ALERTA - LANZAMIENTO DE ACTUALIZACIÓN DE SEGURIDAD DE MICROSOFT DE MAYO DE 2017

¿Cuál es el propósito de esta alerta?

Esta alerta le proporciona información general sobre nuevas actualizaciones de seguridad publicadas el martes, 9 de mayo de 2017. Cada mes, Microsoft publica actualizaciones de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

Descripción de la actualización de seguridad

El 9 de mayo de 2017, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Requisito de reinicio

Artículos relacionados o páginas web de soporte técnico
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 y Windows Server 2012 R2 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 8.1 y Windows Server 2012 R2: 4019213 (actualización de solo seguridad) y 4019215 (paquete acumulativo mensual).
Windows Server 2012 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows Server 2012: 4019216 (actualización de solo seguridad) y 4019214 (paquete acumulativo mensual).
Windows RT 8.1 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows RT 8.1: 4019215. Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.
Windows 7 y Windows Server 2008 R2 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 7 y Windows Server 2008 R2: 4019263 (actualización de solo seguridad) y 4019264 (paquete acumulativo mensual).
Windows Server 2008 Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 y 4018466.
Internet Explorer Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 y 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 y 4019474.
Microsoft Office, Servicios de Office, Office Online y otro software relacionado con Office Importante

Ejecución del código remoto

Puede que sea necesario reiniciar

Hay 31 artículos de KB sobre los componentes de Office en esta publicación, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad y en la sección Descargas y actualizaciones de la página de inicio de Office TechCenter.
.NET Framework Importante

Derivación de la característica de seguridad

Puede que sea necesario reiniciar

Hay 12 artículos de KB en esta publicación que se refieren a las distintas versiones de .NET Framework, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad.
Adobe Flash Player Crítica

Ejecución del código remoto

Requiere reiniciar

Información de Microsoft sobre las actualizaciones de seguridad para Adobe Flash Player: 4020821.
Nota: Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad en línea de Microsoft (Guía de actualizaciones de seguridad) se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad en línea de Microsoft, la información autorizada es esta última.

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1703

4

4

9

0

4

0

0

1

8.1

Windows 10 1607 y Server 2016

4

4

10

0

6

0

0

1

8.1

Windows 10 1511

4

4

10

0

5

0

0

1

8.1

Windows 10 RTM

4

4

10

0

5

0

0

1

8.1

Windows 8.1 y Server 2012 R2

4

5

11

0

8

0

0

1

8.1

Windows Server 2012

4

3

11

0

6

0

0

1

8.1

Windows 7 y Server 2008 R2

4

6

13

0

7

0

0

1

8.1

Windows Server 2008

4

6

13

0

7

0

0

1

8.1

Microsoft Edge

12

2

0

0

0

1

3

0

4.2

Internet Explorer

4

0

0

1

0

1

2

1

7.5

Microsoft Office

6

1

0

0

0

0

0

2

N/D (2)

.NET Framework

0

0

0

1

0

0

0

0

N/D (2)

RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad

(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVSS solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad:  https://aka.ms/securityupdateguide

Nuevos avisos de seguridad

Microsoft publicó dos nuevos avisos de seguridad el martes, 9 de mayo de 2017.  A continuación se proporciona información general sobre los primeros nuevos avisos de seguridad:

Aviso de seguridad 4021279 Las vulnerabilidades .NET Core, ASP.NET Core podrían permitir la elevación de privilegios
Resumen ejecutivo Microsoft lanza este aviso de seguridad para proporcionar la información necesaria sobre vulnerabilidades en las versiones públicas de .NET Core y ASP.NET Core. En este aviso también se ofrece consejo a los desarrolladores sobre lo que pueden hacer para actualizar sus aplicaciones correctamente..NET Core y ASP.NET Core son la nueva generación de .NET que proporcionan un marco familiar y moderno para escenarios web y en la nube. Estos productos los desarrolla activamente el equipo de .NET y ASP.NET en colaboración con una comunidad de desarrolladores de código abierto y se ejecutan en Windows, Mac OS X y Linux.En el lanzamiento de .NET Core, el número de versión se restableció en 1.0.0 para reflejar el hecho de que se trata de un producto independiente de su predecesor, .NET.
Software afectado Las vulnerabilidades afectan a los proyectos de Microsoft .NET Core que usen una de las versiones de paquete afectadas que figuran en el aviso de seguridad.
Acciones recomendadas Consulte el aviso de seguridad 4021279 para obtener más detalles sobre el problema, una lista de las versiones de paquete afectadas, respuestas a preguntas más frecuentes, pasos que los desarrolladores pueden tomar para actualizar las aplicaciones y vínculos a más información.
Más información https://technet.microsoft.com/es-es/library/security/4021279

A continuación se proporciona información general el segundo nuevo aviso de seguridad publicado el 9 de mayo de 2017:

Aviso de seguridad 4010323 Desuso de SHA-1 para certificados SSL/TLS.
Resumen ejecutivo Con vigencia del 9 de febrero de 2017, Microsoft publicó actualizaciones para Microsoft Edge e Internet Explorer 11 para impedir que los sitios que están protegidos mediante un certificado SHA-1 carguen y muestren un aviso de certificado no válido. Este cambio solo afectará a los certificados SHA-1 asociados a una raíz en el Programa de raíz de confianza de Microsoft donde el certificado de entidad final o el intermedio de expedición usa SHA-1.Los certificados SHA-1 empresariales o autofirmados instalados manualmente no se verán afectados, aunque es recomendable que los clientes migran a SHA-2.Para más información, consulte Aplicación de certificados SHA1 por Windows.
Software afectado Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, Windows 10 y Windows Server 2016.
Acciones recomendadas Consulte el aviso de seguridad 4010323 para obtener más detalles sobre el problema, una lista completa del software afectado, respuestas a preguntas más frecuentes y vínculos a más información.
Más información Aviso de seguridad 4010323: https://technet.microsoft.com/es-es/library/security/4010323 Artículo de Knowledge Base 4010323: https://support.microsoft.com/es-es/kb/4010323

Detalles de la vulnerabilidad de seguridad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2017-0222 Vulnerabilidad de daño de la memoria de Internet Explorer
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando Internet Explorer accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, el atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad modificando la forma en que Internet Explorer controla los objetos de la memoria.
Vectores de ataque Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario de modo que dispongan de menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Internet Explorer 10 e Internet Explorer 11 en versiones afectadas de Windows.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 0: vulnerabilidad detectada
Evaluación de vulnerabilidad, heredada: 0: vulnerabilidad detectada
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0222
CVE-2017-0229 Vulnerabilidad de daño de la memoria del motor de scripting
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de JavaScript al controlar los objetos en la memoria de los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que los motores de scripting de JavaScript de los exploradores de Microsoft controlan los objetos de la memoria.
Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web.Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de explorador.El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario de modo que dispongan de menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Edge en todas las versiones de Windows 10.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública?
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 3: vulnerabilidad poco probable
Evaluación de vulnerabilidad, heredada: 3: vulnerabilidad poco probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0229
CVE-2017-0272 Vulnerabilidad de ejecución de código remoto de Windows SMB
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que el servicio Microsoft Server Message Block 1.0 (SMBv1) controla determinadas solicitudes. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría lograr la capacidad de ejecutar código en el servidor de destino.La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que SMBv1 controla estas solicitudes especialmente diseñadas.
Vectores de ataque Para aprovechar la vulnerabilidad correctamente, en la mayoría de las situaciones, un atacante no autenticado podría enviar un paquete diseñado especialmente a un servidor SMBv1 de destino.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Deshabilite SMBv1. Consulte los detalles de solución alternativa en el vínculo que se proporciona a continuación.
Software afectado Todas las versiones compatibles de Windows.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0272
CVE-2017-0263 Vulnerabilidad de elevación de privilegios de Win32k
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios en Windows cuando el controlador de modo de kernel de Windows no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad corrigiendo el modo en que el controlador de modo de kernel de Windows administra los objetos de la memoria.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 0: vulnerabilidad detectada
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0263
CVE-2017-0281 Vulnerabilidad de ejecución de código remoto de Microsoft Office
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría usar un código diseñado especialmente para realizar acciones en el contexto de seguridad del usuario actual. Luego, el archivo podría, por ejemplo, tomar medidas en nombre del usuario conectado con los mismos permisos que el usuario actual. La explotación de esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Office controla los objetos en la memoria.
Vectores de ataque En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra. En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, el atacante tendría que convencer a los usuarios para que hagan clic en un vínculo, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office Online Server 2016, Office Web Apps 2010, Office Web Apps 2013, Project Server 2013, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, SharePoint Foundation 2013, SharePoint Server 2010, Word 2016 y Skype Empresarial 2016.
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0281
CVE-2017-0261 Vulnerabilidad de ejecución de código remoto de Microsoft Office
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en Microsoft Office que se podría aprovechar cuando un usuario abriera un archivo que contenga una imagen de gráficos mal formada o cuando un usuario insertara una imagen de gráficos mal formada en un archivo de Office. Este archivo también se podría incluir como adjunto en un correo electrónico.Las estaciones de trabajo y servidores de terminal con Microsoft Office instalado son los principales equipos en riesgo. Los servidores podrían correr mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaniman encarecidamente esta práctica.En el momento de la publicación de la corrección, Microsoft había recibido informes de ataques dirigidos limitados que usan esta vulnerabilidad.
Vectores de ataque Un atacante autenticado podría aprovechar la vulnerabilidad al construir un archivo EPS diseñado especialmente que podría permitir la ejecución de código remoto. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado.Esta vulnerabilidad no se podía aprovechar automáticamente a través de un escenario de ataque basado en web. Un atacante podría hospedar una página web especialmente diseñada con un archivo de Office diseñado para aprovechar la vulnerabilidad y luego convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan anuncios o contenido proporcionado por el usuario añadiendo contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Office 2010, Office 2013 y Office 2016.
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 0: vulnerabilidad detectada
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0261
CVE-2017-0171 Vulnerabilidad de denegación de servicio del servidor DNS de Windows
Resumen ejecutivo Existe una vulnerabilidad de denegación de servicio en el servidor DNS de Windows si este se configuró para responder a consultas sobre la versión. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría hacer que el servicio  Servidor DNS deje de responder.La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que el servidor DNS de Windows procesa las consultas DNS.
Vectores de ataque Un atacante podría aprovechar esta vulnerabilidad al enviar consultas DNS malintencionadas, lo que resultaría en una denegación de servicio.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 y Windows Server 2016.
Impacto Denegación de servicio
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 3: vulnerabilidad poco probable
Evaluación de vulnerabilidad, heredada: 3: vulnerabilidad poco probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0171

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team

Security Blogs: Spanish: https://blogs.technet.microsoft.com/seguridad