Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

Consejos de Seguridad para Usuarios de Smartphones

Aqui algunos consejos de nuestros amigos de ESET para proteger los smartphones

seguridad-smartphones-antivirus

Con el pasar del tiempo, los teléfonos inteligentes comenzaron a formar gran parte de la vida cotidiana de las personas. La mayoría de los usuarios utiliza estos equipos para enviar correos electrónicos, navegar en internet, compartir fotos en redes sociales, realizar trámites bancarios en línea, entre otros.
Se almacena cada vez más información personal y sensible, quedando expuesta ante el ataque de cibercriminales o la pérdida del dispositivo.
Para mitigar esta problemática, los usuarios deben adoptar precauciones que preserven su seguridad y privacidad digital.

Durante los últimos años, los teléfonos móviles han experimentado una intensa evolución que comprende desde el uso de pesados equipos hasta los actuales teléfonos inteligentes que permiten hacer cada vez más tareas como conectarse a Internet y compartir información en redes sociales, navegar en la web, revisar el correo electrónico, y realizar trámites bancarios en línea, entre otros.

En conjunto con esta evolución, los usuarios almacenan cada vez más información personal y sensible que está expuesta al robo físico del dispositivo, y que además, puede resultar muy valiosa para los ciberdelincuentes.

Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos maliciosos, existen varias recomendaciones generales que sí aplican a todo tipo de usuarios y dispositivos móviles como smartphones y tablets.

Cuales son las principales amenazas que afectan a los dispositivos Moviles?
    
Al igual que lo que sucede con las computadoras personales, en el mercado, existen varios sistemas operativos para los teléfonos inteligentes.

Hay diversas opciones entre las que se destacan: Android, Symbian, Windows Mobile, Windows Phone, iOS (iPhone) y BlackBerry; entre otros.

En el presente, el sistema operativo móvil con mayor tasa de participación de mercado es Android. Debido a la masividad y apertura del mismo, es posible observar que la mayoría de los códigos maliciosos que se desarrollan están destinados a atacar esta plataforma y sus usuarios.

En el Laboratorio de Análisis de Malware de ESET Latinoamérica se han detectado, por ejemplo, códigos maliciosos para Android capaces de sustraer información sensible de la víctima, rastrearla a través del GPS y convertir el dispositivo móvil en parte de una botnet (red de equipos zombis).

Tipos de amenzas para moviles
    
En la actualidad existen diversos tipos de ataques y riesgos que afectan a los usuarios de teléfonos inteligentes: códigos maliciosos, phishing, fraudes, y robo o extravío del dispositivo.

Por lo general, el éxito en la propagación de cualquier tipo de amenaza informática (exceptuando la pérdida del teléfono) radica principalmente en las estrategias de Ingeniería Social que el cibercriminal utilice y en el grado de desconocimiento de la víctima potencial.

Para este tipo de dispositivos es común que se utilicen temáticas específicas de malware como pueden ser los troyanos, que se propagan con la excusa de ser un juego para el dispositivo. También se han detectado amenazas en códigos QR en donde los cibercriminales reemplazan los QR legítimos por otros que son falsos y dirigen al usuario a un sitio en donde se descarga un código malicioso que afecta al equipo.

Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras plataformas tienen como objetivo principal la suscripción a servicios SMS Premium y el control del dispositivo.

Consejos para proteger su Smartphone de Amenazas

• Implementar una solución de seguridad integral como ESET Mobile Security:debe detectar proactivamente códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o pérdida del dispositivo.
• Desactivar opciones no utilizadas como Bluetooth o GPS: de este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de batería.
• No hacer click en hipervínculos desconocidos. Especialmente si llegan en correos, mensajes, o sitios web sospechosos. Tampoco escanear cualquier código QR.
• Instalar solo aplicaciones provenientes de repositorios o tiendas oficiales: utilizar software legítimo de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en víctima de códigos maliciosos.
• Evitar utilizar redes inalámbricas Wi-Fi públicas: de no ser imprescindible, no utilizar en redes públicas servicios que requieran información sensible como transacciones bancarias, compras,
etc. Preferentemente se deben utilizar redes 3G o conectarse a una VPN.
• Actualizar el sistema operativo y las aplicaciones del smartphone: al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es necesario para obtener mejoras de seguridad y nuevas funcionalidades.
• Respaldar la información almacenada: es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
• Establecer contraseña de bloqueo: es recomendable que esta posea más de cuatro caracteres y se solicite cada vez que el usuario ingrese al teléfono y desbloquee el teclado o pantalla.

Como cifrar fácilmente y rápidamente archivos antes de enviarlos por correo electrónico

Las 4 mejores maneras de cifrar fácilmente y rápidamente archivos antes de enviarlos por correo electrónico

Si hablamos de cifrado de archivos entenderemos que no es algo nuevo en realidad es algo que deberíamos de tomar muy en cuenta cuando se trabaja con información sensible o en su caso cuando no queremos que nadie se entere o obtenga cierta información que para nosotros es importante. En este post se expondrá 5 maneras sencillas de software para cifrar nuestra información a la hora de enviar nuestros correos electrónicos.

Encrypt Files

Con este programa haremos ejemplo de uno de los más fáciles de aplicaciones que puede utilizar para realizar esta tarea.
fileencrypt1-cifrar archivos
Todo lo que tienes que hacer es seleccionar los archivos que deseas esconder de los curiosos y haga clic en “Cifrar” en el panel izquierdo. Se le pedirá la contraseña que desea utilizar para cifrar los archivos.
fileencrypt2-ecriptar archivos
Posteriormente, una nueva copia de ese archivo aparecerá que está codificada. Puedes decirle al software a utilizar uno de los 13 algoritmos de criptografía, y se le puede indicar al programa dejar , borrar o destruir los archivos originales.

Arrastrar, soltar y cifrar con dsCrypt

La solución más rápida que he visto para cifrar archivos rápidamente es una pequeña aplicación freeware llamada dsCrypt. Al ejecutar el archivo edsCrypt, aparecerá una pequeña en su pantalla. Todo lo que tienes que hacer es arrastrar los archivos en el cuadro gris. El programa le pedirá la contraseña que desea utilizar.
fileencrypt3
Los archivos se transforman en archivos encriptados dsc.. El destinatario sólo tiene que soltar los archivos. Dsc en el cuadro gris, escriba la contraseña correcta, y los archivos se descifra y se volvieron otra vez. Dudo que el cifrado sea muy avanzado, pero para aplicaciones simples, hace bien su trabajo.

Cifrar archivos o correo electrónico con cifrado MEO

Otra aplicación de cifrado de archivos que realmente me gusta mucho es el cifrado MEO. Este es un software libre de cifrado que no sólo se cifra y descifra los archivos, sino que también le permite enviar mensajes cifrados de correo electrónico también.
MEO
Lo mejor de esta utilidad es a mi punto de vista es el envió de correo.

Use LockNote para enviar texto encriptado simple

Una solución para enviar mensajes de texto que están protegidos de las miradas indiscretas es escribir un mensaje en un archivo de texto con LockNote, y luego guardarlo en un formato codificado. La aplicación se siente más o menos idéntica a la libreta de Windows, pero al guardar el archivo, se le pedirá una contraseña.
Decargar LockNote
Cuando el destinatario corre LockNote en su PC, todo lo que tienes que hacer es abrir el archivo, responder a la solicitud de la contraseña, y pueden leer su mensaje.
LockNote
Esta es probablemente la aplicación más simple de cifrado que he visto nunca. Si la facilidad de uso es su prioridad, yo te sugeriría altamente LockNote. Todas las formas de cifrado son interesantes ya depende de tus necesidades las que elijas.

Consejo : Cuidado con las fugas cibernéticas

Se invierte mucho dinero para evitar ataques externos, pero… ¿sabía que la amenaza informática más severa podría estar dentro de su empresa?

Fugas Ciberneticas
Las empresas pueden adquirir los mejores programas antivirus, el más poderoso firewall o los más astutos ingenieros de software, pero nada pueden hacer cuando el enemigo no está afuera, sino en casa.

“Muchos robos de información son provocados por insiders, es decir, empleados que trabajan en la misma organización”, apunta Andrés Velásquez, presidente de Mattica, empresa dedicada a la seguridad informática. Por ejemplo, es frecuente que un trabajador que abandona una compañía decida, con resentimiento, robar archivos y, luego, ofrecerlos a la competencia. “Esto puede considerarse un ataque, cómo no. 

Otro caso común es la pérdida de dispositivos donde se guarda información vital de la empresa, tales como laptops o teléfonos móviles. Es como abrir la puerta y permitir fugas de información”, sostiene Velásquez. CUIDADO CON EL RECICLAJE Una práctica normal en nuestro medio es donar equipos en desuso para que otras personas los aprovechen, medida saludable para el medio ambiente, pero muy riesgosa para usted. “Aunque uno borre la información del disco duro, la información todavía seguirá ahí. Es como si arrancáramos el índice de un libro, pero no las páginas donde están los capítulos”, explica Velásquez. 

En tal sentido, ofrece tres alternativas para proteger la información:

SOBREESCRITURA 
Consiste en borrar toda la información vía el sistema operativo y, luego, guardar nueva información. Al sobreescribir, ya no hay forma de recuperar lo borrado. 

DESMAGNETIZACIÓN
Consiste en eliminar la información mediante un proceso electromagnético. Es un método costoso en términos monetarios. 

DESTRUCCIÓN FÍSICA 
Si no quiere que otra persona use su disco duro, destrúyalo por completo mediante incineración, trituración u otros métodos.

Consejos para navegar de forma segura

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Navegar-Seguro-Internet

Navega en la red con seguridad: Protege datos confidenciales y aprende a identificar los sitios web legítimos

1.- siempre ingresa el website legítimo de la compañía al digitar directamente la dirección web en un nuevo navegador.

2.- Ten cuidado con cualquier correo electrónico que diga que es de una compañía legitima. Las estafas de phishing usualmente son enviadas al correo electrónico o por mensajería instantánea. No abras ningún vínculo que no te sea familiar.


3.- No ingreses información personal en una pantalla “popup” o en un nuevo website, pues esta es una manera como los ladrones roban datos personales.


4.- asegurate de tener un software antiphishing confiable como el que viene incluido en ZoneAlarm Free Firewall que bloquea sitios sospechosos.


5.-Solo navega en websites que sean SSL asegurados (Protocolo de capa de Conexión Segura que proporciona autenticación y privacidad entre extremos por criptografia). Estos sitios muestran un icono en forma de candado en la parte inferior derecha de la pantalla. El URL del website debe comenzar con https://.


6.- Manten actualizado todos los programas instalados y el sistema operativo con los últimos parches de seguridad.


7.- Usa tarjetas de crédito en lugar de tarjetas de debito, ya que la de crédito es mas segura porque el consumidor pide prestado del banco y si esta robada, generalmente no seras responsable por el gasto desmedido del criminal.


8.- Ten una contraseña segura para las cuentas que usas cuando compres en línea. Crea clave compleja de mas de 8 caracteres, que incluya mayúsculas, minúsculas, números y, si es posible simbolos.


9.- Ten cuidado con el Scareware (Estafas que causan choque, ansiedad o precepción de una amenaza). Nunca respondas a una oferta inesperada de software de seguridad via popup o burbuja que te diga que estas en riesgo.


10.- Si te das cuenta de un cargo fraudulento, contacta al banco inmediatamente. Ademas reporta el fraude a las autoridades.

Evitar un ataque de NetBios By zickz7

En la presente Guia les mostrare de como evitar uno de los no muy conosidos Ataques por NetBios pues ya que muchas personas no lo conosen y no saven lo tan poderoso qué es esa Vulneravilidad en Windows, Pero de parte de la Compañia de Microsoft no es un Bug. Wikipedia--> NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz  para acceso a servicios de red, es decir, una capa de software  desarrollado para enlazar un sistema operativo de red con hardware  específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS  para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. Los malditos de IBM crearon el NetBios para sus sistemas y más compativilidad. Asiendo esto que les mostrare no tendran ningun problema con la conección a internet Por medio D-e: *RTC*RDSI*ADSL*CABLE*VÍA SATÉLITE*LMDI


-=[ Previniendo un atake ]=-

Windows NT

1- Inicio


2- Panel de Control


3- Conexiones de Redes


4- Seleccionas tu Red de area local, No importa en que tipo de coneccion tegas acceso a internet (simpre abra una area local con un nombre o nombre)

5- Clic derecho sobre el icono y el nombre de cual la Area estes utilizando

6- Doble Clic sobre '' Protocolo Internet(TCP/IP) '' Luego aparecera una subventana Buscamos la Opcion '' Opciones Avanzadas..'' Se abrera una nueva subventana busca la Pestaña [WINS]
Lo dejamos así:

7- Le damos Aceptar y cerra ventanas

8- Inicio


9- Buscamos el servicio [ Ayuda de NetBIOS sobre TCP/IP ] Doble clic sobre el dejar así como esta imagen
 

10- ponen '' shutdown -r -t 0 '' sín las comillas en la consola Cmd escribelo / Reiniciar!

Herramientas de seguridad android

Hey como les va aca les dejo algunas herramientas de seguridad, mas adelante hablaremos mas de cada unos de ellos.

WaveSecureWaveSecure: Aplicación muy profesional y finalista de los premios de Google 2010. Esta aplicación, una vez instalada y configurada en tu móvil, enviará información al servidor de waveSecure donde tú podrás entrar y ver en todo momento donde está tú móvil (en caso de perdida o robo). Además tiene opciones muy interesantes como realizar backups, bloquear el teléfono o incluso borrar toda la información. De este modo si extravías tu móvil o es robado, tus datos no se ven comprometidos.




AppScan Beta: Es una herramienta de seguridad para tu móvil. Aunque en Android no existen virus, si es posible que instales aplicaciones que realicen acciones que tu no desees. Usando una base de datos de aplicaciones malignas, esta aplicación escanea tu Android y te da un resultado de las posibles aplicaciones malignas que tienes instaladas.







Biowallet: Gracias a esta aplicación desarrollada en Extremadura es posible guardar y proteger tus contrasenas, ficheros, vídeos o cualquier información importante para ti. El método de seguridad consiste en una firma normal y corriente pero realizada sobre la pantalla táctil de vuestro teléfono. 

  
 

Crypt your life: Gracias a esta aplicación podrás encriptar la mayoría de la información que hay en tu dispositivo Android. Podrás encriptar los SMS que intercambias con tus amigos o las password que utilices para tus servicios más comunes. La aplicación utiliza los algoritmos AES, RSA y MD5.

Consejos en Seguridad TI : Parte II

Lo prometido es deuda aca les va el resto de consejos en seguridad TI.

Respaldos

Casi nadie se acuerda de este tema, hasta que nos enfrentamos al problema de tener que recuperar desde un archivo hasta un equipo completo, pasando por servidores dañados, bases de datos "accidentalmente" borradas o alteradas, etc. Existen múltiples herramientas y estrategias para la realización de los respaldos, dependiendo de la plataforma, la infraestructura, las redes y demás.
rsync es una herramienta efectiva en el manejo de detección de cambios y transferencias de información entre equipos remotos. Areca es una herramienta que nos permite la realización de respaldos completos, incrementales y diferenciales. También podemos optar por la nueva generación de servicios de almacenamiento en línea como SpiderOak.Suponga que le roban la laptop al director de finanzas. Este tipo de ataques es común y en el mejor de los casos el atacante solamente estará interesado en el hardware, formatearlo y revenderlo. Sin embargo, si la intención es extraer información, estamos en problemas. Una alternativa que tenemos es encriptar los discos duros, de tal manera que no sea posible leerlos a pesar de que no hayan sido borrados. TrueCrypt nos ofrece esta posibilidad, desde proteger “contenedor de archivos”, particiones, e inclusive el disco duro completo. También se aplica en la protección de memorias USB.

Recordemos que los respaldos deben de ser almacenados en una ubicación física diferente a donde se encuentran los equipos respaldados.

La Red Inalámbrica

En términos sencillo, el “router” es ese aparatito que nos da nuestro proveedor de servicios de Internet para que podamos conectar a la red nuestras computadoras. Muchas veces las configuraciones de fábrica no traen activados los parámetros de seguridad, por lo que vale la pena revisar la documentación o solicitar apoyo de un profesional en TI.

Tenemos que verificar que para utilizar nuestra red inalámbrica nos pida una contraseña. Muchas veces, tenemos computadoras desconocidas en nuestra red local, e incluso el consumo de nuestro ancho de banda por personas que se “meten” a nuestra red, esto la mayoría de las veces, debido a que nuestra red inalámbrica no cuenta con la protección mínima.

Además, hay que estar pendientes de las actualizaciones que se liberen para nuestros routers, ya que muchas veces nos proveen de mejores protecciones y/o mayor rendimiento de nuestra conexión a Internet. No olvidemos lo crítico que es verificar que nuestras computadoras y/o routers tengan cerrados todos los puertos, y solamente abrir aquellos que, explícitamente, necesitemos usar.

Proteger el Acceso a Internet

Muchas veces, queremos prevenir que nuestra conexión a Internet se use para navegar en páginas que pongan en peligro nuestra red o que no sean apropiadas (por ejemplo para nuestros hijos pequeños). OpenDNS es un servicio de DNS que nos permite filtrar las páginas que son accesibles, a través de la clasificación de sus contenidos. El servicio es gratuito, y si se requiere un mayor control sobre el filtrado de las páginas, tiene un costo. Es altamente recomendado para escuelas y negocios ya que con una sencilla configuración del router por el que se “sale a Internet”, se protege toda la red. También se puede personalizar, si se desea dar acceso o no a páginas en específico, todo desde un sencillo panel de
configuración a través de Internet.

Dumpster Dyving

Muchas empresas exponen de manera inconsciente información sensible, a través de la basura: Estados de Cuenta, Cuentas Bancarias, Manuales Técnicos, Directorios, etc.“Dumpster Dyving” se trata de buscar entre la basura de la empresa, información sensible y/o que ayude a realizar ataques más elaborados, especialmente de los conocidos como "Ingeniería Social", técnica ampliamente utilizada en nuestros días para comprometer la integridad de las personas y las organizaciones. Un triturador o incinerador de basura, soluciona el problema.

En el tema de la basura, también entra la manera en la que nos "aseguramos" que la información de un equipo que se "desecha" o "cambia de manos" sea correctamente limpiado. Suponga que un director de su empresa cambia de laptop, ha pasado la información de la laptop vieja a la laptop nueva, y ha formateado la laptop vieja. Sin embargo, actualmente existen múltiples herramientas que permiten recuperar y extraer información de discos duros aún y cuando estos hayan sido formateados. Para evitar este tipo de ataques, la mejor manera es sobrescribir la información en lugar de simplemente borrarla, existen herramientas que nos ayudan a sobrescribir ya sea un archivo, el espacio libre, hasta discos duros completos, ayudándonos a que sea sumamente complicado recuperar cualquier información. Entre estas herramientas tenemos Eraser y Wipe.

Seguridad Física

Al final del día, cualquier configuración de software y/o hardware se puede vulnerar, si los dispositivos están al alcance de las personas, que con un poco de conocimiento técnico, o un buen tiempo de investigación en la red, pueden encontrar el botón "reset".
Es por eso que el acceso a servidores, routers, antenas,y demás dispositivos tiene que estar protegido, fuera del alcancede cualquier curioso que altere estos equipos causando caídas en los servicios. De la misma manera, los respaldos tienen que resguardarse en otra ubicación física de donde están los equipos respaldados. Suponga que exista algún daño físico en el área de servidores (por ejemplo un incendio o inundación), el respaldo siempre estará seguro en otra oficina, o en otra ciudad.
En alguna ocasión tuvimos que (literalmente) "sellar" los gabinetes de las computadoras de escritorio, para evitar que el  personal abriera los equipos, reiniciara el BIOS y/o extrajera partes de la computadora como memorias, unidades de disco, etc.

El Enemigo Interno
Por increíble que parezca, la mayoría de los ataques informáticos,las violaciones a la seguridad, el robo de contraseñas y la suplantación de identidades, entre otros problemas, seoriginan por los mismos usuarios de nuestra red. Esto sucede por malicia de los usuarios y/o como muestra de rebeldía hacía el personal TI, por la implantación de medidas de seguridad, que no son amablemente aceptadas por los usuarios, y que en muchos de los casos “sienten” que les han sido quitados “privilegios” como descargar música ilegal...
En estos escenarios, la implantación de los mecanismos de seguridad TI, tiene que estar acompañada de un fuerte compromiso por la dirección de la empresa, y de la creación de una cultura de la importancia de la seguridad y lo que representa.

Políticas y Procedimientos
Hay muchas definiciones alrededor de estos dos conceptos, de manera sencilla podemos entender a las políticas como el conjunto de lineamientos que establecen un orden, y los procedimientos son los mecanismos a través de los cuales logramos el cumplimiento de las políticas. En este artículo hice énfasis en las herramientas gratuitas o de software libre que nos permiten mejorar nuestros escenarios de "Seguridad TI", sin embargo, el uso de estas herramientas siempre será más efectivo si en nuestra empresa hemos definido claramente las políticas y procedimientos que involucren y creen una cultura de responsabilidad entre los usuarios.

La seguridad es cultura

La seguridad no se puede confiar ni en un solo proveedor (empresa o herramienta) ni en una sola persona (el "encargado de sistemas"), la seguridad se aplica con diversas herramientas,en diferentes estrategias y con el apoyo de las personas, el trabajo conjunto dará sus resultados.

Bueno esto seria todo de mi parte, por favor no dudar en sugerir nuevas buenas practicas.



Consejos en Seguridad TI : Parte I

Aca les va una lista de buenas practicas en seguridad TI.

El presente post tiene como objetivo ofrecer consejos prácticos a las problemáticas comunes relacionadas a la seguridad de las tecnologías de información, detectadas en las PYMES, donde los ambientes heterogéneos son una realidad recurrente. No profundizamos en el tema de seguridad informática, ya hay bastantes bdocumentos al respecto, y muchos especializados en las diversas áreas que comprende este tema. Tampoco se habla de las ventajas o desventajas del software libre versus software propietario, ya que también se ha debatido bastante al respecto.

Sin profundizar en terminología teórica, se presentan consejos y herramientas de software libre que auxilian en estas tareas. Desgraciadamente la experiencia indica que es más cómodo "vivir en la ignorancia", que enfrentar un tema aparentemente "complicado" e “incómodo”, por lo que les invito a involucrarse. El tema de la seguridad TI es un tema que por su importancia, para la continuidad de la operación de las empresas, tiene que ser considerado por empresarios, directores, gerentes, profesionales TI y todo los involucrados del negocio.

Cajas de Arena 
 
Muchas veces nos vemos obligados a descargar algún programa de dudosa procedencia, e instalarlo. Cuantas veces hemos tenido que “formatear nuestras computadoras”, debido a que se han “llenado de basura” o “se ha corrompido la configuración”, debido a la multitud de programas que instalamos y desinstalamos.
Para evitar estas situaciones, existen herramientas que permiten “aislar” cualquier actividad que realice un programa sobre nuestra computadora. Entre estos tenemos Sandboxie y Altiris Software Virtualization Solution (SVS, ahora parte de Symantec). Dependiendo de la necesidad, inclusive podemos crear una “computadora virtual” dentro de nuestra computadora, y ahí hacer todas las pruebas que necesitemos, para este tema VirtualBox o VMWare son programas que emulan ser una computadora donde podemos definir memoria, discos duros, e instalar algún sistema operativo, arrancarlo, apagarlo, etc. Sumamente útiles si queremos probar alguna distribución de Linux, sin tener que formatear nuestra computadora. Completadas
nuestras pruebas, simplemente borramos la “computadora virtual”, y nuestra computadora seguirá intacta.

Virus, Antivirus, Firewalls

Hay múltiples productos antivirus en el mercado, para diferentes necesidades y tamaño de empresas. Antivirus que se instalan directamente en los servidores que manejan los correos electrónicos y las comunicaciones o en las computadoras de los usuarios (con la correspondiente carga que representan).
Para protección de toda la red, existen soluciones integrales de software libre que además de proveer protección, permiten el filtrado de contenido, balancear el uso de los recursos, etc. La empresa “Endian” ofrece su “Community Firewall”, para aquellos profesionales TI que quieran probar una solución completa de cortafuegos para nuestra red.Para protección de computadoras personales “Filseclab Personal Firewall Professional Edition for Windows”, a pesar de no ser el más intuitivo para los usuarios finales, es muy útil para que los profesionales TI sepan qué programas y hacia dónde envían información a Internet. La configuración se puede definir, y se puede replicar en las computadoras de los usuarios.

En el tema de antivirus, ClamAV se ha destacado para la protección de nuestros servidores, Kapersky nos presenta un antivirus para terminales de trabajo Linux y servidores, mientras que Avira ofrece buena protección para Windows y AVG inclusive ofrece un disco de rescate (basado en Linux), para desinfectar computadoras con Windows.

Navegación Anónima

Aunque no necesariamente sea de las cosas que utilizaremos en el día a día para proteger la infraestructura TI de nuestra empresa, existen dos herramientas sumamente interesantes para la protección de nuestra privacidad en la red:
FreeNet es un proyecto que nos permite conectarnos a una red encriptada de computadoras que comparten información.
Tor es otra herramienta de software libre que nos permite navegar en la red a través de otras computadoras, a finde que  nuestras consultas viajen por otros caminos, y man-tenernos anónimos.
Estas herramientas son muy útiles en países donde la libertad de expresión está siendo truncada por los gobiernos y/o los proveedores de servicios de Internet.

Manejo de Contraseñas

En un mundo TI ideal, sólo habría una contraseña que identifique al usuario, y que a través de esta autentificación se pudiera acceder a todos los servicios disponibles en la infraestructura TI. Sin embargo, la realidad en las PYMES es otra. A veces se requiere tener una contraseña para cada servicio: una para el correo electrónico, una para el sistema de nómina, una para el sistema de producción, una para acceder a los bancos, una para la mensajería instantánea, etc.Tanto el software libre como las soluciones no libres ofrecen mecanismos y estrategias para simplificar estos escenarios, por ejemplo la autentificación a través de directorios como LDAP, Active Directory, etc. Pero como dice el dicho, "la cadena se rompe por el eslabón más débil"... y en la seguridad TI, el eslabón más débil algunas veces es el usuario y las contraseñas que utiliza.

Desde acciones irresponsables como dejarlas escritas en un "pedazo de papel" pegadas al monitor, hasta usar contraseñas tan sencillas que cualquier persona cercana al usuario puede adivinarlas. Hay muchos mecanismos que nos ayudan a evitar el problema de la administración de contraseñas, sin embargo muchos implican esfuerzos y cambios en la infraestructura TI que usualmente no son aceptados. Como alternativa, casi siempre recomiendo el uso de "Claves Físicas". Le llamo "Claves Físicas" a las contraseñas que generan los usuarios, a través del movimiento "aleatorio", pero "repetitivo" de las manos sobre el teclado. En vez de verbalizar una palabra, la idea es generar una contraseña escribiendo caracteres aleatorios, pero que para el usuario correspondan a un movimiento familiar sobre el teclado, algo repetitivo que puedan recordar como movimiento de las manos, no como una palabra. Ventajas: generas contraseñas no identificables con técnicas de diccionario, desventajas: requiere movimiento rápido de la mano, y representa un enfoque diferente a lo que están acostumbrados los usuarios.

Encriptación

Encriptación es la codificación de nuestra información en un “dialecto” que no sea legible por terceros, al menos que compartamos la “contraseña” para “decodificarlo”. En las PYMES, se mueve mucha información sensible en equipos portátiles, lo cual se vuelve una vulnerabilidad si uno de estos equipos es robado o perdido.
Suponga que le roban la laptop al director de finanzas. Este tipo de ataques es común y en el mejor de los casos el atacante solamente estará interesado en el hardware, formatearlo y revenderlo. Sin embargo, si la intención es extraer información, estamos en problemas. Una alternativa que tenemos es encriptar los discos duros, de tal manera que no sea posible leerlos a pesar de que no hayan sido borrados. TrueCrypt nos ofrece esta posibilidad, desde proteger “contenedor de archivos”, particiones, e inclusive el disco duro completo. También se aplica en la protección de memorias USB.

Bueno creo que esto termina nuestra primera parte, pronto posteare la segunda.

Novedades en Entorno de Seguridad Informática con Metasploitable

Metasploitable (Entorno de entrenamiento de Seguridad Informática)
Y nos preguntamos qué es Metasploitable, pues bien ahi vamos a dar una idea..

Si hablamos de seguridad informática, nos encontraremos en la incertidumbre o inquietud de qué sistema utilizar para comprobar la seguridad informática de nuestra o la empresa donde laboramos, poca gente tiene o mejor dicho tenemos conocimiento sobre algun software que nos permita hacerlo de una forma ética y legal. Pues entonces es aquí es donde puede entrar a escena nuestro amigo Metasploitable, la cual es una imagen VMware de un servidor Ubuntu 8.04 con diferentes paquetes de servicios vulnerables instalados.
Metasploitable, es la última creación del grupo de Metasploit (http://www.metasploit.com). Consiste en una imagen VMware (versión 6.5) de un sistema Ubuntu 8.04 en la que han metido más de 15 paquetes de servicios vulnerables, pudiendo ser todos ellos explotados usando Metasploit Framework. Esta máquina virtual, está pensada para practicar con todas las opciones que nos ofrece Metasploit, siéndonos de gran ayuda para aprender sobre test de penetración en un entorno real y, de esta forma, coger agilidad sobre los pasos que hay que realizar para comprobar la seguridad de nuestros equipos.
 

Blogroll

Xgil :: Las noticias que estan dando de que hablar ¡Haz click y Vota este sitio en TOP-WEBS.com!! Vota esta web!! Directorio de Enlaces Mi Ping en TotalPing.com BritBlog Agregar Web - Directorio de webs directorio de blogs Promovado de My Enlaces Blogs XL Directorio Web Sitiopedia anuncios gratis altaendirectorios directorio de blogs Alta en directorios blogs Blogs Vuelos Baratos Directorio Webs
Estadisticas y contadores web gratis