24 oct 2009

La seguridad de Windows 7

Por Nadia Molina

Hoy es el lanzamiento de Windows 7. Antes de que este día llegara, analistas, evaluadores y los consumidores en general han puesto en tela de juicio el nivel de seguridad de este nuevo sistema operativo, y aunque la gran prueba de fuego será cuando una buena parte de la base instalada de Windows cambie a la versión 7, ya tenemos detalles de las nuevas características de seguridad que este sistema otorgará.

Además del sistema de protección de servicios, prevención de ejecución de datos, selección aleatoria del diseño del espacio de direcciones y otros niveles de integridad obligatorios, existen tres características en las que se puede resumir la estrategia de seguridad de Microsoft: Kernel Patch Protection, AppLocker y BitLocker.
Importante: Si bien los  siguientes mecanismo se perfilan como claves que ayudarán a los administradores de TI a administrar mejor sus equipos y así correr menos riesgos, no se trata de programas que impidan o frenen los ataques a los que todos los sistemas están propensos.

AppLocker
Es un mecanismo que permite especificar exactamente lo que se ejecutará en la infraestructura de escritorio y brinda a los usuarios la capacidad de administrar las aplicaciones, los programas de instalación y los scripts que necesitan para ser productivos. Como resultado, los administradores de TI pueden aplicar una estandardización de aplicaciones dentro de sus organizaciones, a la vez que ofrece beneficios de seguridad, operativos y de cumplimiento.

AppLocker funciona mediante tres tipos de reglas: permiso, denegación y excepción. Las reglas de permiso limitan la ejecución de aplicaciones a aplicaciones ‘válidas conocidas’ y bloquean todas las demás. Las reglas de denegación toman el enfoque opuesto y permiten la ejecución de cualquier aplicación, excepto las incluidas en una lista de aplicaciones ‘con errores conocidos’. Las reglas de excepción excluyen archivos de una regla de permiso o denegación que normalmente estarían incluidos. Mediante el uso de excepciones, es posible, por ejemplo, crear una regla para permitir que se ejecute todo dentro del sistema operativo Windows, excepto los juegos integrados. El uso de reglas de permiso con excepciones ofrece una manera robusta de crear una lista de aplicaciones válidas conocidas sin la necesidad de crear un número exorbitante de reglas.

AppLocker introduce reglas de publicador basadas en firmas digitales de la aplicación. Las reglas de publicador permiten generar reglas que sobreviven a las actualizaciones de aplicaciones, dado que se pueden especificar atributos como la versión de una aplicación. Por ejemplo, una organización puede crear una regla para “permitir que todas las versiones superiores a 9.0 del programa Acrobat Reader se ejecuten si están firmadas por el publicador de software Adobe”. De esta forma, cuando Adobe actualice Acrobat, se puede excluir la actualización de la aplicación con seguridad, sin tener que generar otra regla para la nueva versión de la aplicación.

Las reglas de AppLocker también se pueden asociar con un usuario o grupo específico al interior de una organización. Esto ofrece controles pormenorizados que permiten admitir requisitos de cumplimiento, mediante la validación y la aplicación de los usuarios que pueden ejecutar aplicaciones específicas.

BitLocker y BitLocker To Go
Windows 7 aborda la amenaza constante de pérdida de datos con actualizaciones de administración e implementación de Cifrado de unidad Bitlocker, así como la introducción de BitLocker To Go, que ofrece una protección mejorada contra robo y exposición de datos extendiendo el soporte de BitLocker a dispositivos de almacenamiento extraíbles.

El Cifrado de unidad Bitlocker ayuda a impedir que un ladrón que arranque otro sistema operativo o que ejecute una herramienta de piratería de software traspase las protecciones de archivos y sistemas de Windows 7, o que pueda ver sin conexión los archivos almacenados en la unidad protegida.
BitLocker de Windows 7 comparte los mismos beneficios fundamentales de BitLocker de Windows Vista; sin embargo, la funcionalidad fundamental de BitLocker de Windows 7 se ha mejorado, para proporcionar una mejor experiencia para profesionales de TI y usuarios finales. Para clientes que no implementaron Windows Vista con la configuración de disco de dos particiones requerida por BitLocker, volver a particionar la unidad para habilitar BitLocker fue más engorroso de lo que era necesario.
Windows 7 crea automáticamente las particiones de disco necesarias durante la instalación, para simplificar significativamente las implementaciones de BitLocker. Otro cambio de BitLocker de Windows 7 es la capacidad para habilitar la protección de BitLocker haciendo clic con el botón secundario del mouse sobre una unidad.

BitLocker To Go extiende el soporte de BitLocker a dispositivos de almacenamiento extraíbles, incluidas unidades flash USB y unidades de disco portátiles. También brinda a los administradores el control sobre cómo se pueden usar los dispositivos de almacenamiento extraíbles dentro de su entorno y el nivel de protección que necesitan.

BitLocker To Go se puede utilizar por sí solo, sin necesidad de que la partición del sistema esté protegida con la característica BitLocker tradicional. Por último, BitLocker To Go ofrece soporte de sólo lectura para dispositivos extraíbles en versiones más antiguas del sistema operativo Windows, lo que permite que los usuarios compartan archivos con mayor seguridad con personas que aún ejecutan Windows Vista y Windows XP con el Lector de BitLocker To Go.

Enlace a la página principal de Windows 7

20 oct 2009

Filtran a Internet más de 10,000 nombres de usuario y claves de Hotmail

El sitio estadounidense Neowin informa que 10,000 cuentas de Hotmail han sido objeto de un hack y posterior propagación de nombres de usuario y claves.

El 1 de octubre, una lista de cuentas iniciadas con las letras A y B fueron publicadas en pastebin.com, sitio usado por desarrolladores para intercambiar código de programación. Tanto los nombres de usuario como las contraseñas fueron publicados en formato de texto en el sitio, escribe Neowin.

Información confirmada

Neowin asegura haber listo la lista y confirma que los datos de las cuentas son auténticos; es decir, se trata de cuentas activas de los dominios @hotmail.com, @msn.com y @live.com , y en su mayoría serían corresponderían a usuarios europeos.
Las oficinas de Microsoft en el Reino Unido y EE.UU. habrían sido informadas sobre la situación, y Neowin sugiere cambiar la clave y preguntas de seguridad lo antes posible para evitar que intrusos tengan acceso a las cuentas.

5 oct 2009

Infección en un PC puede durar más de dos años

Los cibercriminales controlan más de 100 millones de equipos en todo el mundo gracias a las redes zombie, lo que supone más potencia informática que todos los superordenadores juntos. De ahí que más del 90% de los emails del mundo sea spam actualmente.

En un primer momento, los expertos de la industria estimaron que el tiempo medio que un equipo informático permanecía infectado era de 6 semanas. Sin embargo, un reciente informe de Trend Micro pone de manifiesto que esta estimación está lejos de ser exacta.

Así, durante el análisis de más de 100 millones de direcciones IP comprometidas Trend Micro ha identificado que el pico de IPs infectadas -direcciones que pertenecen a botnets o redes zombie- (o que son infectadas repetidamente) permanecen en este estado durante más de 2 años, aunque la media de infección es de 300 días en los principales países.

El término botnet o red zombie se utiliza para designar a los ordenadores que forman parte de una red robot tras haber sido infectados por algún tipo de malware. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello.

Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes.

Lamentablemente, las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos –es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%.

Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una botnet más amplia. Las redes zombie con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos de Trend Micro está siendo utilizado por los ciberciminales para robar información principalmente.

Fuente: Trend Micro.

G Data se infiltra en el mercado negro de Internet

Algunas tiendas ilegales han “profesionalizado" tanto sus servicios que ofrecen descuentos por volumen, se anuncian con banners publicitarios o devuelven el dinero si, por ejemplo, los datos de la tarjeta de crédito que han proporcionado no funcionan.

Los datos robados de una tarjeta de crédito tienen un precio de mercado de unos 300 €. Un ataque DDoS (del inglés Distributed Denial of Service, un ataque que satura e inutiliza los servidores de las víctimas) de una hora de duración puede costar unos 150€. Y se pagan hasta 800 euros por un millón de correos spam. Estas y otras cifras salen a la luz gracias a las últimas investigaciones de los laboratorios de seguridad de G Data Software centradas en la industria del cibercrimen.

El equipo de G Data Software se camufló en los sórdidos círculos de acción de hackers, ladrones de datos y demás delincuentes digitales durante los meses de junio y julio de este año y descubrieron que el “escenario" se ha profesionalizado al máximo dando lugar a una economía perfectamente organizada. Al frente de la organización existen proveedores que ofrecen “hosting a prueba de balas" que permiten la existencia de foros y tiendas online ilegales en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los posibles compradores.

Los foros ilegales son el centro neurálgico de este ámbito. Allí, quienes se inician en estos bajos fondos digitales se encuentran con sus mentores que, tras cobrar una considerable cantidad de dinero, les enseñan todos los secretos de este oscuro negocio. Aquí también contactan los vendedores y compradores de este mercado negro. Y en las salas privadas de estos foros, de acceso exclusivo para cibercriminales bien conocidos y de prestigio, se intercambian todo tipo de productos y servicios. Los principales acuerdos suelen hacerse fuera de los foros, a menudo a través de ICQ o canales IRC manipulados (dos sistemas de mensajería instantánea).

Además, cualquiera que prefiera hacer negocios en un entorno todavía más profesional puede recurrir a una de las muchas tiendas online ilegales que existen. Aquí, los compradores pueden beneficiarse de importantes descuentos al adquirir grandes cantidades de datos robados, e incluso se les devuelve el dinero si no quedan satisfechos con el servicio. De tal forma, si los datos de tarjetas de crédito recién adquiridos no fuesen válidos ya –al haber cancelado el usuario legítimo dicha tarjeta-, se pueden reclamar otros datos o la devolución del dinero.

Junto a los datos robados, existen otros servicios también muy populares. Los principiantes suelen solicitar ataques DDoS. Para mantenerse al frente de esta competición, algunos actores de este mercado ofrecen este servicio por la pequeña cantidad de 10€ por hora de ataque o 50€ por día. Pero un buen precio no es la única herramienta de marketing a la que recurren los cibercriminales: incluso contratan banners publicitarios para anunciar sus servicios.

Otro servicio diferente pero también muy demandado lo constituye la denominada “dropzone". Existen tanto en el mundo virtual (un servidor en el que, por ejemplo, pueden depositarse copias ilegales de obras protegidas por la propiedad intelectual o incluso pornografía infantil) como en el mundo real (una dirección para la entrega de productos que han sido comprados con datos de tarjetas de crédito robadas). Si en un caso los hostings a prueba de balas se ocupan de todo, en el otro mucha gente ofrece su dirección para recibir los bienes comprados fraudulentamente –por supuesto, a cambio de una buena tarifa-.

Fuente: G Data.

1 oct 2009

Mi primer servidor

Recomendaciones para la compra y el uso en la PyME


Cualquier empresa o negocio con más de 5 PC’s puede y debería usar un servidor, debido a que la información que se maneja en las diferentes PCs o equipos portátiles, contiene información confidencial referente a él Core Business del negocio.
En muchas ocasiones algunos negocios empiezan usando una PC como servidor u otros piensan que usando una PC pueden ahorrar dinero , ya que tiene la idea que los servidores son equipos costosos y difíciles de operar , pero no piensan en el crecimiento del negocio ni tampoco en la confiabilidad y continuidad de la información, veamos que conforme va creciendo el negocio la información cada vez es mayor y la información se vuelve sensible y confidencial , imaginen la perdida de la base de datos o virus en las computadores .
Es importante al momento de considerar comprar un servidor, el crecimiento en almacenamiento en disco y la redundancia...
Pongamos otro ejemplo: Una compañía en crecimiento que quiere publicar en la Web sus productos y servicios, y utiliza una PC como servidor Web, seguramente esta compañía no está considerando que en algún momento podría llegar a tener muchas solicitudes y su equipo podía llegar a congelarse por lo que podrían llegar a perder muchos clientes, tiempo y dinero en volver a poner a punto el servidor web...


Los servidores están diseñados para poder soportar cargas de trabajo intensas y estar prendidos la mayor parte de su vida útil ya que tienen redundancia en la mayoría de sus componentes como ventiladores, fuentes de poder, memorias, y discos duros, además cuentan con un sistema de prevención en caso de que algún componente llegara a fallar.
Ahora veamos las funciones que regularmente desempeñan los servidores:
  • Compartir Archivos e Impresoras
  • Email y mensajería
  • Controlador de dominio
  • Citrix o Terminal de Servicios
  • Paquetes Pequeñas Empresas
  • Servidor web
  • Base de datos
  • Seguridad en los datos a compartir
Y también es importante saber en qué sistema operativo y cuantos usuarios se conectaran a su servidor, ya que de esto depende el tipo de servidor que se debe de comprar.
Multicomp te puede ayudar a selección el servidor que más se ajuste a sus necesidades.
Muchas veces las pequeñas empresas cuando compran un servidor existe el temor o se realizan la pregunta de cómo lo instalaré y lo configuraré, muchas veces nosotros no somos expertos por lo que debemos fijarnos si el servidor cuenta con herramientas (que muchas veces puede ser software integrado en el servidor) para que la instalación sea sencilla. Otro factor a considerar es la administración de sus equipos; ¿los podrá administrar remotamente?, ¿podrá realizar el inventario de su servidor y de sus equipos conectados a él en forma fácil?
Los Servidores que ofrecemos se han adaptado para ofrecer una solución inmediata para las PyME (pequeñas y medianas empresas) que necesitan un sólido rendimiento y gran capacidad de almacenamiento y que no requieren un departamento de sistemas para configurar y administrar el entorno del servidor.
Tienes alguna duda envía tus datos y con gusto te atenderemos. Solo necesitamos tu nombre y correo que solicitamos al principio de este blog y listo con gusto te ayudaremos a resolver tus necesidades de TI.

En Multicomp te podemos ayudar a diseñar el servidor que requiere tu empresa basandonos en tus necesidades y posibilidad de creciimento, para más información entra a http://www.multicomp.mx/Servidores.aspx