tag:blogger.com,1999:blog-57308671840200024452024-03-13T22:16:10.755-06:00Arandas GlobalizadoBlog con tips de informática, seguridad en sistemas y FOSS cerca de ti!!!Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.comBlogger231125tag:blogger.com,1999:blog-5730867184020002445.post-65850979103457631272012-02-10T16:12:00.001-06:002012-02-10T16:14:51.290-06:00Como eliminar Wine completamenteEn caso de que quieras eliminar wine completamente,los comandos usuales de desinstalación,pueden no hacer el trabajo completo,dejando archivos de configuracion por algun lado.<br /><br />sudo apt-get --purge remove wine<br /><br />Generalmente, el comando purge elimina los archivos del sistema, pero no los archivos de un directorio en home ~/..Cualquier configuración de archivos creados en el directorio home del usuario por el programa que se está eliminado, debe ser borrado por el usuario.Normalmente el comando purge deberìa eliminar todos archivos instalados por el paquete.Los scripts de eliminación a veces puede ser incorrectos y no identificar todos los archivos que deben ser eliminados.Esto serìa un error (bug) en el paquete.Es probable que esto no ocurra a menudo pero es posible que un viejo archivo de configuración de aquì o de allà no puedan ser eliminados cuando se purga un paquete determinado.<br /><br />En el caso de wine,despues de su desinstalación pueden quedar carpetas bajo el menu (Aplicaciones).Para lograr una completa desinstalacion,ejecutar los siguientes comandos en un terminal en su orden:<br /><br />rm -rf $HOME/.wine<br />rm -f $HOME/.config/menus/applications-merged/wine*<br />rm -rf $HOME/.local/share/applications/wine<br />rm -f $HOME/.local/share/desktop-directories/wine*<br />rm -f $HOME/.local/share/icons/????_*.xpm<br /><br />Espero que esta informacion les sirva tanto como a mi.Samuel Arriaga Torreshttp://www.blogger.com/profile/11943748884432635184noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-65264304067122200692011-12-29T16:02:00.002-06:002012-01-22T19:07:18.774-06:00Cuando Sony confirmó que...Cuando Sony confirmó que más de 77 millones de datos de sus clientes habían sido comprometidos por un cibercriminales o cuando RSA anunció que el código fuente de su tecnología de Tokens estaba en manos de delincuentes de la red, todas las compañías a nivel global tuvieron un mismo pensamiento: “no quisiera estar en sus zapatos”.<br />
<br />
En 2012 los ataques que comprometieron a estas y muchas otras compañías no dejarán de existir. Al contrario, a medida que la tecnología permee más en el quehacer diario de la humanidad, el valor de esos bits y bytes será cada vez mayor.<br />
<br />
Si bien no existe una receta única para proteger la información de su negocio, pues “en seguridad lo único seguro es que no hay nada 100% seguro”, hemos reunido diez consejos o recomendaciones de protección de datos para 2012.<br />
<br />
Como siempre la siguiente guía no apunta a la promoción o venta de ningún producto en particular, sino que buscan actuar como marco de referencia para conocer y comenzar a analizar vectores de ataque que quizá hemos pasado por alto o aún no estamos contemplando.<br />
<br />
Alejandro Loza, Gerente de Ingeniería, Symantec México<br />
<br />
1. Sin duda, 2012 será un año importante en materia de seguridad informática, tal como lo ha sido 2011 y las amenazas a la seguridad informática seguirán avanzando y volviéndose más específicas y dirigidas. Por ello, las organizaciones deberán ir más allá y concebir la seguridad en un nivel superior, con un enfoque basado en la información más que en el dispositivo y donde se cuente con una plataforma tecnológica segura y soluciones de protección integrales que abarquen aspectos de un entorno móvil y conectado, sin límite de horario ni fronteras. En 2012 será indispensable el diseño de políticas de seguridad y contar con una solución de prevención de pérdida de datos para ofrecer otra capa de protección y evitar que la información confidencial y de propiedad privada se filtre hacia fuera de la empresa a través del correo electrónico, memorias flash o redes sociales.<br />
<br />
2. En el tema de redes sociales, éstas seguirán siendo un blanco atractivo para los cibercriminales. Por ello, al igual que en todas las comunicaciones corporativas, es importante definir cómo utilizar las redes sociales y capacitar a los empleados respecto de los contenidos adecuados para publicar y aquellos que no lo son. También recomendamos que las empresas identifiquen y entiendan los requisitos legales o regulatorios, e implementen políticas para atender las regulaciones que exigen conservar contenido de las redes sociales.<br />
<br />
3. Aunque el spam se encuentre en su tasa más baja de los últimos tres años, es importante que se instruya a los empleados sobre qué es el correo basura, mejores prácticas y esto se complemente con una solución que ayude a bloquear el correo no deseado. Los spammers no dejarán de aprovecharse de eventos de interés general, recordemos que el año que entra tendremos la justa global de los Juegos Olímpicos en Londres, las elecciones en México o, la posibilidad de alguna catástrofe natural. Todos estos sin duda serán tomados por para realizar envíos masivos de mail, los cuales en ocasiones pueden contener malware y poner en riesgo a la organización, además de afectar su productividad.<br />
<br />
4. No hay que olvidar que no estamos exentos de sufrir los embates provocados por algún fenómeno natural, como las inundaciones que vimos este año en Tabasco o el terremoto en Japón. Como sabemos, y debido al cambio climático, cada vez los desastres naturales tienen más fuerza. Por este motivo, en 2012, la naturaleza seguirá poniendo a prueba la fortaleza tecnológica de las empresas en cuanto a seguridad de la información. El área de TI necesita contar con una estrategia completa y que comprenda situaciones inesperadas las 24 horas, los 365 días del año. En este sentido, las empresas deberán desarrollar un detallado plan de recuperación ante desastres para ser capaces de operar sin contratiempos y de manera automatizada. Es importante que las compañías se tomen el tiempo de investigar el mejor proceso para proteger a su empresa, por ello, la virtualización de siguiente generación es una buena alternativa de implementar un plan de recuperación.<br />
<br />
<br />
<br />
Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab<br />
<br />
5. Ataques a las corporaciones, empresas petroleras e instituciones científicas para el robo de la información intelectual, comercial, gubernamental y confidencial. Los ataques dirigidos que hemos visto hasta el momento en su mayoría tienen como vector al correo electrónico: adjuntos con los exploits del día 0 acompañados de la ingeniería social. Lo que veremos en 2012 serán ataques de explotación de las vulnerabilidades a través de la navegación (drive by download) y la ingeniería social. ¿Cómo mitigarlos?<br />
<br />
Enseñar a todos los empleados a fondo lo que es la ingeniería social<br />
Utilizar los navegadores con el soporte de ASLR y los sandbox<br />
Utilizar los AV con heurísticas avanzadas, capaces de detectar las amenazas del día 0<br />
No divulgar la información sobre el sistema operativo, el cliente de correo, ni los navegadores que se usen en la empresa con nadie<br />
Manejar un sistema de control de aplicaciones que permita instalar o ejecutar solamente aquellas aplicaciones que sean permitidas Application control<br />
Manejar un sistema de la prevención de fuga de información – DLP<br />
<br />
6. Ataques de los hackivistas. Habrá ataques pero serán diversificados, aplicando nuevas técnicas y alcances. ¿Qué hacer?<br />
<br />
Proteger los servidores Web, teniendo test continuos y permanentes, buscando proactivamente las vulnerabilidades en los motores de los lenguajes de programación<br />
Aislar las bases de datos de la producción de los servidores Web públicos<br />
Tener una buena seguridad anti-malware del lado del end-point para no ser víctima de robo de los credenciales “por detrás de la infraestructura”.<br />
<br />
7. Ataques a las plataformas móviles – especialmente a la plataforma Android. ¿Qué hacer?<br />
<br />
Todo dispositivo móvil debe contar con la seguridad anti-malware, encriptación y anti-ladrón para poder realizar los rastreos de los dispositivos extraviados<br />
Aprender a preseleccionar las aplicaciones que se pueda y se deba instalar desde los mercados móviles, a saber por:<br />
El desarrollador de la aplicación y su reputación en el mercado<br />
Cantidad de descargas<br />
Tiempo que lleva el desarrollador en el mercado.<br />
<br />
Javier Liendo, Consultor de Seguridad de Cisco México<br />
<br />
8. El uso de firewalls e IPS son más necesarios que antes, pero ni por mucho son suficientes. Este 2012 que viene haz el propósito de proteger ARP (Address Resolution Protocol) y DHCP (Dynamic Host Configuration Protocol). Protege también Spanning-Tree Protocol directamente en el switch. Si estos protocolos no los proteges directamente en los switches de tu infraestructura, no lo puedes proteger de ninguna otra manera. Si hubiera una sola iniciativa de seguridad para el 2012 de la cual pudieras obtener el mayor provecho, sería la protección de protocolos de capa dos en tu infraestructura.<br />
<br />
9. Si en este 2012 vas a mover tus servicios a una infraestructura virtualizada, no olvides asegurarla. Ten encuenta que algunos paradigmas tradicionales de seguridad no aplican en el mundo virtualizado. Asegúrate de no perder visibilidad del tráfico intra-máquina virtual. Protege los protocolos de capa dos del switch virtual. Segmenta y filtra el tráfico intra e inter-máquina virtual. Si esto haces durante el 2012 vas a obtener todas las ventajas de la virtualización además que lo harás de manera segura.<br />
<br />
10. Predecir el futuro siempre es difícil. De lo que sí podemos estar seguros es que la sofisticación de los ataques este 2012 solamente puede ir en aumento. Este 2012 haz que tu infraestructura sea “La Plataforma de Seguridad”. Haz que tus ruteadores vía netflow te indiquen si tus controladores de dominio se están comunicando con direcciones IPs no administradas por ti o si los equipos de usuarios están en realidad utilizando los servidores de DNS administrados por tu organización. Que este nuevo año sea el año donde incorporas herramientas de análisis de comportamiento para la detección de anormalidades en tu red.<br />
<br />
<br />
<a href="http://www.bsecure.com.mx/featured/anonymous-da-regalo-navideno-a-la-firma-de-seguridad-stratfor/" target="_blank">BSecure</a>Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-8328137030438924782011-10-27T23:24:00.001-05:002011-10-27T23:25:31.641-05:00¡Auditoría! ¿Cómo para qué?<b>Por Otoniel Loaeza y </b><b>Víctor Hernández. Síguelo en Twitter en <i>@otoniel_loaeza</i></b>
<br />
<b> </b>De acuerdo al Instituto de Auditores Internos
(IAI), la auditoría interna es una actividad independiente y objetiva de
aseguramiento y consulta concebida para agregar valor y mejorar las
operaciones de una organización. Ayuda a la organización a cumplir sus
objetivos, aportando un enfoque sistemático y disciplinado para evaluar y
mejorar la eficacia de los procesos de gestión de riesgos, control y
gobierno.<br />
Habrá empresas y ejecutivos que consideran a la auditoría como un
gasto o perdida de tiempo, provocando una actitud en el empleado de
rechazo. Sin embargo, son más las percepciones que ven como necesario la
existencia de un equipo interdisciplinario independiente que ayude a
cumplir con las actividades planteadas en la definición.<br />
<b><i>Propósitos y Alcance</i></b><br />
Los propósitos y alcances de un trabajo de auditoría pueden ser
variados. Los trabajos de auditoría abarcan todas las actividades
financieras y de operaciones, incluyendo sistemas, producción,
ingeniería, comercialización y recursos humanos. Algunos ejemplos
comunes son:<br />
<ul>
<li>Uno de los principios generales de toda empresa es el respeto por la
ley. Si partimos de esta premisa, podemos vislumbrar que es necesario
que un tercero independiente efectúe una evaluación objetiva del trabajo
realizado para confirmar si se están cumpliendo con las metas
establecidas, obligaciones regulatorias y legislaciones nacionales,
internacionales o de carácter comercial.</li>
</ul>
<ul>
<li>Por otro lado, habrá empresas que cuya naturaleza requiera demostrar
que cuenta con procesos predecibles y medibles, o lo que es lo mismo,
procesos adecuadamente documentados (ISO 9001:2000). También y no menos
importante, es mostrar que el sistema de gestión ambiental se apega a lo
establecido por organismos internacionales (ISO 14001:2004).</li>
</ul>
<ul>
<li>En el ámbito corporativo, los trabajos de Auditoría (internos y
externos), permiten dar a los accionistas y alta dirección una visión
sobre el apego a las normas y procedimientos corporativos y del
cumplimiento a las regulaciones locales e internacionales de alta
relevancia, como es el caso de las evaluaciones de cumplimiento de la
Ley Sarbanes Oxley<a href="http://www.bsecure.com.mx/opinion/auditoria-como-para-que/#_ftn1">[1]</a>, cuyo objetivo es <i>el
de proteger a los inversores mediante una mayor transparencia y control
interno de las empresas, dificultando la existencia de malas practicas
empresariales y profesionales que perjudiquen a los grupos de interés de
las compañías</i>. No hay que olvidar que este ley surgió a raíz del
escándalo financiero provocado por la firma de venta de energía Enron a
principios del siglo XXI.</li>
</ul>
Es importante recalcar que los trabajos de auditoría no sólo se
quedan en evaluaciones sobre temas financieros, de procesos o de control
interno, también pueden llegar a evaluar los aspectos tecnológicos y de
seguridad de datos. Recordemos que la información de la compañía se
procesa en sistemas informáticos y que los equipos de telecomunicaciones
que soportan el negocio de la compañía, además de ofrecer servicios que
excedan las expectativas de nuestros clientes internos y externos,
deben ser considerados elementos que garantizan la confidencialidad,
integridad y la disponibilidad de la información.<br />
<b><i>¿Cuchillo de palo?</i></b><br />
Es cierto que en ocasiones los trabajos de auditoría (interna o
externa) son programados de forma que parece que se traslapan entre sí
o, incluso, pueden dar la impresión de que son tantos que hay que
invertir mucho tiempo en atender sus requerimientos y cumplir con las
labores diarias. Sin embargo se debería pensar en ellas como una
oportunidad más para mostrar los avances y la calidad que existen en
cada una de las tareas que realizas. O bien una oportunidad de conocer
desde otro punto de vista las posibles áreas de mejora que agreguen
valor y mejora en las operaciones, en determinado proceso o área de la
organización.<br />
Por ende, una actitud positiva en el desarrollo de la auditoría
ayudará a cumplir con los tiempos, denota seguridad en tus actividades y
transparencia en las operaciones. Actividades como el retrasar la
entrega de información o falta de disposición no sólo afectan tu imagen
como profesional, sino que afectas el trabajo y logros de tu equipo.
Incluso puede ser que, de manera indirecta, impactes en el trabajo de
muchos equipos dentro de tu organización, y en el peor de los casos
impides identificar riesgos que pudieran materializarse, afectando los
intereses de tu empresa.<br />
Concluyendo y aunque suene a un simple cliché, cuando escuches o
participes en una auditoría interna o externa piensa que tu trabajo y
disposición ayuda en gran medida a sumar un granito de arena para lograr
a que la empresa, para la que colaboras, sea reconocida por cumplir con
sus compromisos de calidad y confiabilidad frente clientes, accionistas
y empleados.<br />
<b><i>Otoniel Loaeza, CISA, CRISC </i></b><br />
<b><i>Gerente Auditoría TI en Telefónica México. Doce años de
experiencia, realizando actividades de auditoría TI, consultoría en
seguridad de la información y soluciones de infraestructura, atendiendo a
clientes en diferentes organizaciones en los sectores de servicios,
telecomunicaciones, financiero y de gobierno. Ha colaborado para
empresas líderes en servicios de consultoría y telecomunicaciones.</i></b><i> </i><br />
<i><b>Víctor Hernández, con Especialidad en Auditoría y miembro del IMAI y ACFE.</b></i><br />
<i><b>Gerente Corporativo de Auditoría Interna de Procesos, con
dieciocho años de experiencia enfocados en la evaluación de procesos,
proponiendo mejoras en la operación, ahorros, mejores prácticas y dando
certidumbre a la información financiera y operativa que generan las
diferentes áreas de la empresa en las que ha colaborado, principalmente
en los Sectores Detallistas y de Telecomunicaciones; además atendiendo
de manera especial las operaciones de Fraude o de análisis cautelar.</b></i>Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-41027569863228473152011-10-21T00:17:00.002-05:002011-10-21T00:17:47.828-05:00Anonymous podría atacar infraestructura crítica: Departamento de Seguridad InternaSegún el Departamento de Seguridad Interna de Estados Unidos (DHS por sus siglas en inglés), el grupo de hackivistas Anonymous ha declarado que tiene planeado ciberatacar los sistemas de control industrial, que afectan organismos tales como plantas químicas, instalaciones de tratamiento de aguas residuales, gaseoductos y tuberías de petróleo, lo que sería crítico para la infraestructura norteamericana.<br /><br />El comunicado emitido por DHS afirma que Anonymous actualmente tiene su capacidad limitada únicamente para atacar sistemas web basados en Windows usando técnicas estándar como los ataques de negación de servicio (DDoS), pero el grupo de hackers podría estar interesado en usar otro tipo de técnicas para atacar los sistemas de control industrial (ICS por sus siglas en inglés).<br /><br />“Oportunidades educativas (conferencias, clases), presentaciones de hackers en conferencias, otro tipo de eventos de seguridad y los medios, han creado conciencia acerca de las vulnerabilidades de ICS y es probable que en poco tiempo se desarrollen, tácticas, técnicas y procedimientos para irrumpir en los ICS”, dice el comunicado.<br /><br />Para tratar de evitar esto el DHS y el Laboratorio Nacional de Idaho inició la capacitación de personas para ejecutar de forma segura los sistemas de control industrial y poderse defender de ciberataques.<br /><br />Para esto realizaron una prueba de un lado el equipo rojo (los hackers) utilizaron herramientas virtuales para irrumpir y crear caos en el mundo de los del equipo azul (los defensores). Al probar con la empresa de química ACME, los hackers demostraron que causar un derrame tóxico en la empresa era tan fácil como apuntar, pulsar y destruir.<br /><br />Además, el reporte del DHS advierte que hackers expertos como los de los grupos podrían explotar privilegios elevados mediante el robo de credenciales de usuarios válidos del software de ICS. De hecho así es como precisamente el equipo rojo irrumpió en los sistemas de ACME, explotando la vulnerable confianza del CEO con un ataque de phising.<br /><br />De acuerdo con un post de Anonymous hecho en Pastebin el 11 de julio, después de hackear Monsanto, existe interés por los hackivistas en irrumpir los sistemas de control industriales.<br /><br />“¿Qué sigue? No estoy seguro … podría tener algo que ver con que el puerto 6666 abierto del IRC en el servidor nexo.”, escribió la gente de Anonymous.<br /><br />Aunque el DHS afirma que la defensa a este ciberataque no se limita al grupo hackivista Anonymous, señala: “Este ataque probablemente podría extenderse más allá de Anonymous, a la comunidad en general, dando lugar a acciones de mayor alcance en contra de las empresas de energía”, advierte DHS en el comunicado.<br /><br />La seguridad de los sistemas de control industrial que se utilizan en las instalaciones de fabricación comercial y sistemas de infraestructura crítica en todo el mundo, fue puesto en el centro de atención durante el último año, después de que el gusano Stuxnet infectó a más de 100,000 equipos en Irán y en otros lugaresJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-76592163419171382982011-10-21T00:13:00.001-05:002011-10-21T00:15:38.434-05:00DuquPiratas informáticos desarrollaron lo que Symantec califica como “el hijo de Stuxnet”, W32. Duqu, o simplemente Duqu como ya se le refiere en medios de comunicación, un código malicioso que roba información de las máquinas con el objetivo de organizar un ataque contra un tercero.<br />
<br />
El programa ya infectó computadoras de empresas europeas relacionadas con la actividad industrial, alerta Symantec en un comunicado.<br />
<br />
Dado que Duqu contiene partes idénticas a Stuxnet los investigadores de la firma de seguridad consideran que pudiera haber sido desarrollado por las mismas personas o en su defecto por alguien con acceso directo al código fuente.<br />
<br />
Pero a pesar de las similitudes la firma de seguridad advierte que “el propósito de Duqu es otro: reunir datos de inteligencia y los activos de entidades, tales como firmas de manufactura y sistemas de control industrial. Esto con el fin de facilitar un ataque contra un tercero. Los atacantes están buscando información como documentos de diseño que podría ayudarles a montar un ataque contra un centro de control industrial”, dice el reporte.<br />
<br />
Los ataques, hasta ahora detectados, que utilizaron Duqu instalaron un Infostealer que puede grabar las pulsaciones de teclado y obtener información del sistema.<br />
<br />
A diferencia de su antecesor, una vez que Duqu infecta un sistema permanecerá activo durante 36 días, pasado ese tiempo se autodestruirá. Sin embargo, otra de las similitudes que guarda con Stuxnet es que Duqu se enmascara como un código legítimo a través de archivos con certificados digitales validados, los cuales Symantec afirma que pertenecen a una empresa con sede en Taiwán aunque se han negado a identificarla.<br />
<br />
Se cree que los ataques de Duqu iniciaron a principios de 2010, 18 meses después de que el gusano Stuxnet realizara su primer ataque y cinco meses después de su descubrimiento.<br />
<br />
Debido al tiempo que Duqu ha estado operando sin ser descubierto, Symantec se dice “sorprendido”, ya que se trata de un tema muy delicado y en tanto la investigación no avance, la firma sólo dará a conocer pistas de su actividad en Europa.<br />
<br />
Por su parte, Stuxnet es un gusano que significó dos años de investigación y desarrollo, que data de 2006. El malware atacó alrededor de 60,000 hosts en Irán, así como varios miles más en Indonesia. Este gusano logró que una base nuclear perteneciente Irán fuera víctima de su ataque.<br />
<br />
Y es que alrededor de este gusano, que marcó un parte aguas en cuanto a seguridad informática se refiere, provocó que investigadores que analizaban su funcionamiento crearan teorías sobre su origen.<br />
<br />
Es importante recordar el el gobierno estadounidense se ha mantenido en el radar de los medios de comuicación y expertos en seguridad en las últmas semanas. Primero por el código malicioso que infecto los aviones drones de Fuerza Aérea y, recientemente, por el comunicado que liberó el departamento de Homeland Security donde advertía que el grupo de hackivistas Anonymous podría ejecutar ataques cibernéticos contra la infraestructura crítica del país.<br />
<br />
<br />
Bsecure <br />
<br />
<br />Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-44917978392836694752011-10-17T22:28:00.003-05:002011-10-17T22:28:59.668-05:00Consejos de seguridad informática para niños.<img align="right" alt="internet_adolescente" border="0" height="165" src="http://xcdn.infospyware.com/images/2011/Consejos-de-seguridad-informtica-para-l_CFA/internet_adolescente.jpg" style="background-image: none; border: 0px; display: inline; float: right; margin: 0px 0px 0px 16px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="internet_adolescente" width="240" />Existen
unas pocas y simples reglas de seguridad que los padres deben tener en
mente para proteger a los más pequeños durante la navegación. La
educación y el diálogo son fundamentales para la prevención y es
importante charlar con los chicos para guiarlos, es lo que nos comenta <a href="http://www.infospyware.com/blog/sebastian-bortnik-analista-eset-latinoamerica/" target="_blank">Sebastián Bortnik</a>, Coordinador de Awareness & Research de <a href="http://www.eset-la.com/" target="_blank">ESET Latinoamérica</a>.<br />
De acuerdo a los resultados de Online Security Brand Tracker, un
proyecto global de investigación encargado por ESET y desarrollado por
InSites Consulting entre Abril y Mayo de este año entre más de 1500
millones de usuarios en todo el mundo, más de la mitad (53.7%) considera
que la principal amenaza es la exposición de los menores a material
inapropiado en la web.<br />
<strong>Las 10 reglas de oro para asegurar a sus hijos una experiencia sana y segura en Internet son:</strong><br />
<span id="more-2917"></span><br />
<strong></strong><br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Asigne un usuario al niño:</strong>
Es la única forma eficiente de controlar sus actividades en Internet.
El usuario administrador de un sistema debe pertenecer siempre a un
adulto.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Utilice herramientas de control parental:</strong>
Estas herramientas le permiten restringir el acceso a sitios de
pornografía y contenido solo para adultos. Los filtros por lo gral son
flexible por si el padre desea agregar páginas específicas con su clave y
se pueden encontrar versiones gratuitas por la red o incorporada en las
soluciones de seguridad.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Monitoree el historial de navegación:</strong> Si el mismo es eliminado es un buen motivo para tener una charla.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Controle la cámara web</strong> y asegúrese que la misma está desconectada mientras no se la deba utilizar.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Revise las configuraciones de las redes sociales del niño:</strong> Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Mantenga actualizado su antivirus</strong> y su herramienta de control parental.<br />
Además, se debe instruir a los chicos para:<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>No enviar información confidencial por Internet:</strong>
Su información jamás será solicitada por correo electrónico o por chat.
Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es
importante, a su vez, no ceder esta información a sus hijos.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>No divulgar su ubicación a cada momento:</strong>
En el mundo social-net que vivimos actualmente donde todo se comenta y
expone en las redes sociales, es importante instruir a sus hijos a no
publicar las fechas exactas cuando estarán de viaje, que la casa va a
quedar libre o los lugares exactos a donde van a estar al menos hasta
una vez que regresen del mismo.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Entender que no todo lo que se ve en Internet es verdad:</strong>
Los hijos deben ser conscientes de que no toda la información que se
distribuye en la web proviene de una fuente confiable. Hoy por hoy, en
Internet, es muy fácil obtener un espacio para poder publicar opiniones.
Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos
contenidos.<br />
<strong></strong><strong><img alt="" border="0" height="14" src="http://xcdn.infospyware.com/images/icon_check.png" width="18" /> </strong> <strong>Mantener una comunicación abierta:</strong>
La comunicación que tenga con sus hijos juega un rol clave en su
seguridad. Resulta mucho más productivo animarlos a comentar sus miedos e
inquietudes que reprimirlos con sanciones. Que se mantenga un buen
clima y un diálogo abierto, tanto en Internet como en la vida real,
pueden llegar a ser la clave del éxito.<br />
La educación cobra un papel fundamental en la prevención de los más sofisticados ataques informáticos:<br />
<em>“Con equipos informáticos cada vez más modernos y un lenguaje que
evoluciona rápidamente, hoy los padres sufren la doble presión de tener
que educarse para poder educar a sus hijos. Pero es fundamental
enfrentar la tarea con calma y mantener el control de modo de generar un
ambiente de colaboración familiar. La clave es ser paciente y saber
escuchar”,</em> concluye <a href="http://www.infospyware.com/blog/sebastian-bortnik-analista-eset-latinoamerica/" target="_blank">Sebastián Bortnik</a>.Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-83590462989430423932011-09-30T23:31:00.000-05:002011-09-30T23:31:29.270-05:00Documentos como herramienta de seguridad...<strong><em>Verba volant scripta manent</em></strong>, o dicho de otra forma “La palabra vuela, lo escrito permanece”. Con esta frase tan chula en latín, posiblemente nos ahorraremos muchos sustos y mucho dinero a la hora de administrar nuestra red, y máxime en entornos con varios administradores o con una rotación de personal importante. <br />
<div style="text-align: justify;">Un número importande de los problemas que he detectado haciendo auditorías de sistemas, se derivan de la falta de documentación en cuanto a estos y sus aplicaciones se refiere. En otros casos, no se si más o menos peligrosos, la documentación está obsoleta y/o no se ajusta a la realidad.</div><div style="text-align: justify;">No documentar un proceso, puede provocar incongruencias en la <strong>seguridad</strong>. El principal riesgo, es no tener la capacidad de conocer como están interactuando los diferentes elementos, lo que puede incrementar las situaciones en las que se dé por hecho que un antivirus está cubriendo el correo, que un sistema de <a href="http://www.jesusdml.es/2011/05/03/como-evitar-tu-propio-wikileaks-dlp/" title="Como evitar tu propio WikiLeaks – DLP">DLP</a> nos proteja de la fuga de datos a través de <strong>redes sociales</strong> o que el <a href="http://www.jesusdml.es/2011/05/06/como-evitar-tu-wikileaks-el-firewall-i/" title="Como evitar tu propio Wikileaks – El Firewall I">firewall</a> sea el que impida determinadas conexiones.</div><div id="attachment_1014" style="text-align: justify;"><a href="http://www.jesusdml.es/wp-content/uploads/2011/09/parking_lot_security_fail.jpg"><img alt="parking_lot_security_fail" class="aligncenter" height="435" src="http://www.jesusdml.es/wp-content/uploads/2011/09/parking_lot_security_fail.jpg" title="parking_lot_security_fail" width="472" /></a>La barrera impedirá el paso de los coches, pero solo en su radio de acción. No impide que pasen por otro sitio. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La falta de documentación actualizada en entornos informáticos, es un problema común hoy en día. A pesar de contar con sistemas documentales muy buenos e incluso Open Source, como <a href="http://www.knowledgetree.org/" target="_blank" title="http://www.knowledgetree.org/">KnowledgeTree</a>, muchas empresas dependel del know how de sus administradores para el desarrollo de su actividad. La mayoría, no tiene en cuenta que en cuanto se jubile “Paco el del MainFrame” o se vaya a otro sitio “Julián el del antivirus”, deberán asumir un coste de formación y aprendizaje de sus repuestos. No ya en la formación en esos productos, sino en ver como está todo montado y en conocer las “ñapas” que puedan haber dejado sus antecesores.</div><div style="text-align: justify;">Como mínimo, un documento debería constar de las siguientes secciones:</div><ul style="text-align: justify;"><li><strong>Fecha y <strong>versión</strong>:</strong> Datar y versionar un documento que está “vivo”, es muy importante.</li>
<li><strong>Identificación:</strong> Identificación física y lógica del sistema.</li>
<li><strong>Objetivos:</strong> Detalle de los objetivos a cumplir por dicho elemento. Es conveniente reflejar la configuración al detalle de una forma que luego podamos actualizarla con los últimos cambios.</li>
<li><strong>Instalación:</strong> Detalle técnico de la instalación. Se pueden incluir aspectos relativos al entorno sobre el que se instala (por ejemplo, si se necesita algún tipo de preparación previa del servidor)</li>
<li><strong>Tareas de mantenimiento:</strong> Detalle técnico de los procesos necesarios para mantener actualizado el sistema.</li>
<li><strong>Licencia:</strong> Si es necesario, incluir información relativa a la licencia (numero de serie, caducidad, restricciones, etc)</li>
<li><strong>Información de soporte:</strong> Procedimiento de contacto con proveedores, tipo de soporte, horario de atención, persona de contacto, etc.</li>
<li><strong>Memoria de incidentes e intervenciones:</strong> Es muy util mantener una pequeña relación con los incidentes detectados en el servicio, así como un listado de las intervenciones hechas en el servidor.</li>
<li><strong>Referencias en el cuerpo normativo:</strong> En el caso de que la instalación del servicio sea por requisitos legales o de normativas, es importante reseñar esto, así como hacer referencia a los documentos de políticas en los que se recoge la obligatoriedad de su existencia.</li>
</ul><div style="text-align: justify;">Por supuesto, lo más práctico es elaborar esta documentación con la ayuda de un gestor documental como los que hacía referencia anteriormente, aunque lo más común es utilizar este gestor como índice, haciendo referencia a los documentos y su contenido. De cualquiera de las maneras, mientras tengamos la capacidad y el propósito de mantener nuestra documentación actualizada y con la <strong>seguridad</strong> de que lo que recoja sea fiel reflejo de lo que tenemos, cualquier sistema es válido.</div>Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-13382624105494325972011-09-28T17:28:00.000-05:002011-09-28T17:28:18.738-05:00Así está Internet en este momento - 233grados.com<a href="http://233grados.lainformacion.com/blog/2011/09/asi-esta-internet-en-este-momento.html">Así está Internet en este momento - 233grados.com</a>Luis Carlos Langarica Bernalhttp://www.blogger.com/profile/10482525242739507348noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-4561284948362590142011-08-23T18:57:00.002-05:002011-08-23T18:57:49.608-05:00Las 5 prácticas de seguridad IT más ignoradasNo hay nada sencillo en materia de seguridad IT en el sector empresarial, pero abundan las mejores prácticas que pueden lograr que la mayoría de las compañías salgan airosas de las amenazas más probables y generalizadas. Por desgracia, de acuerdo con un nuevo estudio de la firma de investigación Echelon One y de Venafi, compañía de soluciones para la gestión empresarial de certificados y claves de inscripción (EKCM), más de la mitad de todos los departamentos IT fallan en algunas de las prácticas de seguridad más importantes. He aquí los 5 asuntos prioritarios en los que hay que poner atención<br />
<strong>1. Cambiar anualmente las claves SSH</strong><br />
La estadística más sorprendente de la encuesta es la que arroja que 82% de las áreas IT empresariales no cambia las claves SSH cada 12 meses. Como el promedio de rotación del personal es de unos dos años, si no se alteran las claves SSH al menos una vez al año se deja infraestructura crítica de redes abierta a acceso malicioso de parte de ex empleados.<br />
<strong>2. Entrenar a usuarios en las mejores prácticas </strong><br />
<a class="highslide" href="http://www.informationweek.com.mx/feature/las-5-practicas-de-seguridad-it-mas-ignoradas/attachment/shutterstock_72613822/" rel="attachment wp-att-7454"><img alt="" class="alignright size-full wp-image-7454" height="201" src="http://www.informationweek.com.mx/wp-content/uploads/2011/08/shutterstock_72613822-e1314107965619.jpg" title="Training_72613822" width="300" /></a>El elemento más vulnerable en cualquier red es casi siempre el <em>humanware</em>. Se pueden parchar los servidores y reforzar el firewall hasta el final de los tiempos, pero de poco servirá si los usuarios dan <em>clic </em>a cualquier mensaje de <em>phishing </em>que aparezca en el e-mail. Pese a esto, de acuerdo con el estudio de Echelon One, 77% de las organizaciones no ofrece entrenamiento regular a sus usuarios finales. Venafi recomienda que los departamentos IT organicen cursos de entrenamiento trimestrales para todos los usuarios, enseñándoles a evitar las amenazas comunes a la seguridad mediante las mejores prácticas ya establecidas.<br />
“La investigación sobre seguridad de Venafi/Echelon One corrobora todo lo que hemos visto y contra lo que hemos prevenido –dice Stu Sjouwerman, CEO de la firma de entrenamiento en seguridad, KnowBe4, que ha llevado a cabo una investigación similar sobre la vulnerabilidad de los empleados ante los ataques de <em>phishing</em>–. Las compañías no invierten en entrenamiento de seguridad por internet y, a resultas de ello, exponen sus redes a potenciales cíberataques.”<br />
<strong>3. Encriptar los datos de la Nube</strong><br />
Suena a una recomendación obvia, pero 64% de los encuestados no encripta todos los datos que se envían a la Nube, ni las transacciones que se realizan en ésta. La razón, de acuerdo con el estudio, es que muchas aplicaciones de Cloud Computing no encriptan por <em>default</em>. Sin lugar a dudas, los profesionales IT deben esmerarse en checar y manejar las opciones generales de los servicios de Nube pública a los que se envían los datos.<br />
<strong>4. Emplear claves de encripción con la fuerza apropiada</strong><br />
<a class="highslide" href="http://www.informationweek.com.mx/feature/las-5-practicas-de-seguridad-it-mas-ignoradas/attachment/shutterstock_83263468/" rel="attachment wp-att-7455"><img alt="" class="alignleft size-full wp-image-7455" height="225" src="http://www.informationweek.com.mx/wp-content/uploads/2011/08/shutterstock_83263468-e1314108189716.jpg" title="Password_3468" width="300" /></a>Si bien el estudio de Echelon One encontró que la mayoría de los negocios imponen con bastante éxito políticas de encripción, también mostró que la mayoría no usan claves de encripción de fuerza apropiada. De acuerdo con un informe de febrero de 2011 del Natitonal Institute of Standards and Technology, las claves de encripción de 1024 bits han reducido su efectividad, y las de 2048 bits deberían usarse para todas las claves simétricas. Solo 44% de los departamentos IT usa claves con la fuerza recomendada, de acuerdo con el estudio de Echelon One y Venafi.<br />
<strong>5. Tener un plan para sustituir los certificados irrumpidos</strong><br />
Casi todos los negocios usan certificados digitales para autenticar un enjambre de servicios de redes, muchos de los cuales son críticos para el flujo de ingresos. Los certificados digitales son vulnerables al fraude y deben ser sustituidos cuando han sido penetrados.<br />
Sorprendentemente, Echelon One ha dicho que la mayoría de los departamentos IT (55%) no tienen procesos administrativos para garantizar la continuidad del negocio sustituyendo con rapidez un certificado comprometido y sus acompañantes claves de encripción.<br />
<br />
<br />
informationweek Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-21529066310396696472011-08-09T19:05:00.001-05:002011-08-09T19:25:31.894-05:00¿ Éxito o Fracaso del sistema operativo de Google "CHROME OS" ?<div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-BL8QwqpgrO0/TkHLNlxQMsI/AAAAAAAAAS8/Dtcwdthlhwk/s1600/google-chrome-os.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="http://2.bp.blogspot.com/-BL8QwqpgrO0/TkHLNlxQMsI/AAAAAAAAAS8/Dtcwdthlhwk/s320/google-chrome-os.jpeg" width="320" /></a></div><span class="Apple-style-span" style="font-family: Georgia,serif;"><span class="Apple-style-span" style="background-color: black; color: #cccccc; font-family: Arial,Tahoma,Helvetica,FreeSans,sans-serif; font-size: 15px; line-height: 20px;">Hace YA varios meses del lanzamiento del sistema operativo de la gran G "<i><a href="http://es.wikipedia.org/wiki/Google" style="color: #ff9900; text-decoration: none;">GOOGLE</a>"</i>, me refiero <i><a href="http://es.wikipedia.org/wiki/Chrome_os" style="color: #ff9900; text-decoration: none;">Chrome OS.</a></i><br />
<br />
El anuncio de un sistema operativo causo gran espectatiba al menos entre los aficionados a la tecnología y al software libre puesto que estaría basado en linux. Un sistema operativo cuyo objetivo principal es trabajar desde la "nube" y con núcleo "linux" auspiciado por GOOGLE prometía bastante.<br />
<br />
Pasaron los meses y los primeros animados en portar como sistema nativo Chrome OS fueron Samsung y Acer pero sin un gran éxito hasta ahora...</span></span>Luis Carlos Langarica Bernalhttp://www.blogger.com/profile/10482525242739507348noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-67010406424290474702011-07-13T00:11:00.000-05:002011-07-13T00:11:39.049-05:00Cuatro razones por las que Google Apps dice superar a Office 365Con la llegada de Office 365, la tan esperada suite de productividad de Microsoft, Google está haciendo todo lo que puede para aguarle la fiesta a su rival.<br />
<br />
El gerente de Productos de Google Apps, Shan Sinha, indicaba a finales de enero que hay “365 razones para optar por las Google Apps”. Quitándoles toda la hipérbole se pueden reducir a cuatro las razones que Sinha, en realidad, menciona.<br />
<br />
Para algunos negocios, esas cuatro razones bastarán; para otros, incluso 365 razones fracasarán en cambiar las mentes. Microsoft Office tiene mucho para hacerse valer, según indica el análisis de InformationWeek. No deberá de apurarse mucho para conseguir clientes.<br />
<br />
El analista de Gartner, Matthew Cain, en un informe publicado a comienzos de junio, observa que la demanda de Office 365 es enorme: “Es probable que la versión multi-inquilino de Office 365 tendrá varios millones de usuarios en su plataforma de aquí a 12 meses, cuando se combine con actualizaciones de BPOS para Office 365”, escribió.<br />
<br />
Cuatro razones no dicen toda la historia ni se aplican a todo el mundo, pero proporcionan suficiente estructura para encuadrar el debate.<br />
<br />
1. La colaboración<br />
<br />
Primero, está la colaboración. Sinha alega que Office 365 está diseñado para individuos, mientras que Google Apps está diseñado para equipos. “No se requiere comprar licencias adicionales para trabajar con otros o suponer que gente ajena a la compañía de uno se haya actualizado al mismo software –escribía Sinha en un blog empresarial de Google–. Basta tener una cuenta de Google para que se pueda colaborar.”<br />
<br />
La colaboración es, en realidad, una de las áreas donde Google, en este momento, parece tener ventaja. Como el propio Doug Henschen, de InformationWeek, planteaba: “[La colaboración en línea] es una ventaja clave de Google Groups y de la edición de Google Docs, con la que Microsoft no se empareja todavía”.<br />
<br />
2. Movilidad<br />
<br />
“Office 365 está optimizado para PC y otros dispositivos basados en PC, lo cual reduce la flexibilidad del usuario –sostiene Sinha–. Nuestras aplicaciones están diseñadas para funcionar bien con cualquier dispositivo o con cualquier sistema operativo”.<br />
<br />
Ésta es otra área donde coincide el laboratorio de InformationWeek, la revista hermana de InformationWeek México: Microsoft, con Office 365 y Windows Phone, no ha logrado igualar la facilidad de acceso de Google Apps en dispositivos con Android e iOS.<br />
<br />
3. El costo<br />
<br />
Google Apps cuesta $5 dólares por usuario al mes, o $50 al año, mientras que Microsoft Office 365 comienza con $6 dólares mensuales por usuario. Si bien es difícil aquí comparar manzanas con manzanas, el consenso general parece ser que Google Apps seguirá siendo la opción más asequible por ahora.<br />
<br />
4. La estabilidad y el soporte<br />
<br />
Sinha señala que Gmail ha tenido una disponibilidad, solo en este año, de 99.99%. Esto es menos de cinco minutos de tiempos muertos al mes. Microsoft planea un tiempo activo de 99.9%, pero está exentando de este cálculo los tiempos muertos planificados, a menudo necesarios para dar mantenimiento a los servidores de Exchange.<br />
<br />
La propia literatura de Microsoft indicaba que podrían ser de dos a tres horas al mes. El predecesor de Office 365, BPOS, ha tenido más apagones que cuanto habrían querido los clientes.<br />
<br />
Sinha también observa que Google es transparente en cuanto a los tiempos muertos. Microsoft no lo es tanto: no da a conocer públicamente el tiempo activo de Office 365, por ejemplo. Los clientes de BPOS se han quejado de esto, según anotaba Cain en su informe.<br />
<br />
“Nuestra investigación indica que el historial del rastreo del soporte de Microsoft, en el caso de BPOS, es de una de cal y otra de arena –escribía–. Las quejas de los clientes van desde inconformidad por la inexperiencia en soporte del personal de Microsoft, a falta de diligencia en determinar las causas radicales de los problemas. Microsoft requiere mejorar su infraestructura de soporte para Office 365 para salir airoso en el largo plazo.”<br />
<br />
Microsoft quizá tenga que hacer más que eso. Google, habiendo llegado primero a la Nube, ha cambiado el juego, al menos en el mercado de las PyME.<br />
<br />
Shea Bennett, CEO de Migration King, consultoría IT radicada en el estado de Maryland (en Estados Unidos), dice que a sus clientes –PyME, bufetes de abogados, consultorios médicos, entidades gubernamentales y escuelas– no les gusta la complejidad y no tienen el dinero o la voluntad de pagar por el personal de soporte certificado por Microsoft.<br />
<br />
Su compañía solía especializarse en el trabajo de integración de Microsoft, pero tuvo que buscar una certificación de Google, debido a la demanda de los clientes. “Éramos una operación 100% de Microsoft, pero nos pasamos al campo de Google –dijo en entrevista telefónica–. En realidad, hemos perdido seis o siete clientes porque funcionábamos con Microsoft.”<br />
<br />
Migration King realiza su labor de integración en la zona metropolitana Washington, D.C., y Bennet dijo que las entidades gubernamentales de servicio, en particular, se han mostrado impacientes por la manera a la antigüita de hacer esto, con software y servidores de oficina. Estas entidades se preguntan por qué tienen que pagar por “esta compleja solución de Exchange”, que requiere una semana o más para su instalación, cuando pueden tener Google Apps funcionando y disponible en dispositivos móviles en días.<br />
<br />
Irónicamente, la popularidad del iPad y del iPhone de Apple, para no mencionar otros dispositivos móviles, parecen ayudar a Google a apartar de Microsoft los negocios pequeños.<br />
<br />
Bennett describió una reciente cotización que presentó a un puñado de propietarios de una franquicia de Chick-fil-A, del área del Distrito de Columbia (Washington), cada uno de los cuales tenía un iPad y un iPhone. El grupo, señaló Bennett, no quedó impresionado con lo que Microsoft ofrecía. “Cada uno de estos individuos es rico –añadió– y cada uno de ellos dijo que no iban a trabajar sin el iPhone… De la única cosa de que querían hablar era de flexibilidad.”<br />
<br />
Entre las Pymes, Bennett dijo que hay un auténtico desinterés por infraestructura de oficina y complicados planes de precios. “Soy un MCSE (ingeniero certificado en sistemas de Microsoft) –finalizó–. Hemos tenido que cambiar de carril y obtener certificados de Google para sobrevivir.”<br />
<br />
<a href="http://www.informationweek.com.mx/analysis/cuatro-razones-por-las-que-google-apps-dice-superar-a-office-365/">Information Week</a>Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-49878401473786626112011-07-08T17:02:00.002-05:002011-07-08T17:02:35.826-05:00Apple es atacadaDesde el pasado mes de junio que el grupo ciberactivista Anonymous ha decidido ejecutar una campaña de ataques protesta contra todo tipo de organizaciones que lleven a cabo prácticas contrarias a sus principios.<br />
<br />
En este sentido 27 nombres de usuarios y contraseñas, provenientes de una base de datos de uno de los servidores de Apple, han sido publicados en un mensaje en la red de microblogging Twiiter.<br />
<br />
El grupo hacktivista responsable de la acción que asegura haber roto la seguridad de Apple parece tomar este ataque como un toque de atención al objeto de avisar de la vulnerabilidad de sus sistemas de seguridad.<br />
<br />
El sitio Java.com propiedad de Oracle y la web de McAfee recibieron una amenaza de ataque en circunstancias parecidas a las de Apple. No obstante ambas compañías reaccionaron a tiempo solucionando sus respectivas brechas de seguridad.<br />
<br />
Por el momento la campaña AntiSec parece estar dirigida con mayor fuerza contra la compañía Sony, la operadora ATT y ciertos organismos gubernamentales de EE UU.Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-24014564394329136722011-05-09T21:09:00.001-05:002011-05-09T21:09:53.515-05:00ApmodEntre los hackers parece estar de moda perjudicar los servidores web, dado que colocan scripts que rápida y automáticamente añaden links a páginas HTML estáticas vía un iFrame (también llamado marco incorporado) o un código que trata de explotar las PC de los visitantes en línea mediante descargas tramposas (sin que lo advierta en interesado).<br />
<br />
Ahora, un ataque descubierto recientemente, llamado Apmod, va un paso más adelante de esta técnica de ataque, ya que no solo infecta las páginas web estáticas. “El ataque estuvo fuera de lo normal pues el blanco de la infección fue el servidor web mismo –escribió en un blog Cathal Mullaney, ingeniero de Respuestas de Seguridad de Symantec–. Cuando un servidor web queda infectado, como en este caso, cada usuario que solicita cualquier página web a ese servidor vulnerado es una posible víctima. No es igual cuando las páginas web son las infectadas con código malicioso, pues éstas solo ponen en riesgo de infección al usuario que las visite.”<br />
<br />
Este nuevo ataque (que se había visto de vez en cuando pero que no parecía haberse extendido) ahora ataca al popular Apache Web Server, que corre sobre Windows y Linux. De acuerdo con Netcraft, el Apache Web Server ahora se usa para hospedar unos 204 millones de sitios web.<br />
<br />
El ataque es una innovación en el sentido de que usa las capacidades de filtro incorporadas de Apache. Un filtro, según lo define Apache, “es un proceso que se aplica a los datos que son enviados o recibidos por el servidor” y puede usarse para añadir funcionalidad sin reescribir el código base. Muchos sitios web usan esa capacidad para añadir anuncios ‘al vuelo’ en las páginas web, al tiempo que rastrean la entrega de ese anuncio (con el fin de generar ingresos vía agencias de publicidad).<br />
<br />
“Hemos descubierto un módulo malicioso que realiza pasos idénticos para incluir links a sitios web maliciosos –dijo Mullaney–. Todas las acciones desempeñadas por éste se realizan usando código legítimo proporcionado por la API de Apache, específicamente para este tipo de generación de contenido ‘al vuelo’. No es una explotación o un hackeo del código base de Apache, sino que el módulo usa la funcionalidad inherente de Apache para infectar a los usuarios y trata de redirigirlos hacia la página web maliciosa.”<br />
<br />
Cosa interesante, el módulo no trata de infectar cada página web que ofrece. Más aún, incluye un número de capacidades anti-detección, como vigilar si se dan señales de acceso del administrador o de procesos iniciados por éste, y evita entregar malware a los motores de búsqueda.<br />
<br />
Además, cuando sirve una página web infectada con links a sitios web maliciosos, el módulo entonces pone en una lista negra la dirección IP del usuario para evitar entregar múltiples páginas web infectadas, lo que podría hacer que sus actividades se detectaran más fácilmente. Entonces solicita a un servidor de comandos y controles que provea un nuevo iFrame, lo que impide aún más la detección.<br />
<br />
Por todo lo anterior, como bien advirtió Mullaney, “constituye una amenaza compleja y potencialmente difícil de detectar”. El experto de Symantec explicó: “Como el módulo inicuo contiene cierto número de técnicas de evasión es posible que un administrador del sistema tarde en percatarse de la infección. Una ulterior dificultad para detectar la amenaza es el carácter ‘al vuelo’ de la infección. Como en el disco no hay páginas infectadas, no es posible detectar nada en las páginas HTML almacenadas.”<br />
<br />
No obstante, hay una buena noticia, y es que para instalar dicho módulo el atacante requeriría un acceso a nivel administrador. “Sólo si un atacante ha recabado el nivel de control requerido para instalar este módulo en un servidor web, es muy probable que los problemas se vuelvan mucho más preocupantes”, dijo.<br />
<br />
Cabe advertir que pudieran presentarse, en el corto plazo, técnicas de ataque generalizadas. Si bien ya existían, es probable que comiencen a usarse con mayor frecuencia contra sitios web (como inyecciones a nivel SQL, que según sospechan los expertos es como los atacantes recientemente infectaron más de 100 millones de cuentas de usuarios en Sony).<br />
<br />
InformationWeekJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-52237113682612582422011-04-13T16:58:00.000-05:002011-04-13T16:58:26.802-05:00Mayoría de sitios web municipales carecen de seguridadLa seguridad es uno de los componentes que 90% de los sitios web municipales en México no se han preocupado en mejorar debido a que no ofrecen servicio de pagos en línea, asegura una evaluación hecha por la Universidad Autónoma del Estado de México. Este año la muestra se amplío a 508 municipios, incluyendo las 16 delegaciones políticas.<br />
<br />
El portal de Hermosillo capital del estado de Sonora fue el mejor calificado, seguido de Colima, la delegación Miguel Hidalgo en el Distrito Federal y el municipio mexiquense de Tlalnepantla de Baz. Mientras que los municipios de Peñamiller en Querétaro, Simojovel, Chiapas; Ahualulco, San Luis Potosí; Dzilam de Bravo, Yucatán fueron los peor evaluados con 0.00781 puntos.<br />
<br />
Estas bajas calificaciones son reflejo de la poca adopción de tecnologías de la información (TI) por parte de los municipios, pues a pesar de tener presencia en internet, carecen de un desarrollo tecnológico que ayude a sus usuarios a acceder a su información en línea. Esta situación se refleja en 17% de las páginas web municipales consultadas donde todo el contenido está en construcción.<br />
<br />
También se encontró que el 26% de los sitios estaban deshabilitados o presentaban un mal funcionamiento y 1% de las direcciones URL no correspondían al municipio.<br />
<br />
Para obtener estos resultados el estudio calificó la información que ofrece el portal, la cantidad de trámites y servicios que se pueden consultar y realizar a través de él; así como la transparencia del sitio; web 2.0, es decir el nivel de interacción con las aplicaciones que presenta la página, el diseño, el nivel de seguridad para realizar pagos de trámites; además de la tecnología y participación ciudadana o retroalimentación.<br />
<br />
En el último año, de acuerdo con información de la ONU, México ha perdido 19 posiciones en ofrecer gobierno electrónico lo que lo sitúa en el lugar 56 del ranking mundial. El principal reto para que un país implemente el e-goverment es el número de ciudadanos que lo habita así como la demanda.<br />
<br />
NetmediaJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-2413445272976432322011-04-01T19:56:00.000-06:002011-04-01T19:56:00.980-06:00Un reciente ataque muestra el punto débil de la versión segura de HTTP.El Protocolo de Transferencia Segura de Hipertexto o HTTPS permite el cifrado de los datos que se envían desde nuestro equipo a un servidor.<br />
<br />
Básicamente, al usar HTTPS una página web codifica la sesión con certificado digital o SSL, de forma que el usuario tiene ciertas garantías de que la información que va a enviar no podrá ser interceptada y utilizada por terceros.<br />
<br />
Hasta la fecha se consideraba que HTTPS era la mejor forma de crear una comunicación segura incluso en una red insegura, no obstante un reciente ataque ha traído algunas dudas sobre este protocolo.<br />
<br />
En una conexión HTTPS, un navegador muestra sin problemas una web solo si esta incluye un certificado de seguridad firmado por una agencia independiente que garantice su autenticidad. Todo parece indicar que una agencia emitió certificados de forma no adecuada (gracias a unas credenciales de acceso robadas) que permitieron a un atacante crear páginas fraudulentas que por su diseño parecían verdaderas y desde las que se trató de espiar determinadas comunicaciones.<br />
<br />
En concreto fue la autoridad de certificación Comodo la que emitió certificados SSL fraudulentos supuestamente para Microsoft, Mozilla, Google, Skype y Yahoo (mail.google.com, Login.live.com , www.google.com, login.yahoo.com, login.skype.com y mozilla.org), provocando la realización de ataques phishing casi imposible de ser detectados.<br />
<br />
No obstante, Comodo tras ser consciente del problema y darlo a conocer, provocó que los certificados fraudulentos fueran anulados y los principales navegadores web actualizados para garantizar que la detección de dichos certificados.<br />
<br />
Pese a la complejidad del ataque, este ha sido capaz de mostrar el punto débil de la que sigue siendo la versión segura del HTTP, y que usado comúnmente por bancos y plataformas e-commerce ha venido extendiendo su popularidad entre servicios como Twitter o Youtube. <br />
<br />
Desarrollo WebJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-15185305505317353382011-04-01T15:34:00.002-06:002011-04-01T15:34:55.359-06:00Decálogo de la Seguridad en InternetLos diez mandamientos de seguridad en Internet:<br />
<br />
Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)<br />
No acceder a sitios web de dudosa reputación.<br />
Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad <br />
Descargar aplicaciones desde sitios web oficiales.<br />
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.<br />
Evitar el ingreso de datos personales en formularios dudosos<br />
Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.<br />
Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios webs a menos que se conozca la seguridad del mismo y su procedencia sea confiable.<br />
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.<br />
Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-48736079373293478162011-03-10T14:38:00.000-06:002011-03-10T14:38:08.789-06:00Anonymous promete vengar a Bradley Manning, gobierno de EU bajo amenazaEste semana el ejército estadounidense presentó 22 nuevos cargos contra Bradley Manning, quien es acusado de robar más de 200,000 archivos diplomáticos de Estados Unidos y haberlos entregado al sitio de filtraciones gubernamentales Wikileaks.<br />
<br />
Entre los cargos se encuentra el delito de “participación con el enemigo”, por lo que Manning podría ser castigado con la pena de muerte, aseguran expertos jurídicos.<br />
<br />
Esta noticia no ha causado gracia entre los miembros de Anonymous, quienes ya han amenazado al gobierno estadounidense y sus departamentos tanto de seguridad, como de defensa en contra de la acusaciones contra el sargento.<br />
<br />
El grupo de hacktivistas ha indicado que en caso de que el ejercito no revierta dicho cargo los sistemas, portales y equipos de cómputo del gobierno sufrirán las consecuencias.<br />
<br />
Además han señalado que tienen la capacidad de robar información confidencial de los altos cargos del gobierno y publicarla en línea.<br />
<br />
A través del sitio Dayli Kos y aprovechando el perfil del periodista Barret Brown, el grupo de hacktivistas dio a conocer su mensaje.<br />
<br />
Anonymous amenazó específicamente a la Oficina de la Secretaría de la Defensa, Oficina de Comercio, al Departamento de Justicia, al Gobierno de Estados Unidos y a la Dirección de Inteligencia Nacional de los Estados Unidos.<br />
<br />
El grupo de hacktivistas señaló que el nombre clave de la operación será #opbradley, y que este movimiento se sumará a la campañas que tienen contra HBGary.<br />
<br />
HBGary se convirtió en el blanco de Anonymous luego de que su exCEO Aaron Barr divulgara a medios internacionales que contaba con información confidencial sobre los miembros del grupo.<br />
<br />
El ejecutivo indicó tenía en sus manos la información sobre su país de residencia, dirección y nombre, y agregó que dicha información sería vendida al FBI.<br />
<br />
Tras las declaraciones, la firma de seguridad sufrió un robo de información por parte de Anonymous. El grupo de hacktivistas se apoderó de más de 50,000 cuentas de correo corporativo, así como los datos personales de Barr e información corporativa sensible.<br />
<br />
Esto generó que Barr presentara su renuncia a la compañía. La información sobre Anonymous no fue publicada, ni vendida al FBI, como el ejecutivo pretendía.<br />
<br />
Por otra parte, las acusaciones contra Manning forman parte de la persecución que ha llevado a cabo el gobierno de Estados Unidos contra los responsables de la publicación de los cables diplomáticos de sus embajadas.<br />
<br />
Los cables publicados por Wikileaks fueron señalados por distintos medios como la filtración de información confidencial más grande de la historia.<br />
<br />
Julian Assange, fundador de Wikileaks, recientemente recibió un fallo en su contra por parte de las autoridades británicas, por lo que Assange podría ser extraditado a Suecia.<br />
<br />
Donde es perseguido por delitos de abuso sexual, el periodista de origen australiano se encontraba bajo libertad condicional en Reino Unido.<br />
<br />
De acuerdo con distintos medios, el gobierno de Estados Unidos ya trabaja con autoridades suecas para poder trasladar a Assange a Norteamérica.<br />
<br />
Assange podría ser acusado y juzgado en Estados Unidos por haber violado la Ley de Espionaje, además de haber cometido delitos de conspiración.<br />
<br />
Organizaciones alrededor del mundo señalan que los cargos por los cuales es acusado Assange en Suecia son parte de un montaje contra el periodista y Wikieaks.<br />
<br />
Anonymous se levanta como el vengador social en línea<br />
<br />
Pese a existir desde hace varios años, Anonymous saltó a la fama luego de convertirse en el grupo que defendió a Wikileaks tras las publicación de los cables diplomáticos de Estados Unidos.<br />
<br />
En aquel momento el grupo derribó los sitios de las compañías que retiraron su apoyo al polémico portal. Entre sus víctimas se encontraron el sitios de Visa, MasterCard y PayPal.<br />
<br />
Para lograr tirar los sitios señalados, Anonymous ha tomado como estrategia el uso de ataques Denegación de Servicios (DDoS). Para esto la red de hacktivistas hizo posible que cualquiera sumara de manera voluntaria su computadora a una botnet para realizar estos ataques.<br />
<br />
Un reporte indicaba que en diciembre pasado el ejército de Anonymous había superado los 50,000 usuarios en menos de una semana.<br />
<br />
Por otra parte, Anonymous ha estado relacionado con ataques contra los gobierno de Egipto, Zimbabwe y Túnez, Dichos gobiernos han sido señalados por el grupo de hacktivistas ya que no permiten el uso de internet de manera abierta, acusan.<br />
<br />
BSecureJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-77760878065014606482011-02-25T21:30:00.003-06:002011-02-25T21:31:23.230-06:00Richard Stall: El Software Libre<iframe title="YouTube video player" width="480" height="390" src="http://www.youtube.com/embed/fAWG8g3Jf_0" frameborder="0" allowfullscreen></iframe><br />
<br />
<iframe title="YouTube video player" width="480" height="390" src="http://www.youtube.com/embed/h06p9QRB3sw" frameborder="0" allowfullscreen></iframe>Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-59195782064258377392011-02-25T00:11:00.001-06:002011-02-25T00:11:32.758-06:00OddJobLlegó ese momento del mes de pagar las deudas, servicios, inversiones o nómina y que mejor que hacerlo con el servicio de banca en línea de tu Banco. Así que accedes al sistema, realizas la operación bancaria, recibes el comprobante de operación y al finalizar cierras la sesión. Más fácil imposible, pensarías, al menos hasta descubrir que esa supuesta salida del sistema nunca ocurrió y no fue sino hasta que ese otro usuario (un hacker), que logró mantener activa la conexión con el banco, lo decida. <br />
Suena a juego de espionaje pero de acuerdo a un <a href="http://www.trusteer.com/blog/new-financial-trojan-keeps-online-banking-sessions-open-after-users-%E2%80%9Clogout%E2%80%9D">reporte</a> de la firma de seguridad Trsuteer, un nuevo troyano bancario, bautizado como OddJob, tiene la habilidad de mantener abierta la sesión de banca en línea del usuario, aunque éste haya dejado el sitio o apagado el sistema.<br />
“Aunque los clientes del servicio crean que se han desconectado de forma segura de su servicio, el troyano mantiene la sesión abierta, permitiéndole a sus controladores obtener altas cantidades de dinero o incluso vaciar cuentas enteras”, cita el análisis de Trusteer.<br />
De acuerdo con los expertos de la firma OddJob representa un cambio sustancial en el robo de información financiera, pues el malware no necesita pasar o romper controles de seguridad, como el factor de doble autenticación del Banco, para robar dinero digital porque es el usuario quién le da acceso al sistema.<br />
La compañía ya ha advertido a diversas instituciones financieras de Estados Unidos, América Latina, Dinamarca y Polonia, algunos de los países donde ya se ha detectado la presencia y uso del troyano.<br />
“Los más interesante de este malware, es que se encuentra en proceso de evolución. En los últimos días hemos detectado nuevas funcionalidades, cambios o servicios agregados al programa, los cuales recibe de su Centro de Comando (C&C). Estamos seguro que OddJob continuará evolucionando para perfeccionar el robo de datos”, dicen Trusteer.<br />
Si bien Oddjob no es un malware de distribución masiva, como lo son <a href="http://www.bsecure.com.mx/enlinea/zeus-se-proclama-dios-de-la-infeccion/">Zeus</a> y SpyEye (algunos de ellso con rangos de infección cercanos a los 300,000 PC por semana), los expertos afirman que tiene la ventaja de ser más efectiva que estos dos, pues no de romper candados de cuentas comprometidas.<br />
OddJob tiene la capacidad de robar y comprometer claves de acceso, inyectar código falso en sitios web para propagarse de forma efectiva, pero Trusteer agrega, que su mayor ventaja es aprovechar la sesión ya existente del banco para el robo de efectivo digital.<br />
<br />
NetMediaJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-17970464700278455902011-02-17T14:58:00.000-06:002011-02-17T14:58:12.112-06:00Anonymous asegura tener acceso a StuxnetAnonymous, el grupo de hacktivistas que a últimas fechas se ha convertido en una especie de justiciero digital de las causas sociales, presumió tener acceso a Stuxnet.<br />
Miembros de Anonymous han señalado que tras los ataques desplegados a principios de mes contra <a href="http://www.netmedia.info/ultimas-noticias/anonymous-se-lanza-contra-firma-de-seguridad-it-por-venganza/">la firma de seguridad HBGary</a>, han obtenido el código del único malware que tiene comandos específicos para que operar en tecnología industrial de cómputo del fabricante Siemens, según lo que hasta ahora se sabe. Stuxnet ha sido utilizado para sabotear plantas nucleares.<br />
La compañía de seguridad informática McAfee ha catalogado a Stuxnet como el código malicioso más sofisticado e inteligente del que se tenga conocimiento.<br />
El gerente de operaciones de Symantec, Orla Cox, señaló al diario británico <a href="http://www.guardian.co.uk/technology/2011/feb/14/anonymous-stuxnet-nuclear-iran">The Guardian</a> que esto no significa que Anonymous vaya a tener acceso a una planta nuclear iraní, como en septiembre pasado lo hicieran los creadores del virus, y que el grupo de hacktivistas por lo pronto representa un peligro a la seguridad, aunque deberá aprender a manejar Stuxnet antes de poder usarla.<br />
De acuerdo con un <a href="http://www.netmedia.info/featured/stuxnet-ataco-complejos-industriales-antes-llegar-a-planta-nuclear/">reciente reporte</a> de Symantec, los creadores del virus lograron violar la seguridad de la planta iraní debido a que tenían conocimiento pleno de su objetivo final. Dicha investigación reveló que para sabotear la terminal nuclear, los creadores de Stuxnet utilizaron como vía de distribución cinco plantas industriales, también de origen iraní, como trampolín hacia los sistemas de control industrial de la planta de tratamiento de uranio.<br />
Para poder infectar las cinco industrias, los creadores tuvieron que contar con personal infiltrado dentro de cada una de éstas. El reporte detalló que la infección se dio a través de una memoria externa USB y no por medio de internet.<br />
Por su parte, Snorre Fagerland, investigador senior de la firma de seguridad Norman, minimizó la noticia al señalar que la copia de Stuxnet obtenida por Anonymous no se trata de una versión completa del virus, por lo que el riesgo de un ataque por parte del grupo es menor.<br />
Ha estado muy activo el grupo de hacktivistas Anonymous de manera reciente<a href="http://www.netmedia.info/featured/se-multiplican-justicieros-anonimos-que-atacan-sitios-web-del-gobierno/"> al participar en los ataques</a> de Denegación Distribuida de Servicio a los servidores de compañías estadounidenses en pro de la causa de Wikileaks, así como a los webs de los gobiernos de Zimbabwe, Túnez y Egipto. Se sabe que entre sus planes está atacar los portales web del gobierno iraní.<br />
<br />
NetmediaJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-36335226269792691312011-02-09T17:32:00.002-06:002011-02-09T17:32:25.389-06:00Mitad de empresas carecen de políticas IT de uso de celulares, PDA y PCCasi la mitad de los usuarios de las áreas IT de empresas alrededor del mundo aseguran que no existen políticas en sus áreas IT con los lineamientos para el uso de teléfonos celulares, smartphones, PDA o incluso de las PC.<br />
A pesar de ello 80% los tomadores de decisiones IT aseguran que dichas políticas sí existen, de acuerdo con el reporte global Mundo Conectado de Cisco. Tal contradicción podría indicar o que los responsables de las áreas IT mienten o que las políticas IT relativa al uso de los dispositivos móviles no han sido apropiadamente difundidas entre el personal.<br />
“Al tiempo que este tipo de dispositivos móviles entran al ambiente empresarial, los empleados están cuestionando las políticas IT. El entorno ha creado una sensación de urgencia por utilizar dispositivos móviles y medios sociales en internet y los empleados buscarán adoptarlos a pesar de las políticas IT”, pronosticó en el reporte Nasrin Rezai, director de Cisco Security.<br />
Con respecto a quienes sí conocen las políticas IT sobre el tema, tres cuartas partes de ellos creen que son suficientes o que requieren de alguna actualización menor.<br />
Otro hallazgo relevante del reporte es que en 40% de la muestra los empleados aseguran que tienen restringido el acceso a sitios web de redes sociales y a mensajeros instantáneos.<br />
Cisco encuestó a 1,300 tomadores de decisiones IT y 1,300 usuarios finales en Alemania, Australia, Brasil, China, España, Estados Unidos, Francia, India, Italia, Japón, México, Reino Unido y Rusia.<br />
En otro reporte, Cisco preguntó a empleados de empresas de diversos países, entre ellos México, Brasil, China e India, si sienten la necesidad de estar físicamente en la oficina para trabajar apropiadamente, a lo cual 41% los encuestados de México respondieron que sí necesitan ir a la oficina, mientras 59% dijo que no. Casi 80% de los empleados brasileños dijeron que no necesitan ir a la oficina, mientras que coincidieron en esta respuesta 81% de los chinos y 91% de los indios.<br />
<br />
NetMediaJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-46110076727596867942011-02-07T12:49:00.000-06:002011-02-07T12:49:19.201-06:00Egipto libera a ejecutivo de Google - Negocios - CNNExpansion.com<a href="http://www.cnnexpansion.com/economia/2011/02/07/egipto-libera-a-ejecutivo-de-google">Egipto libera a ejecutivo de Google - Negocios - CNNExpansion.com</a>Luis Carlos Langarica Bernalhttp://www.blogger.com/profile/10482525242739507348noreply@blogger.com0tag:blogger.com,1999:blog-5730867184020002445.post-52223380777888350312011-02-04T01:06:00.004-06:002011-02-09T17:48:31.111-06:00Divorciada regala £80,000 libras al amor de su vida: un defraudadorSu tarjeta de crédito está sobregirada, su casa ha sido puesta en venta y le debe casi a todos los miembros de su familia. Todo para pagar las llamadas y posible “pase militar” para conocer al Sargento Ray Smith, el amor de su vida y un solado estadounidense basado en Iraq, que en realidad resultó ser una defraudador cibernético.<br />
De acuerdo con el sitio de seguridad <a href="http://nakedsecurity.sophos.com/2011/01/31/lonely-heart-scams-80000-soldier/">Sophos</a> y el periódico inglés <a href="http://www.dailymail.co.uk/news/article-1351954/Kate-Roberts-scammed-Nigerian-fraudsters-sent-80k-charming-US-soldier.html">The Daily Mail</a>, Kates Roberts, divorciada, con tres hijos y residente de Leicestershire, Inglaterra, recibió en octubre de 2009 una invitación en <a href="http://www.friendsreuniteddating.co.uk/">su perfil de Friends Reunited Dating</a>, un sitio web de citas por internet, de un “apuesto” Sargento norteamericano basado en Iraq, bajo el nombre Ray Smith que quería conocerla.<br />
Luego de agregarlo como contacto en el sitio de citas web, Kate y “Ray Smith” comenzaron a intercambiar correos electrónicos y, posteriormente charlas diarias vía MSN.<br />
No tardó mucho, como confianza la mujer defraudada, en que él la convenciera para mandarle cerca de $4,500 pesos más (£225 libras) para que el solado lograra pagar servicio de telefonía y la pudiera llamar todos los días.<br />
Y así lo hizo, durante casi un año entero, Kate y Smith intercambian llamadas telefónicas todos los días. Según comenta ella a la cadena televisiva BBC, el solado tenía 43 años, era viudo y su hija de 11 años lo esperaba en Estados Unidos, una vez que terminara su servicio en Iraq.<br />
<div style="text-align: center;"><a class="highslide" href="http://www.bsecure.com.mx/featured/divorciada-regala-80000-libras-al-amor-de-su-vida-un-defraudador/attachment/imagen-sam-furlong_swns-com/" rel="attachment wp-att-3670"><img alt="" class="aligncenter size-full wp-image-3670" height="448" src="http://www.bsecure.com.mx/wp-content/uploads/2011/01/Imagen-Sam-Furlong_SWNS.COM_.jpeg" title="Imagen Sam Furlong_SWNS.COM" width="415" /></a><b> </b><br />
<b>Imagen del supuesto Sargento. Tomada de <a href="http://www.dailymail.co.uk/news/article-1351954/Kate-Roberts-scammed-Nigerian-fraudsters-sent-80k-charming-US-soldier.html">The Daily Mail</a></b><br />
</div>“Alguna vez llegué a tener dudas sobre la veracidad de su historia, pero todo lo que me comentaba tenía sentido y sonaba razonable”. ¿Y por qué dudar? Para ese entonces Kate ya contaba con varias fotos de Smith desde Iraq, fotos con otros amigos soldados e incluso imágenes de su hija.<br />
Pero el dinero para la línea telefónica no bastó. Pronto Smith le pidió que lo ayudara con pagos mensuales, que rebasaban las £2000 o £3000 libras.<br />
Para sustentar su amorío la mujer inglesa solicitó préstamos bancarios, utilizo los servicios de sus tarjetas de crédito e hipoteco su casa, particularmente después de que el Sargento le solicitara a Kate la transferencia de £20,000 libras para la compra de documentos falsos, que le permitirían salir de Iraq para visitarla.<br />
Visita que nunca llegó y romance que culminó en tragedia para la mujer, pues un día el teléfono dejó de sonar, la sesiones de Menssenger se acabaron y no hubo ningún correo electrónico más.<br />
Según los medios ingleses, ante el desaire del Sargento la mujer acudió a un centro de servicios militares de Estados Unidos en Londres para pedir informes de Ray Smith. Ni el nombre ni el soldado aparecen en los registros del personal apostado en Iraq.<br />
La historia de romance se convirtió en fraude web, cuando la víctima acudió a las autoridades inglesas, quienes le aseguraron, que luego de rastrear la IP de los correos electrónicos y la línea de teléfono, provenían de Nigeria y no de Iraq.<br />
“Esta historia parece increíble y absurda para muchos usuarios web, pero la realidad es que existen muchos adultos o internautas que pueden sentirse vulnerables y, es en esos momentos cuando más eficacia tienen este tipo de fraudes”, comparte el CTO de Sophos Graham Culey en el blog de su compañía.<br />
Según Kate Roberts divulgó su historia a los medios “para evitar que alguien más caiga en este tipo de engaños”. Al final de su falso romance web Roberts de 47 años había entregado más de £80,000 libras esterlinas (cerca de $1.5 millones de pesos).<br />
<div style="text-align: center;"><a class="highslide" href="http://www.bsecure.com.mx/featured/divorciada-regala-80000-libras-al-amor-de-su-vida-un-defraudador/attachment/sam-furlong/" rel="attachment wp-att-3671"><img alt="" class="aligncenter size-full wp-image-3671" height="333" src="http://www.bsecure.com.mx/wp-content/uploads/2011/01/Sam-Furlong.jpeg" title="Sam Furlong" width="365" /></a><b> </b><br />
<b>Kate Roberts, la víctima. Tomada de <a href="http://www.dailymail.co.uk/news/article-1351954/Kate-Roberts-scammed-Nigerian-fraudsters-sent-80k-charming-US-soldier.html">The Daily Mail</a></b> </div><br />
Su tarjeta de crédito está sobregirada, su casa ha sido puesta en venta y le debe casi a todos los miembros de su familia. Todo para pagar las llamadas y posible “pase militar” para conocer al Sargento Ray Smith, el amor de su vida y un solado estadounidense basado en Iraq, que en realidad resultó ser una defraudador cibernético.<br />
De acuerdo con el sitio de seguridad <a href="http://nakedsecurity.sophos.com/2011/01/31/lonely-heart-scams-80000-soldier/">Sophos</a> y el periódico inglés <a href="http://www.dailymail.co.uk/news/article-1351954/Kate-Roberts-scammed-Nigerian-fraudsters-sent-80k-charming-US-soldier.html">The Daily Mail</a>, Kates Roberts, divorciada, con tres hijos y residente de Leicestershire, Inglaterra, recibió en octubre de 2009 una invitación en <a href="http://www.friendsreuniteddating.co.uk/">su perfil de Friends Reunited Dating</a>, un sitio web de citas por internet, de un “apuesto” Sargento norteamericano basado en Iraq, bajo el nombre Ray Smith que quería conocerla.<br />
Luego de agregarlo como contacto en el sitio de citas web, Kate y “Ray Smith” comenzaron a intercambiar correos electrónicos y, posteriormente charlas diarias vía MSN.<br />
No tardó mucho, como confianza la mujer defraudada, en que él la convenciera para mandarle cerca de $4,500 pesos más (£225 libras) para que el solado lograra pagar servicio de telefonía y la pudiera llamar todos los días.<br />
Y así lo hizo, durante casi un año entero, Kate y Smith intercambian llamadas telefónicas todos los días. Según comenta ella a la cadena televisiva BBC, el solado tenía 43 años, era viudo y su hija de 11 años lo esperaba en Estados Unidos, una vez que terminara su servicio en Iraq.<br />
<div style="text-align: center;"><b>Imagen del supuesto Sargento. Tomada de <a href="http://www.dailymail.co.uk/news/article-1351954/Kate-Roberts-scammed-Nigerian-fraudsters-sent-80k-charming-US-soldier.html">The Daily Mail</a></b></div>“Alguna vez llegué a tener dudas sobre la veracidad de su historia, pero todo lo que me comentaba tenía sentido y sonaba razonable”. ¿Y por qué dudar? Para ese entonces Kate ya contaba con varias fotos de Smith desde Iraq, fotos con otros amigos soldados e incluso imágenes de su hija.<br />
Pero el dinero para la línea telefónica no bastó. Pronto Smith le pidió que lo ayudara con pagos mensuales, que rebasaban las £2000 o £3000 libras.<br />
Para sustentar su amorío la mujer inglesa solicitó préstamos bancarios, utilizo los servicios de sus tarjetas de crédito e hipoteco su casa, particularmente después de que el Sargento le solicitara a Kate la transferencia de £20,000 libras para la compra de documentos falsos, que le permitirían salir de Iraq para visitarla.<br />
Visita que nunca llegó y romance que culminó en tragedia para la mujer, pues un día el teléfono dejó de sonar, la sesiones de Menssenger se acabaron y no hubo ningún correo electrónico más.<br />
Según los medios ingleses, ante el desaire del Sargento la mujer acudió a un centro de servicios militares de Estados Unidos en Londres para pedir informes de Ray Smith. Ni el nombre ni el soldado aparecen en los registros del personal apostado en Iraq.<br />
La historia de romance se convirtió en fraude web, cuando la víctima acudió a las autoridades inglesas, quienes le aseguraron, que luego de rastrear la IP de los correos electrónicos y la línea de teléfono, provenían de Nigeria y no de Iraq.<br />
“Esta historia parece increíble y absurda para muchos usuarios web, pero la realidad es que existen muchos adultos o internautas que pueden sentirse vulnerables y, es en esos momentos cuando más eficacia tienen este tipo de fraudes”, comparte el CTO de Sophos Graham Culey en el blog de su compañía.<br />
Según Kate Roberts divulgó su historia a los medios “para evitar que alguien más caiga en este tipo de engaños”. Al final de su falso romance web Roberts de 47 años había entregado más de £80,000 libras esterlinas (cerca de $1.5 millones de pesos).Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com1tag:blogger.com,1999:blog-5730867184020002445.post-57076652131456718602011-01-18T16:28:00.000-06:002011-01-18T16:28:09.859-06:00Recuperar GRUBCon <b>este post explicaré como recuperar Ubuntu después de instalar Windows 7</b>. ¿Por qué he instalado Windows 7? Simplemente, hace ya algún tiempo que tenía <b>curiosidad por probarlo</b>, y ahora que tengo algo de tiempo libre me he decidido y lo he instalado en mi portátil.<br />
<br />
<div>Antes de empezar con la instalación,<b> el portátil tenía las siguientes particion</b>es:</div><div><ul><li>Partición ext con Ubuntu 10.10</li>
<li>Partición swap</li>
<li>Partición con Windows XP</li>
<li>Partición de Datos</li>
</ul><div>Decidí <b>eliminar la partición de Windows XP e instalar encima Windows 7</b>. El proceso de instalación fue todo bien (algo largo) y ya tenía instalado Windows 7 en el PC. El único problema es que Microsoft no tiene consideración por nada y<b> borra todo el MRB por lo que perdí GRUB y todo el arranque de Ubuntu</b>, el cual es el sistema operativo que más uso, menudo fastidio.</div></div><div>En fin, tras buscar un poco por Internet encontré la solución en <a href="http://www.ubuntu-es.org/node/122596?page=1">este foro</a> y <b>en pocos minutos recuperé Ubuntu después de instalar Windows 7.</b></div><div>Los <b>pasos para recuperar Ubuntu después de instalar Windows 7 </b>son los siguientes:</div><div><ol><li><a href="http://www.supergrubdisk.org/2010/08/20/sg2d-downloads-20100820/"><b>Descargar Super Grub2 Disk</b></a> e instalar la ISO en un CD.</li>
<li>Introducimos el CD en el PC e <b>iniciamos desde CD</b>.</li>
<li>En el menú que nos aparece seleccionamos la opción "<b>Detect Any OS</b>"</li>
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_jQgwdo8YhzI/TSeM8loBE0I/AAAAAAAAAn4/2OrRMl320A0/s1600/SG2D_1.98s1_main_menu.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="http://3.bp.blogspot.com/_jQgwdo8YhzI/TSeM8loBE0I/AAAAAAAAAn4/2OrRMl320A0/s320/SG2D_1.98s1_main_menu.png" width="320" /></a></div><li>Super Grub2 Disk buscará todos los SO que tenemos y nos mostrará una lista.<b> Seleccionamos Ubuntu para arrancar.</b></li>
<li>Una vez iniciado Ubuntu <b>abrimos un terminal y escribimos los siguiente</b>:</li>
<code> sudo grub-mkconfig </code><code>sudo grub-install </code><code>/dev/sda sudo update-grub </code></ol></div>¡<b>Listo! Ya hemos recuperado Ubuntu después de instalar Windows 7,</b> por supuesto sin perder el recién instalado Windows 7. Si <b>reiniciamos el PC veremos como ha vuelto GRUB</b> y podemos elegir entre el SO que queremos arrancar.Juan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com1tag:blogger.com,1999:blog-5730867184020002445.post-31587941391082062662011-01-06T19:28:00.002-06:002011-01-06T19:28:24.162-06:00Espionaje corporativo y terrorismo son principales causas de pérdida de datosLa piratería informática continúa siendo el mayor riesgo para la pérdida de datos en las empresas, dio a conocer el Barómetro de Pérdida de Datos de KPMG.<br />
El reporte destaca que el espionaje corporativo y el terrorismo fueron la principal motivación de los ataques provenientes de piratas informáticos.<br />
Las cifras evidenciaron que en muchas ocasiones el principal enemigo de la compañía se encuentra dentro de ella. Los ataques generados dentro de la misma empresa representaron 4% en 2007, mientras que para 2010 la cifra aumentó a 20%, afectando a más de 23 millones de personas a nivel mundial.<br />
La crisis económica global fue la principal causa por la cual aumentaron dicho tipo de ataques, concluyeron analistas de KPMG.<br />
“La recesión pudo haber impulsado el crecimiento de incidentes de pérdida de datos perpetrados por personas malintencionadas de la propia empresa conforme los datos se han vuelto un bien cada vez más valioso”, declaró Roberto Cabrera, socio director de industrias y mercado de KPMG en México.<br />
El Barómetro también reveló que el sector de servicios financieros continúa siendo el más afectado, captando 33% de los 249 millones de ataques registrados desde 2007.<br />
En segundo sitio se encontró la industria de ventas minoristas con 31%, siendo la tarjetas de crédito y de tiendas departamentales los mayores riesgos a la seguridad.<br />
KMPG destacó que la situación más alarmante es la que vive el sector salud, el cual sufrió un aumento drástico en el número de ataques recibidos durante 2010. Los resultados señalaron que de 2009 a 2010 se duplicaron el número de incidentes pasando de 12 a 25%.<br />
Cabrera señaló que el panorama para 2011 no es favorable ya que a partir de este año los ataques serán más amplios y por consecuencia más costosos.<br />
El ejecutivo concluyó subrayando que esta situación se deberá a que las guerras informáticas se comenzarán a consolidar como amenazas, lo que llevará a los cibercriminales a buscar nuevas formas de infiltrarse en los sistemas.<br />
El Barómetro encontró que la pérdida de datos ha afectado a 514 millones de personas desde 2007.<br />
<br />
NetmediaJuan Carlos Zavalahttp://www.blogger.com/profile/12363491136431804452noreply@blogger.com0