale de cifrado AES y RSA para tomar “de rehén” información contenida en el sistema infectado.

Para conocer detalladamente como funciona este ataque de ransomware puede visualizar el siguiente video.

De acuerdo al Centro Criptológico Nacional de España, esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectada con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers. Pero todo está en el terreno de la especulación y es muy pronto para poder hacer afirmaciones, así como también saber si el malware está valiéndose de la vulnerabilidad antes mencionada. Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas.

Lo importante ante esta situación es seguir las recomendaciones de seguridad que desde WeLiveSecurity damos siempre para este tipo de casos:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

Finalmente, se trata de mantenerse en alerta y aplicar buenas prácticas de seguridad sin caer en la desesperación, la firma recomienda, en caso de ser víctima, no acceder al pago solicitado por los atacantes ya que no solo no está garantizado que vayan a devolver el acceso a los archivos, sino que esta práctica alienta a que se continúen realizando este tipo de ataques.

N. de P. ESET

Los teléfonos Android superan a Windows en navegación web

Según datos de la consultora StatCounter, es la primera vez que los dispositivos con Android navegaron un 37.93% en marzo frente a un 37.91% que obtuvo Windows. Aunque ya hace unos años que la venta de smartphones superó a la de PC, este pasado mes por primera vez ha superado la cuota de navegación. Además, aproximadamente el 79% de las visitas que se realizan a las webs se hace mediante dispositivos móviles, según la empresa de diseño web StartGo Connection que ha observado este fenómeno a través de herramientas como Google Analytics.

El hecho que el uso de smartphones y tablet sobrepase a los ordenadores para navegar por internet obliga a las empresas a disponer de webs totalmente responsive. Un diseño adaptable a cualquier pantalla es la única solución para engancharse rápidamente a este nuevo tipo de consumidor y que la inversión digital no se dé por perdida. Además, se debe pensar en cómo se verá en un smartphone a la hora de añadir diseños y cualquier tipo de banner, slide, etc. para que no se rompa la estética de captación.

Otro asunto que se verá muy afectado en el diseño web será el posicionamiento en buscadores, pues el SEO cambia mucho según el tipo de dispositivo. Existen diseños que están en primera página con el ordenador y, cuando se buscan en el móvil, están en segunda página. Esto se debe al diseño que tienen y lo adaptable que sea para móvil. Por lo que lo mejor es buscar una empresa especializada en diseño web y posicionamiento, según informa la empresa SatartGo Connection. Estas están preparadas para asumir el rediseño de páginas web y posicionamiento en buscadores, más conocido como SEO.

Las cifras señalan que la media en el mundo en 2016 fue de aproximadamente tres horas por persona, en edades comprendidas entre 16 y 27 años. Si a este dato se le suma la superación de Android por primera vez a Windows en navegación por internet, se obtiene un claro resultado, la necesidad de adaptación de cualquier diseño web o tienda online al uso de móviles y tabletas.

I. Campo

 

Ya disponible la Windows 10 Creators Update. Conozca todas las novedades

Creemos que en el fondo todos somos creadores, y esa creatividad es un rasgo humano esencial. Y, sin importar lo que ustedes sean, Windows 10 está construido para impulsar al creador que está en nosotros. Las innovaciones que vienen con Windows 10 Creators Update incluyen 3D en Windows 10, transmisión de juegos integrada, nuevas características de administración de pestañas y más en Microsoft Edge, y características mejoradas de seguridad como un nuevo tablero de privacidad de Microsoft.

Hay algunas maneras en las que pueden obtener Creators Update. Si ya cuentan con una PC Windows 10 y tienen habilitadas las actualizaciones automáticas, la actualización les será entregada cuando esté lista. Si son usuarios avanzados y les gustaría obtener la actualización de manera manual, visiten el texto referente a cómo obtener Creators Update. Otra gran manera de aprovechar Creators Update es comprar una nueva PC Windows 10 de nuestros socios.

 

Se integra la creación de objeos 3D

Entre las novedades de esta versión, Microsoft incluye 3D, con una nueva aplicación llamada Paint 3D que les permite crear o modificar objetos 3D, cambiar color o textura de manera sencilla o convertir imágenes en 2D en piezas 3D. Pueden acceder a la comunidad Remix3D.com permite conectarse con otros creadores, encontrar nuevas ideas y obtener acceso instantáneo a una librería de objetos 3D para personalizar, mezclar y compartir con la comunidad creativa.

Nuevas características para gamers de PC

Con Creators Update, la transmisión de juegos está integrada con Beam, una forma sencilla e interactiva de transmitir juegos en Windows 10. Al oprimir la tecla Windows + G mientras juegan, aparecerá la barra de Juego, en donde se agregó el ícono de transmisión para lanzar Beam, sin requerir software extra.

Cortana adopta nuevas características 

Cortana ahora puede controlar la reproducción de música en más de sus aplicaciones de música favoritas (disponible sólo en inglés). Y Groove ahora soporta la posibilidad de reproducir música por estado de ánimo, categoría o actividad, así que podrán decir: “Hola Cortana, reproduce música para hacer ejercicio”.

Esto funcionará ahora también en la pantalla de bloqueo. Cuando utilicen “Hola Cortana” mientras su PC esté desbloqueada y en suspensión obtendrán una experiencia de pantalla completa que está optimizada para verla desde lejos.

Si usted cambia de computadora, Cortana mostrará ligas rápidas en el Action Center para ayudarles a regresar, de manera sencilla, a los sitios web de Microsoft Edge y documentos de SharePoint (o cualquier otro basado en web) que usaron de manera reciente.

Windows Mixed Reality

Las experiencias integradas que incluyen Windows fotos, Windows Mapas, Groove Music y Películas & TV aprovechan las mejores capacidades de Windows 10 para ayudarles a capturar ideas y expresarse.

Windows Ink permite dibujar sobre imágenes y videos en la aplicación Fotos. Puede de igual manera dibujar en un mapa 2D o 3D en la aplicación Mapas. Podrán crear rutas con indicaciones paso a paso, medir la distancia entre dos puntos, agregar notas y marcar lugares para visitar.

Con Groove, pueden subir música de su PC a OneDrive para reproducir sus propias canciones y hacer una lista de reproducción una vez para todos sus dispositivos, que incluyen Windows, Xbox, Android, iOS y Sonos.

También incluye la experiencia de video 360° y ver películas y programas de TV en 4K o HD con la aplicación Películas & TV. Pueden ir directo de reproducir videos de su propia colección a rentar o comprar estrenos y programas de TV sin anuncios a verlos en casa o en el camino en su PC Windows o en su Xbox. Y con Creators Update, pueden explorar nuevo contenido inmersivo en 360 grados por primera vez, con socios como GoPro.com, Sliver.tv y NextVR.

La característica mini view les permite mantener una pequeña ventana siempre presente por encima de lo que hagan. Esto significa que pueden hacer mientras ven su programa favorito, realizar una conversación en Skype o controlar su música.

Creators Update permite a los desarrolladores crear nuevas aplicaciones y experiencias Windows Mixed Reality con los recién disponibles kits de desarrollo Windows Mixed Reality. Acer, ASUS, Dell, HP y Lenovo, entregarán las primeras diademas habilitadas para Windows Mixed Reality en 2017, con un precio inicial de $299 USD.

Seguridad más robusta para PC y nube

Windows continúa con la expansión de sus características de seguridad con Creators Update, que cuenta mejoradas capacidades de seguridad para proteger, defender y responder mejor a las amenazas contra sus dispositivos y redes.

Windows Defender Security Center ofrece un solo tablero para que puedan controlar sus opciones de seguridad en un solo lugar, desde antivirus, protección de red y firewall; a evaluar el desempeño y la salud de su dispositivo; a controles de seguridad para sus aplicaciones y navegador; a opciones de seguridad para la familia.

Para los clientes empresariales que utilizan el servicio Windows Defender Advanced Threat Protection (ATP), el portal centralizado que se entregó primero en Anniversary Update llamado Windows Security Center, se ligará a Office 365 Advanced Threat Protection, a través de Microsoft Intelligent Security Graph, para permitir a los administradores de TI seguir de manera sencilla un ataque entre puntos finales y en email de manera integrada y continua.

Bloqueo dinámico: Windows Hello puede utilizar cualquier iPhone, Android o Windows Phone sincronizado para detectar cuando se alejen de su PC o tableta y bloquearla de manera automática cuando lo hagan para tener una medida extra de seguridad y privacidad. Esta característica funciona con smartphones, bandas de forma física o cualquier dispositivo que esté sincronizado con su PC o tableta.

Agregamos nuevas acciones e información de valor en Windows Defender ATP para investigar y responder a los ataques a la red, que incluyen sensores en la memoria, inteligencia enriquecida y nuevas acciones de remediación.

Mejoras en privacidad: Un nuevo tablero de privacidad Microsoft les permitirá ver y administrar la actividad de sus datos en diferentes servicios, así como cambiar cómo serán diseñados y mostrados sus ajustes de privacidad en Windows 10 para clientes en Creators Update.

Creators Update introduce un nuevo conjunto de experiencias para que los usuarios elijan los ajustes que son adecuado, simplifica la recolección de datos de Diagnóstico de tres niveles a dos: Básico y Completo, y reduce aún más los datos recolectados en el nivel Básico.

 

Otras mejoras 

Microsoft Edge, el navegador que llegó con Windows 10, agrega en Creators Update una nueva suite de características de administración de pestañas, nuevas extensiones y una nueva librería y experiencia de lectura.

De igual manera, Creators Update agrega nuevos títulos para la Tienda Windows como Books (disponible por el momento sólo para Estados Unidos) que reúne juegos, aplicaciones, TV/películas y música.

Ahora los usuarios pueden disminuir la cantidad de luz azul que emite su PC en la noche con Night Light. Los ajustes para activar o desactivar esta función se encuentran en Ajustes -> Sistema -> Pantalla.