tag:blogger.com,1999:blog-76038826431539453302024-02-02T02:55:48.644-06:00Multicomp S.A. de C.V.Notas sobre Seguridad Informática y protección de datos.Unknownnoreply@blogger.comBlogger134125tag:blogger.com,1999:blog-7603882643153945330.post-58180092458347118422011-06-02T09:28:00.001-05:002011-06-02T09:28:01.039-05:00Nuevo firewall de última generación SonicWALL NSA E8510<p align="justify"><strong><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjryKIflQ-bdSPcE7Jmem4lWqUIxB7sLMLc4aiQp0Iu__547jlFzod8hnDbyrURAHEvlAHOnT-UCT8xKn-v5-Ev5GObpvg0Up2DzLGb0oTm_gbQn3DlDnB5Wz00N1WnHwYetWnBLum_JGg/s1600-h/sonicwall_e8510%25255B2%25255D.jpg"><img style="background-image: none; border-right-width: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top-width: 0px; border-bottom-width: 0px; border-left-width: 0px; padding-top: 0px" title="sonicwall_e8510" border="0" alt="sonicwall_e8510" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5yEv33k3ETsgDp9ewKwR0aBRZgmhMNBqOyfxG8JIQjKyfONISyb8CGkF3tfY5EerXFV_GlIkTAOzQIEOH34kKp1Fp8NYHezgD3Cjy9D-KayJ94q4dMuKHt9Ko1LPSnk1x3mchKwzOmGo/?imgmax=800" width="204" height="204" /></a>SonicWALL</strong> anunció el lanzamiento del nuevo SonicWALL NSA E8510, la última incorporación a su familia de firewalls de última generación. El NSA E8510 (Network Security Appliance) proporciona conectividad 10 GbE (Gigabit Ethernet) en un dispositivo rack 1U compacto y apilable, que cumple con las necesidades de seguridad, rendimiento y eficiencia energética en una red moderna de alta capacidad.</p> <p align="justify"> <br />El dispositivo funciona con el firmware de SonicWALL SonicOS 5.8, que ofrece prevención de intrusiones sin latencia y protección antimalware. SonicOS 5.8 incluye la funcionalidad de Control e Inteligencia de Aplicaciones para un control granular sobre el tráfico de aplicación y el ancho de banda en tiempo real. Con capacidad de bloquear o permitir el uso a nivel de usuario o grupo de usuarios, y a un precio accesible, el E8510 es una solución ideal para despliegues en los sectores de educación, salud y corporativo.</p> <p align="justify"> <br />Al tiempo que las organizaciones amplían su infraestructura de red existente, los firewalls suelen estar sobreutilizados convirtiéndose en cuellos de botella críticos. Cuando las infraestructuras de red se actualizan a 10 GbE para adaptarse a las necesidades de crecimiento de ancho de banda más allá de 1 Gigabit por segundo, estas actualizaciones pueden ser neutralizadas por firewalls que no son capaces de manejar las necesidades de gran ancho de banda o conectividad. <br />Esto es importante a medida que incrementa el número de organizaciones que saben de la importancia de la seguridad que reemplazan sus firewalls tradicionales con un nuevo abanico de firewalls de inspección exhaustiva de paquetes (DPI) para proporcionar protección contra el ecosistema de amenazas en constante evolución y los vectores de ataques de red que prevalecen actualmente.</p> <p align="justify"> <br />El nuevo equipo SonicWALL NSA E8510 tiene como objetivo mejorar el rendimiento con puertos duales 10 GbE SFP+ e inspección exhaustiva de paquetes de alto rendimiento que no introduce latencia a la red. Combinado con las capacidades de Control e Inteligencia de Aplicaciones de SonicWALL, este firewall de última generación 10 GbE proporciona rendimiento de red de alta velocidad y garantiza la seguridad con prevención de intrusión integrada (IPS), anti-malware y protección de tráfico SSL.</p> <p align="justify"> <br />"El firewall de última generación NSA E8510 está diseñado para empresas que necesitan capacidades de rendimiento de red multi-gigabit, control visualización y de aplicación, así como una seguridad mejorada frente las amenazas", afirma Jesús García, Director de Canales para la Zona Norte de América Latina de SonicWALL. "Está construido sobre lo que ya es el mayor rango de firewalls de última generación en el mercado y ofrece una solución robusta a sus clientes con necesidades de infraestructuras 10 GbE", agrega.</p> <p align="justify"> <br />El nuevo dispositivo saca provecho de la solución de Control e Inteligencia de Aplicaciones líder del mercado, vuelve a poner la energía en manos de los administradores de TI con nuevos niveles de gestión y facilidad de uso. Integrado en una base de datos en continua evolución que contiene más de 3.500 firmas de aplicación, los administradores pueden crear fácilmente gestión de ancho de banda o políticas de control sobre la red. Esto puede estar basado en aplicaciones individuales, colecciones de aplicaciones o categorías predefinidas (como redes sociales o juegos en línea) para usuarios individuales o grupos de usuarios para optimizar la red y la eficiencia de los empleados.</p> <p align="justify"> <br />Combinando la potencia y la flexibilidad del dispositivo NSA E8510 con los niveles de eficiencia proporcionados por la recientemente anunciada serie de dispositivos de aceleración WAN (WXA) de SonicWALL y capacidades de Control e Inteligencia de Aplicaciones, las empresas registran una mejora significativa en eficiencia, optimización y rendimiento de las aplicaciones críticas tanto en redes locales como distribuidas</p> <p align="justify"></p> <p align="justify">Nota: Sonicwall</p> <p align="justify">Por: Jesús García Director de Canales de Zona Norte de América Latina de Sonicwall</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-25166143238692284232011-05-20T09:53:00.001-05:002011-05-20T09:54:00.693-05:00Las compañías carecen de protección contra ataques DDoS y fallas en DNS<h3><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUiTJS3ZyP5BwYgZ3jraGRzBcmpahdeS4cfoBGS2tFlbk19GIOVhKkBLLqDPe2wSAf5mi0IRPrJyLBHMFPsBeSLsCmgZKBULp6Ut44EVO9gPcM0Nm47bevR8CMTbSsARzb5aCnWQgkDPo/s1600-h/photo_verybig_105541%5B2%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="photo_verybig_105541" border="0" alt="photo_verybig_105541" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9woZkP8MD8kALZAujgOswIyzs5V0Vsi4k7jLyGwd6YQzgV4CX49u7H2V83vjWyNJlqXeQLmrPpvO4st2f1kELp50WFZ5bxKfalZt-2wj7M1TGssS1gtb2eAMAhOk1xG6dIXDZ4PRmYVE/?imgmax=800" width="244" height="193" /></a>En Interop Las Vegas, Verisign destaca dos estudios que ilustran la necesidad urgente de maximizar la seguridad, la disponibilidad y el desempeño de las redes.</h3> <p>Un porcentaje significativo de organizaciones están mal preparadas para prevenir y responder a fallas en la infraestructura Web causadas por ataques distribuidos de denegación de servicio (DDoS) y fallas en el sistema de nombres de dominio (DNS), de acuerdo con dos nuevos estudios patrocinados por Verisign, Inc. (NASDAQ: VRSN), el proveedor confiable de servicios de infraestructura de Internet para el mundo en red. </p> <p>Ejecutivos de todo el mundo se reúnen esta semana en el evento anual Interop, el cual Verisign destaca los resultados de estudios que enfatizan la urgente necesidad de una robusta protección DDoS, una infraestructura DNS confiable y segura además de inteligencia avanzadas sobre amenazas. <br />"Este estudio muestra los costos terribles de la protección insuficiente para la Web y las redes en empresas de todos los sectores. Cuando un ataque DDoS o falla en el DNS afecta a un sitio Web o una red, las empresas pueden perder ingresos significativos y productividad de los empleados y probablemente verán disminuir la satisfacción y la lealtad de los clientes", dijo Ben Petro, vicepresidente senior del grupo Network Intelligence y Availability de Verisign. "Las empresas enfrentan a una serie de amenazas en la economía actual. La implementación de los servicios de inteligencia y disponibilidad de red de Verisign ayudará a asegurar que los ataques DDoS y otras fallas en el DNS no se encuentran entre ellas." <br /></p> <h3>Protección DDoS: Vital, ya que la frecuencia y la fuerza de los ataques DDoS deben crecer</h3> <p> <br />Verisign patrocinó un estudio de mercado de Merrill Research para investigar el nivel de preocupación de los tomadores de decisión en el área de IT por la creciente amenaza de ataques DDoS en el actual ciberespacio siempre cambiante. Una encuesta online con 225 tomadores de decisiones de IT en grandes y medianas empresas de los Estados Unidos reveló que un 78 % está extremadamente o muy preocupado por los ataques DDoS y más de dos tercios (67%) esperan que la frecuencia y la intensidad de los ataques DDoS aumenten o permanezcan igual en los próximos dos años. Casi nueve de cada 10 encuestados (87%) ven la protección DDoS como muy importante para mantener la disponibilidad de sitios Web y servicios. Además, siete en 10 encuestados (71%) que informaron falta de protección DDoS dijeron que planean implementar una solución en los próximos 12 meses. <br /></p> <h3>Puntos destacados en el estudio:</h3> <ul> <li>Ataques DDoS están generalizados: Casi dos tercios (63%) de los encuestados informaron haber sufrido un ataque DDoS en el año pasado y dijeron haber sufrido más de un ataque. El 11% fue atacado seis o más veces. </li> <li>Más sitios estarán protegidos a la brevedad: De los encuestados que actualmente carecen de protección DDoS, el 71% planea implementar una solución en los próximos 12 meses – el 40% planea subcontratar su protección DDoS, el 31% planean implementar una solución interna y el 29% tiene aún dudas acerca de su enfoque de protección. </li> <li>Dejar la infraestructura Web sin protección es demasiado: Más de la mitad (53%) de los encuestados dijeron que experimentaron paralizaciones en el año pasado y los ataques DDoS representaron un tercio (33%) de todos los incidentes de inactividad. </li> <li>Paralizaciones afectan a los clientes y los ingresos: Más de dos tercios (67%) dijeron que sus paralizaciones afectaron a los clientes y la mitad (51%) informó pérdida de ingresos. Considerando que el 60% de los encuestados confía al menos el 25% de sus ingresos anuales a sus sitios Web, el tiempo de inactividad puede tener impactos significativos y duraderos. </li> <li>Las amenazas se extienden más allá de los ataques DDoS: El estudio también reveló que 9 de cada 10 encuestados califican el "acceso a datos de amenazas y vulnerabilidades" como muy importante y casi tres cuartos (73%) están "preocupados con fallas DNS" -- sugiriendo una importante necesidad de inteligencia continua acerca de amenazas y servicios DNS gestionados de DNS, además de protección DDoS y mitigación. <br /></li> </ul> <h3>Disponibilidad de DNS y menos sitios administrados internamente </h3> <p> <br />Un estudio independiente patrocinado por Verisign destacó la necesidad de soluciones que garanticen la disponibilidad DNS -- un requisito indispensable para el funcionamiento confiable de sitios Web, servicios de red y comunicaciones online. El estudio, que se destaca en la edición inaugural del Informe da Verisign acerca de la Disponibilidad DNS encontró que, en el primer trimestre de 2011, la disponibilidad DNS fue un problema incluso para los sitios Web de comercio electrónico mejores clasificados. <br />Utilizando una tecnología patentada, ThousandEyes, una empresa que ofrece análisis de desempeño de aplicaciones, calculó la disponibilidad mínima, mediana y máxima de los sitios Web Alexa 1.000 en el primer trimestre de 2011 para ilustrar el estado de la disponibilidad del DNS global. </p> <p>La investigación reveló algunas grandes diferencias entre sitios con DNS gestionado internamente y aquellos que emplean servicios de DNS gestionados por terceros. En particular, el estudio reveló que la disponibilidad mínima del DNS en promedio cayó a 90,13% para los sitios que poseen sus propios DNS, mientras que sitios usando servicios DNS gestionados de terceros promedió un mínimo de disponibilidad DNS de más del 98%. Al examinar la disponibilidad mínima general, la investigación demostró que algunos sitios con DNS gestionado internamente presentaron interrupciones totales, mientras que los sitios con administración DNS de terceros nunca fueron abajo del 50% de disponibilidad. Del mismo modo, el tiempo promedio de inactividad para los sitios que tienen sus propios DNS es dos veces más grande que de aquellos que usan una solución de terceros (99,7% versus 99,85%). </p> <p>Esta dramática diferencia se atribuye probablemente al hecho de que más proveedores DNS de terceros utilicen un servicio de resolución Anycast, lo que significa que siempre hay un servidor disponible en algún lugar para responder a las consultas al DNS. Esto permite que los usuarios finales experimenten menos impactos, aunque unos pocos servidores físicos de Anycast fallen o estén inalcanzables. Verisign llevó la resolución del DNS un paso más allá al implementar un modelo híbrido único de resolución Anycast y Unicast en su servicio de DNS gestionado, que ofrece la óptima combinación de desempeño y fiabilidad para responder a las consultas DNS. La mayoría de las empresas no tiene recursos y experiencia para establecer estos sistemas extensivos para su DNS interno gestionado, lo que puede volverlas más vulnerables a problemas de disponibilidad.</p> <p>Nota diarioti.com</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-50269267402371446832011-05-16T11:49:00.001-05:002011-05-16T12:02:29.911-05:00Botón "No me gusta en Facebook"<p align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9Ea5A5QuftnnjB3dy8GnrthbqbvR-dJOFvIpuCN5dYYKZ41wwP4Khu5GR3-Dn7Odkna3fxrgVN0p8UDhoCecakytLhpJrPqvrxMZowd_M69zUdMNI5NgNFD7Ne-4PculvGn6I7DtZxRA/s1600-h/facebook_logo2%5B1%5D%5B2%5D.jpg"><img style="background-image: none; border-right-width: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top-width: 0px; border-bottom-width: 0px; border-left-width: 0px; padding-top: 0px" title="facebook_logo2[1]" border="0" alt="facebook_logo2[1]" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_JJXjGd-8x86ROm4NjiZ1aF6pReFveFmIcFez5_p5KWvgn2T5qrJM-Jpf9KZfXeElMesA4zE3i3hgJBW_WB-nJswnZyhjmQVEUinkjEV6b7_mp5PZhJnnJf09t749hnsr3hiEnnye7qw/?imgmax=800" width="244" height="179" /></a>Una vez más aparece otro engaño relacionado a Facebook: esta vez se trata del botón no me gusta, que supuestamente puede ser agregado al perfil del usuario. El engaño está siendo promocionado en varios sitios como el siguiente que paradójicamente, ya tiene 253,000 "me gusta".</p> <p align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJqg9xNqc8TTabp1wfTPOW14jB9sPknDZ3dI4piCQgXdfjP89ml21Jszph3z53b_MVTukvhNWHaw0wbuSe14_H9hbDPWKtgi7ASWSJr1gek8n3uDsgIyLFpMFCLDoQWl3sWSIn2_1HYao/s1600-h/botonnomegusta%5B3%5D.png"><img style="background-image: none; border-right-width: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; border-top-width: 0px; border-bottom-width: 0px; margin-left: auto; border-left-width: 0px; margin-right: auto; padding-top: 0px" title="botonnomegusta" border="0" alt="botonnomegusta" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiebL__ixW2FYLaSvoFeBCJEFCffS8XQDa_6jrKAp6jZRJwWfkI_1R6UmkMdlcJQpyrF4SfFm9ceprKzvi7BYlvzp1SBLSnZyln8iTbsJtZGmr5Vou93HhPYAFtqWnPjQpCXMqCSTCI3Cc/?imgmax=800" width="261" height="170" /></a></p> <p align="justify">Como puede verse se trata de ejecutar un código en el navegador del usuario, el cual invoca el script botodeface.js en donde si se lo descarga puede apreciarse claramente lo que sucede al intentar agregar el botón. Inicialmente se envía el siguiente mensaje al muro de la víctima, con un enlace al sitio, para que todos los contactos puedan ingresar al mismo, y ser engañados: <br />Se trata un engaño que ejecutar un código en el navegador del usuario, el cual invoca el script botodeface.js. Inicialmente envía el mensaje al muro de la víctima, con un enlace al sitio, para que todos los contactos puedan ingresar al mismo, y ser engañados con el texto:</p> <blockquote> <p align="justify">¡Porfin! ya se puede poner el boton -No me gusta- yo ya me lo he puesto, si quieres ponertelo para poder darle tu tambien clicka en el texto azul de abajo que pone Boton No Me Gusta.<a href="http://threatpost.com/pagina.html">http://boton[ELIMINADO].com/pagina.html</a></p> </blockquote> <p align="justify">Luego que el usuario engañado cae en la trampa, se lo redirige a una promoción con el siguiente enlace: <a href="http://threatpost.com/redirige_promo.php.">http://boton[ENLACE].com/redirige_promo.php.</a>Con esta última acción queda de manifiesto el objetivo del autor del supuesto botón, realizar publicidad y comercializar productos fraudulentos.</p> <p align="justify">Cabe destacar que esto NO es un virus ni un gusano, como varios se empeñan en afirmar, es un script que el mismo usuario ejecuta e instala en su perfil. Una vez más vemos como se juega con el usuario y cómo este cae en las trampas. <br /></p> <p align="justify">Nota Nadia Molona de <a href="http://www.threatpost.com">www.threatpost.com</a></p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-85756537555611766522011-05-16T11:42:00.001-05:002011-05-16T11:42:35.311-05:00El 28% de las PYMES en 2010 sufren ciberataques<p align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVoDeK5yCZW6vCMBuo-9BcN8z8nt58Ao0zDesLK08QJyr_dLO041p93brxj01tNT16lBT4FWgbJejCmW_oIRUgb0Unq70FzQbm8mHjJzbshOGKOSO7SrGY5N-aVLhk1zbtENnaR4ITPwo/s1600-h/photo_verybig_105541%5B2%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="photo_verybig_105541" border="0" alt="photo_verybig_105541" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEharbv6sdwDmc9rzqhIvHCjvza4Grw-tlyo5T8NlUQSMjqBmVTJ1k2ieRL8MyUWqkA8CYynqAVwxGg1xhB6VnU9pkYl5_vqWs-5LUQR8xSfO_pBz_Xvx5E_T1yPEWCUp9maNeKM3-OScMo/?imgmax=800" width="244" height="193" /></a>Un estudio reciente realizado por Symantec reveló que el 49% de las pymes dijo haber perdido información, mientras que el 28% de las compañías encuestadas afirmó haber experimentado algún ciberataque en los últimos doce meses. "Creo que las empresas están tomando con mayor seriedad la protección de la información, pero aún muchas no han logrado comprender la importancia que tiene la preparación ante desastres o ataques", aseguró Marcos Boaglio, gerente de ingeniería para la región Sur de América latina de Symantec.</p> <p align="justify">"Los resultados de nuestras propias encuestas mensuales indican que el 29,5% de los usuarios no tiene la costumbre de instalar las actualizaciones de seguridad. Se les consultó cuál es el principal motivo por el cual no tienen esta costumbre, y el resultado mayoritario es la falta de licencia de software", comentó Jerónimo Varela, gerente general de ESET Latinoamérica.</p> <p align="justify">Gabriel Calbosa, coordinador general de Seguridad de Trend Micro en empresas pequeñas y medianas, coincidió con Varela y agregó: "Muchas compañías no protegen sus redes o lo hacen con soluciones pirateadas. El problema de esta última alternativa es que en tanto no tiene un servicio de actualización incluido son soluciones estáticas que sólo tienen acceso a una mínima parte de la cobertura de seguridad que el software legal".</p> <h3 align="justify">Productos disponibles</h3> <p align="justify">Aunque en el pasado las soluciones o suites de seguridad informática eran casi inaccesibles para las empresas más pequeñas, en la actualidad existe un abanico de productos que se adaptan a los bolsillos y las necesidades.</p> <p align="justify">Symantec ofrece dos soluciones especialmente dirigidas a este sector: Endpoint Protection Small Business Edition , para servidores, portátiles y equipos de escritorio, y Protection Suite , una solución todo-en-uno que protege los activos empresariales clave.</p> <p align="justify">"Además nuestra empresa anunció, recientemente, un nuevo enfoque para que las pequeñas y medianas organizaciones protejan los datos a través de nuevos modelos de entrega que incluyen Backup Exec.cloud , así como una versión mejorada del software Backup Exec 2010 . De esta forma, por primera vez una empresa podrá aprovechar los beneficios de las copias de seguridad de Symantec como software o servicio de nube", dijo Boaglio.</p> <p align="justify">La firma ESET ofrece sus productos Cybersecurity para Mac , NOD32 Antivirus 4 para Linux Desktop , Mail Security 4.3 para Microsoft Exchange , Mobile Security y Remote Administrator 4 . "Todos estos productos son funcionales tanto para pymes como para grandes corporaciones, y su costo depende de las estaciones de trabajo y las plataformas por proteger", explicó el gerente general de ESET Latinoamérica.</p> <p align="justify">WebSense ha lanzado su suite Web-Sense Triton Enterprise que ofrece la posibilidad de tener todos los componentes de seguridad actuales bajo una plataforma de seguridad unificada. Esa suite incluye las tecnologías con control de contenido para la Web 2.0, el control de fuga para correo y la protección de datos en el nivel de estaciones de trabajo.</p> <p align="justify">Por su parte, Trend Micro lanzó Worry Free Business Security , que admite protección para empresas de cualquier tipo, entre 3 y 250 usuarios. También tienen una solución llamada Hosted Email Security, que permite filtrar los correos electrónicos que puedan contener un virus, tengan archivos adjuntos o sean categorizados como spam. Por último esta empresa lanzará la solución Trend Micro SafeSync for Business , un servicio de backup en Internet.</p> <p align="justify">Kaspersky tiene dos soluciones de seguridad informática dirigidas al sector corporativo: Kaspersky Small Office Security y Kaspersky Open Space Security . "Ambas permiten a los empresarios proteger su información y datos confidenciales, y reforzar políticas de uso de Internet por parte de los empleados en horas hábiles", comentó Alejandro Musgrove, vicepresidente de ventas para América Latina y el Caribe de Kapersky Lab.</p> <h3 align="justify">Tendencias delictivas</h3> <p align="justify">"Los atacantes saben que las medianas empresas podrían tener menos protección para sus transacciones financieras y su información, por lo que se han vuelto un blanco principal para dichos ataques", reveló Boaglio.</p> <p align="justify">Por otro lado, la presencia por parte de las pymes en las redes sociales también hace necesario que éstas deban prepararse y comprender cómo proteger y administrar estas aplicaciones.</p> <p align="justify">Por su parte, Varela destacó: "Es clave complementar la gestión de seguridad con una adecuada educación de los usuarios".</p> <p align="justify">Lukas Alarcón, ingeniero en ventas de WebSense, resaltó la unificación de las tecnologías de seguridad. "Esto permitirá que desde una sola consola se pueda gestionar la seguridad Web, la seguridad de correo electrónico y la seguridad de datos", detalló, y agregó que una buena solución de seguridad "debe ser capaz de detener las amenazas del día cero, las amenazas persistentes, tradicionales y debe tener flexibilidad para respetar los flujos internos de la organización".</p> <p align="justify">CONSEJOS PARA REDUCIR RIESGOS</p> <ul> <li> <div align="justify">Los expertos en seguridad informática recomiendan:</div> </li> <li> <div align="justify">Educar a los empleados</div> </li> <li> <div align="justify">Usar tecnologías de seguridad</div> </li> <li> <div align="justify">Proteger la información importante</div> </li> <li> <div align="justify">Instrumentar un plan de copias de seguridad, respaldo y recuperación de datos</div> </li> <li> <div align="justify">Actualizar sus aplicaciones y sistemas operativos</div> </li> <li> <div align="justify">Instrumentar un modelo de seguridad en capas, con distintos controles</div> </li> <li> <div align="justify">Proteger el correo electrónico y los activos Web</div> </li> <li> <div align="justify">Medir las inversiones en seguridad</div> </li> <li> <div align="justify">Siga buenas prácticas: contraseñas fuertes, copias de respaldo y definición de políticas de seguridad, entre otras</div> </li> </ul> <p align="justify">Por: Cintia Perazo</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-28750496898843821932011-05-16T10:31:00.001-05:002011-05-16T10:38:35.291-05:00Más de 7.5 Millones de usuarios en Facebook tienen menos de 13 años<h3 align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6IbuUzIxiCkJkW1_ND032mYKXokWRT11E8YGSrSsKqCaIPQXmmxL01gbTdjA18-sDx_NzdnK6CrfHFQHYZJrXfrtBGwkeRXNMWlPEhH2hBT-pGH8rtFeT8UzPt6vsYeXEXymN9-Bt8CE/s1600-h/3495302347_96c7ee5a3e%5B2%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="3495302347_96c7ee5a3e" border="0" alt="3495302347_96c7ee5a3e" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimD6ZiWrDfaC-0H3Ao9le6sZ8g9wiPF0NLRvvquNG51UZQazEb067-0kECExWO_rZqi5fLbYo-wBcrBgYf1Xv7mGOceZOPrVUreZ8SRmbBX-SSKMNNSon8oXBbOBa-Sz83akF5WpKsyA0/?imgmax=800" width="244" height="184" /></a>Siete millones y medio de usuarios de Facebook ignoran la regla que prohíbe a menores de 13 años suscribirse a la red social. </h3> <p align="justify"> <br />Niños que aún no han cumplido trece años, pero que desean sumarse a la gigantesca red social Facebook sencillamente mienten al registrarse, indicando una edad superior a la real. </p> <p align="justify">Aunque diariamente <a href="http://www.diarioti.com/gate/n.php?id=29282">Facebook expulsa a 20.000 menores de edad</a>, la medida parece no tener mayor efecto. <br /></p> <h4 align="justify">Cinco millones aún no cumplen 10 años</h4> <p align="justify">Según la organización estadounidense de consumidores Consumer Reports, 7,5 millones de usuarios de Facebook no cumplen el requisito de edad impuesto por Facebook. De ese total, 5 millones ni siquiera ha cumplido 10 años. </p> <p align="justify">En los casos observados, el control parental es mínimo. En la mayoría de los perfiles donde el usuario tiene menos de 10 años, éste maneja su cuenta en Facebook sin el consentimiento de sus padres, o sin que a estos le interese el tema.  Aunque también existen los padres que bajo su supervisión dan de alta a sus hijos falseando la información para que estos puedan accesar, sin saber el daño que causan, al desconocer las reglas de acceso a menores de 13 años</p> <p align="justify">Consumer Reports expresa preocupación, en el sentido que los menores pueden verse expuestos a timadores o, en el peor de los casos, a pedófilos. Considerando que Facebook es incapaz de solucionar el tema por cuenta propia, la organización insta a los padres a poner mayor atención a las actividades de sus hijos en Internet y a eliminar su cuenta en Facebook si tienen menos de 13 años. </p> <p align="justify"></p> <p align="justify">Foto: <a href="http://www.flickr.com/photos/emeryjl/">hoyasmeg</a></p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-54482088657793749052011-05-16T09:49:00.001-05:002011-05-16T09:49:33.572-05:00Inseguridad en la nube, ahora toco a Dropbox<p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfwbtlWd6HPWbPTFzgNcVdvzjuCGg5adb2Z6rLReG5DVmuoKfmg_lSZ-ojOuxA89wqL-uWv9w-oKa4FHY9Md8yMdM_bnjbLm00H75zoR5BAGmRVncbPM-sRN51FVdRItwwo1kmNLx7kfc/s1600-h/dropbox%5B2%5D.jpg"><img style="background-image: none; border-right-width: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top-width: 0px; border-bottom-width: 0px; border-left-width: 0px; padding-top: 0px" title="dropbox" border="0" alt="dropbox" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD2lrTmdy9UAtjhp8jPMN6yCcT44Bxsovj3YNb0l2IQueuCneDnpr8WeY4WQKREYu6R4pvRZfWgDj91emcByd9DqBbSzaRDUHEjDsnubDoiOEEr95ow-Y5y8ZlvDpn9e7Obf-5lOw85c4/?imgmax=800" width="154" height="162" /></a></p> <h1 align="justify">Empleados de Dropbox tienen acceso a los archivos y passwords de los usuarios.</h1> <p align="justify"><a href="http://es.wikipedia.org/wiki/Richard_Stallman" target="_blank">Richard Stallman</a> menciono: no confíes en la nube, no delegues tus datos a terceros. Anteriormente se ha visto como es el manejo de la privacidad en sitios como Facebook o Google. Ahora le toca a Dropbox un sitio el cual permite tener información en la nube replicada en los diferentes dispositivos que el usuario maneje este es un servicio de almacenamiento en línea. En una reciente denuncia por prácticas comerciales engañosas se presenta esta ante la FTP y por consiguiente el inicio de una investigación. En esta denuncia se menciona que los empleados de Dropbox puede acceder a los archivos y passwords de los usuarios.</p> <p align="justify">Se pone en duda la privacidad uno de los servicios de almacenamiento  y sincronización de archivos más populares en la nube, al igual como la honradez de sus responsables al haber, supuestamente, engañado a todos sus usuarios con la política de protección de datos de la que hacía gala la empresa.</p> <p align="justify">Entonces como quedamos los usuarios cuando en diferentes sitios la privacidad queda expuesta a personas que no deberían tener acceso a ella. Debemos de confiar en servicios en la nube para publicar o almacenar nuestra información. </p> <p>Nota. Por Roberto Reyes</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-76458440155792786272011-05-11T17:59:00.000-05:002011-05-13T15:54:20.252-05:00Descubre Kaspersky más de 70 tipos de códigos maliciosos para Android<p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8IkqB5u2X-Up6HjWFmfN88EoYu0pRFK0kw8DYv9PiH4MpLlXE0rbfvmc5mhzWL6mi5aeiGXz_cXfQn_Zb1Npv1UgEEPpUQgH1Ow30zYlU40SbrzoJNZ8RCboqy_qA65BxN8wVJj25uXc/s1600-h/green_team_logo_redesign_final_jpg_13155%5B3%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 10px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="green_team_logo_redesign_final_jpg_13155" border="0" alt="green_team_logo_redesign_final_jpg_13155" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnG7WjaL2lZurmluCXNHyKnOqsZNquDODu-8gAHcROM0HsmhxG9U55q1sjGoSDuRBB5-rIaj-6YHWVZfXqCXm1kMszBbwGPMDFi3APSdJnmoW6T1EanfIRJFyx2GQqQmKIBgNCkW96ZE4/?imgmax=800" width="165" height="164" /></a>Kaspersky dio a conocer que ha detectado más de 70 tipos diferentes de códigos maliciosos Android el mes pasado. Algo que representa un crecimiento, ya que en septiembre de 2010 solamente encontró dos.</p> <p>La carrera entre Android e iPhone está alcanzando cuotas similares a las que, en su momento, enfrentaron a Windows con Mac. De un lado, el sistema operativo utilizado por la mayoría de los fabricantes. Del otro, una plataforma cerrada y cara. En cualquier caso, según la firma de seguridad, Android gana a Windows de un modo más siniestro, pues se está convirtiendo en un campo de juegos para los creadores de malware.</p> <p>Kaspersky ha reconocido 70 tipos diferentes de malware el mes pasado, tal y como explicó su responsable de tecnología, Nikolay Grebennikov. En septiembre del año pasado, Kaspersky solamente detectó dos. Es cierto que debemos tener cuidado cuando una empresa intenta vendernos una solución a un problema, pero si es verdad, estas cifras indican un crecimiento explosivo.</p> <p>Al parecer, conseguir que el código malicioso ataque a los teléfonos Android es fácil. Una vez que un desarrollador se ha dado de alta en el Android Marketplace, lo que tiene un costo de tan solo 25 dólares, pueden empezar a publicar software directamente y no hay más controles sobre las aplicaciones que crea. Esto contrasta claramente con la política de la App Store, en la que cada programa disponible es escrutado individualmente por un ingeniero de Apple antes de su publicación. Además, impone una tasa de participación de 99 dólares, que hace de filtro para muchos “aficionados”.</p> <p>En cualquier caso, Google ha puesto en marcha una serie de sistemas de protección como que las aplicaciones se ponen en marcha en un entorno sandbox, que las prueba para comprobar si pueden comprometer a los dispositivos.</p> <p>Adicionalmente, las aplicaciones vendidas a través del Google Marketplace pueden ser eliminadas remotamente por Google, que deberá demostrar más tarde que realmente son código malicioso.</p> <p>En tercer lugar, siempre que un software se instala en el teléfono de un usuario, se informa al mismo de qué componentes de hardware del teléfono se utilizarán con el software. Una aplicación puede necesitar utilizar la conexión a Internet y provocar que el teléfono vibre, por ejemplo, y el usuario deberá estar de acuerdo con esto.</p> <p>En cualquier caso, todo esto aún no está claro del todo. El mes pasado, los creadores de código malicioso se las ingeniaron para infectar a más de 400 mil teléfonos con el malware DroidDream.</p> <p>En ese caso, no tuvieron ni tan siquiera que gastar un euro en crear una nueva aplicación. Como apuntó un participante de la página web social Reddit, los creadores de código malicioso simplemente robaron varias aplicaciones existentes, las renombraron y añadieron el exploit antes de hacer que estuvieran disponibles con otros nombres. Marketplace no tiene protección contra este tipo de piratería.</p> <p>Uno de los desarrolladores originales de una aplicación robada, CodingCaveman, estaba al tanto de que su aplicación había sido sustraída, pero no fue capaz de conseguir una respuesta de Google. Solamente después de que se publicara el problema le respondieron.</p> <p>Básicamente, la diferencia entre Google y Apple con sus tiendas de aplicaciones es que Google asume la responsabilidad de la seguridad del teléfono y su usuario, mientras que Apple intenta prevenir que la seguridad llegue a ser un problema para sus consumidores.</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-4447673924780448182011-05-06T08:44:00.001-05:002011-05-06T08:44:53.181-05:00La muerte de Osama Bin Laden sirve para filtrar virus a través de búsquedas en internet<p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikpv-qKKpUdlI__is_-8vOY_WU8KnQBTTWDPm_rM0aFOe76YvNaNCAfYvxn-F-0DHAEx0AIssHj9E9hCQqwccu0M6P_0QG5X2NXZJEu38AhGIE7b_Lra1wwU3uupdyMucNrxI4b-QbgfM/s1600-h/osama-bin-laden%5B3%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 15px 10px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="PD*26245836" border="0" alt="PD*26245836" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiga3aj1K4ySmb4a2rv_Zp-SDTyBy4iic0zFMvn_68hyphenhyphenzKXrMP5XSP1GvZol3nluvadeFLvua_hTQyvaThcwmXTdMZ9DgRCZA8csCsBjYQDP3NRvrFpSaFXv9ZmqpNwyF68Y2XYQZcDJaQ/?imgmax=800" width="244" height="154" /></a><b>Algunos hackers aprovechan para dirigir a usuarios hacia programas maliciosos que instalan antivirus falsos en las computadoras</b></p> <p align="justify">Existe correo infectado que promete un video de la muerte del líder talibán. Incluso ya circula un video en la red social de Facebook que infecta a quien oprime el botón a la liga. <br />La búsqueda masiva de noticias e información en Internet sobre la muerte del líder del grupo terrorista Al Qaeda, Osama Bin Laden, está siendo aprovechada por delincuentes informáticos para insertar diferentes tipos de virus en las computadoras de los cibernautas. <br />Así lo advirtieron hoy los investigadores de la empresa de seguridad informática Kaspersky Lab, quienes han detectado estafas en diversas páginas de Internet. <br />"(Los criminales) toman términos de búsqueda populares y los usan para dirigir a las personas hacia programas maliciosos, a través de los cuales se instalan antivirus falsos. Han envenenado los resultados de búsqueda en Google Imágenes", afirmaron. <br />Al respecto, explicaron que seleccionar algún resultado de la búsqueda, sea texto o imagen, el usuario es redirigido a un "dominio" malicioso que puede infectar su computadora con algún virus. <br />Una modalidad de estafa referida a la muerte del líder de Al Qaeda es la que se viene ejecutando mediante anuncios publicitarios en las redes sociales como Facebook. <br />"Promueven ofertas tras la muerte de Bin Laden como entradas gratis, en algunos casos. Al hacer clic en los anuncios, los usuarios serán redirigidos varias veces solicitándoles información", advirtieron. <br />A través de esta modalidad de estafa cibernética, los criminales cibernéticos recopilan información confidencial o direcciones de correos electrónicos a donde luego podrían enviar virus informáticos. <br />Ante la necesidad de conocer las últimas noticias sobre la muerte de Osama Bin Laden, los especialistas de la mencionada empresa recomendaron ingresar directamente a las páginas de los medios de comunicación para evitar las estafas por Internet. <br />"Tenga cuidado en la búsqueda de información sobre noticias de última hora. También debe considerar que los anuncios que parecen demasiado buenos probablemente no lo son", sugirieron. <br />Entre otros consejos, los especialistas señalaron que los usuarios deben asegurarse de que su computadora se encuentre con todas las actualizaciones de seguridad. <br />FBI advierte de correo infectado, que promete video de Bin Laden <br />Según esa oficina, los mensajes podrían contener un virus informático capaz de sustraer información personal de los usuarios o de infectar una computadora. <br />En un comunicado, el FBI advirtió que ese software maligno puede ser incluso enviado por un familiar o amigo, sin que él lo sepa. <br />El FBI instó a los usuarios a ajustar sus configuraciones de privacidad en los sitios de redes sociales, a fin de dificultar el que la gente publique material en sus páginas.</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-3176392689427820152011-05-05T13:07:00.001-05:002011-05-05T13:07:32.314-05:00Casi 160,000 niños tratan de visitar páginas de adultos cada hora<p><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 8px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" border="0" align="left" src="http://farm3.static.flickr.com/2728/4128415887_414771237f_m.jpg" /></p> <p align="justify">Casi 160,000 niños tratan de visitar páginas Web con contenido erótico cada hora. Por lo menos eso es lo que asegura Kaspersky Lab, quien además afirma que los niños tratan de conectarse a partir de las 11 de la noche. <br />Según datos de Kaspersky Lab, casi 160,000 niños tratan de visitar páginas de adultos cada hora. Además, y según información del sistema que dispone para detectar el uso que los niños hacen de Internet, la mayoría de los intentos se produce a partir de las 11 de la noche. <br />De hecho, “el sistema de control parental, en específico el de pornografía, de nuestros productos domésticos de Kaspersky Lab son activados alrededor de 4 millones de veces por día a nivel mundial”, afirmó Kaspersky Lab. <br />“Las madres que se preocupan por la seguridad 2.0 de sus hijos, deben tener muy en cuenta los sistemas de control parental, diseñados para proteger a los niños frente a las amenazas en Internet. Es más, gracias a estos sistemas se puede restringir el tiempo que los niños pueden usar su computadora, el tipo de archivos que se descargan de Internet, regular el acceso a determinadas webs y monitorear el uso que hacen los niños de programas de mensajería instantánea y redes sociales”, recuerda Kaspersky Lab.</p> <p align="justify">Si bien algunos podrían considerar esta vigilancia como exagerada o como violación a la intimidad, también es cierto que las redes sociales están siendo utilizadas por secuestradores, pedófilos y para el Bullying, por lo que no está de más poner atención sobre lo que hacen nuestros hijos en internet.</p> <p>Nota: PC Word</p> <p>Foto: <a title="http://www.flickr.com/photos/bionicteaching/" href="http://www.flickr.com/photos/bionicteaching/">http://www.flickr.com/photos/bionicteaching/</a></p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-32523072105933088422011-05-02T15:27:00.001-05:002011-05-02T15:32:15.186-05:00Cómo mantener seguros los datos de la empresa en los dispositivos personales de los empleados<p>Algunos pasos para mantener la información segura de la empresa.</p> <p align="justify"><img style="margin: 0px 10px 10px 0px; display: inline; float: left" align="left" src="http://farm3.static.flickr.com/2600/4191758474_f25a7d48b2.jpg" width="193" height="290" />Como recordarán, hace algunos años los empleados de las empresas utilizaban sus equipos de cómputo sólo en el trabajo. No hace falta decir que estos equipos eran propiedad de la empresa y eran administrados exclusivamente por el departamento de sistemas.</p> <p align="justify"> <br />Con la llegada de las laptops cada vez fueron más los empleados que las utilizaban y, algunas de éstas, podían pertenecer a la empresa o al mismo empleado, lo que dio como resultado que el personal de sistemas tuviera que instalar VPNs y diferentes tipos de software de seguridad. <br />No obstante, en la actualidad las cosas son muy diferentes. Debido a que equipos, como los teléfonos celulares inteligentes - conocidos como smartphones - son cada vez más rápidos y más accesibles, los empleados traen consigo poderosas computadoras de bolsillo, las cuales son utilizadas tanto para asuntos personales, como para asuntos relacionados con el trabajo, lo cual representa nuevos retos y consideraciones para los departamentos de sistemas.</p> <p align="justify"> <br />Hoy en día los smartphones permiten descargar aplicaciones de uso personal, pero a la vez ofrecen la posibilidad de almacenar datos corporativos, con lo cual, si el equipo llega a perderse la información sensible que contiene representa una grave vulnerabilidad para la compañía. Y esto no es un caso exclusivo de los teléfonos, pues lo mismo aplica para las netbooks o la nuevas tabletas.</p> <p align="justify"> <br />Cabe señalar que se estima que a nivel mundial durante 2010 se vendieron alrededor de 297 millones de smartphones - 72% de crecimiento con respecto a 2009 -, lo cual representa el 19% de las ventas totales de teléfonos. Y se espera tener un crecimiento por encima del 20% para 2014. <br />Con tantos empleados teniendo acceso a datos corporativos, desde diferentes lugares y en cualquier momento, desde sus dispositivos personales ¿cómo pueden los departamentos de sistemas administrar adecuadamente la seguridad de estos equipos de forma efectiva? ¿Qué tan delicado es este asunto?</p> <p align="justify"> <br />Como una tendencia la compra de smartphones y tablets (considerados como smartphones de mayor tamaño) está siendo impulsada por los empleados que adquieren este tipo de dispositivos para uso personal como juegos, redes sociales, fotos, videos, etcétera y, como se mencionó, buscan usarlos también para manejar cierto tipo de información del trabajo. No obstante, son pocas las empresas que están realmente evaluando las características de seguridad de los diferentes tipos de smartphones que existen en el mercado, con la finalidad de encontrar el más adecuado a las necesidades de la empresa y empleados y del cual puedan tener un mejor control.</p> <p align="justify"> <br />Existen un gran número de riesgos asociados a este tipo de equipos, empezando por el más común que es la pérdida del dispositivo y con esto la pérdida de toda la información - personal y laboral -; en segundo lugar, está la gran cantidad de aplicaciones que se pueden instalar (se estima que en 2010 se vendieron 10.9 billones de aplicaciones y se espera que para 2014 esta pueda crecer a 76.9 billones) ya que los controles y filtros que existen son muy limitados.</p> <p align="justify"> <br />Por lo anterior, es muy importante que los usuarios tengan acceso a su información a través de un acceso remoto seguro, el cual pueda proteger el tipo de información que el usuario está consultando mientras accede a los recursos corporativos como ERPs, CRMs, correo electrónico, aplicaciones desarrolladas por las empresa, etcétera, y que estos usuarios puedan ser identificados como aquellos que tienen los accesos y permisos correspondientes para hacer uso de estos dispositivos. Estos usuarios normalmente se encuentran en las aéreas de ventas, ingeniería, soporte, dirección y cuentas por cobrar, aunque no esta limitado a estos departamentos específicos.</p> <p align="justify"> <br />Las principales recomendaciones que se pueden hacer a los departamentos de sistemas, para mantener segura la información cuando las empresas dan acceso a los usuarios móviles, son:</p> <ol> <li> <div align="justify"><strong>Tener un sistema de Acceso Remoto Seguro (VPNs de SSL) para que la información este protegida en el aire.</strong></div> </li> <li> <div align="justify"><strong>Obligar el uso de contraseñas para bloquear los equipos; así en caso de pérdida o robo, la información no estará disponible para la persona que tiene el equipo.</strong></div> </li> <li> <div align="justify"><strong>Instalar un sistema para poder borrar el dispositivo de forma remota.</strong></div> </li> <li> <div align="justify"><strong>Tener un sistema de encripción de la información para el smartphone o tableta.</strong></div> </li> <li> <div align="justify"><strong>El departamento de sistemas debe poder administrar cualquier dispositivo que tenga acceso a las redes de empresa y los datos. Esto debe hacerse, por supuesto, respetando la privacidad del usuario.</strong></div> </li> <li> <div align="justify"><strong>La compañía debe aplicar las políticas habituales de uso de la Web a los dispositivos personales, cuando estén siendo utilizados en el trabajo.</strong></div> </li> <li> <div align="justify"><strong>La empresa debe ser capaz de controlar el uso, cuando el dispositivo se esté utilizando en la red de la compañía o en sus oficinas. También debe tener la opción para restringir el acceso a los datos corporativos si es necesario.</strong></div> </li> </ol> <p align="justify"> <br />Algo que se debe tomar en consideración es que no todos los smartphones son iguales, por lo que cada fabricante tiene sus propios procesos para asegurar sus equipos - a veces de una manera más fácil o compleja - , por lo que es importante evaluar a detalle, cada dispositivo, sus funciones y así poder elegir la mejor opción.</p> <p align="justify"> <br />A los empleados móviles se les recomienda que ya sea por política corporativa o simplemente por estar a la moda con el nuevo smartphone del mercado, tengan perfectamente identificadas las aplicaciones de uso corporativo y de uso personal e instalen aquellas que provienen de sitios 100% recomendados por el fabricante, ya que estos aplican algunos filtros o pruebas para evitar que algún tipo de malware se agregue a estas aplicaciones. Es recomendable proteger el dispositivo con una contraseña, para que de esta forma no se comprometa la información, en caso de extravío.</p> <p align="justify"> <br />También es de vital importancia utilizar contraseñas diferentes para las aplicaciones o accesos <br />a recursos personales o corporativos, que sean complejas - pero que sean fáciles de recordar -, usando mayúsculas, minúsculas y números, de esta forma serán más difíciles de adivinar, y así dejan como única opción para reutilizar el smartphone o tablet, el borrado total de la información del dispositivo. Recordemos en todo momento que una vulnerabilidad, por pequeña que sea, puede poner en riesgo la operación total de la empresa.</p> <p align="justify"><strong>Nota Por Jesús García, director de Canales para la Zona Norte de América Latina en </strong><a href="http://www.sonicwall.com/"><strong>SonicWALL</strong></a></p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-18017505203819669342011-04-29T09:45:00.001-05:002011-04-29T09:45:15.237-05:00Sony ocultó durante una semana robo de datos de 77 millones de usuarios<p><img style="margin: 0px 4px 0px 0px; display: inline; float: left" align="left" src="http://www.futura-online.com/blog/wp-content/uploads/2011/04/PSN-playstation-network-300x216.jpg" width="151" height="109" />Sony ha admitido finalmente la causa de que su servicio de juegos en línea y sistema de pagos PlayStation Network (PSN), además del servicioQriocity estuvieron fuera de servicio durante toda la semana santa. El tema se perfila como la mayor catástrofe que alguna vez haya afectado una red comercial.</p> <p>Cuando Sony desconectó sin previo aviso el pasado miércoles su PlayStation Network, muchos usuarios pensaron que se trataba de un nuevo ataque de negación de servicio iniciado por la organización Anonymous. </p> <p>Sin embargo, la situación es mucho más crítica. Por primera vez, Sony ha admitido que PSN fue objeto de un ataque externo a gran escala. Después de haber ocultado el tema por más de una semana, Sony confirma lo que se perfila como una verdadera pesadilla para la empresa y sus 77 millones de clientes registrados. Según Sony, desconocidos se habrían apropiado de la información personal de los 77 millones de usuarios. Esto incluye sus nombres completos, domicilio, fecha de nacimiento, dirección de correo electrónico, ID de sus cuentas en PSN, nombre de usuario y contraseña. <br />En un comunicado, Sony escribe que la intrusión se produjo entre los días 17 y 19 de abril. El día 20 de abril, la empresa reaccionó suspendiendo los servicios. <br />Sony no descarta que la información de las tarjetas de crédito, aparte de las preguntas de seguridad y respuestas asociadas a las contraseñas, también han sido hurtadas por los desconocidos. <br />Por razones de seguridad, se indica que los números de las tarjetas de crédito y fecha de caducidad de las mismas también están en manos de los intrusos. Lo mismo no habría ocurrido con los códigos de seguridad consistente de tres cifras, asegura Sony. <br />En su comunicado, la empresa no explica las razones que la llevaron a esperar una semana completa antes de poner las cartas sobre la mesa e informar a los usuarios lo ocurrido. En la semana que ha transcurrido, y por toda explicación, los usuarios han sido recibidos por un escueto mensaje de error del servicio. <br />Por lo mismo, para los usuarios resulta quizás insuficiente las seguridades dadas por Sony en el sentido que la empresa ha tomado medidas para mejorar la seguridad y blindar sus sistemas. Sony dice además haber contratado los servicios de una reconocida empresa de seguridad informática que investigará lo ocurrido. <br />La propia Sony no recomienda por ahora a sus usuarios anular las tarjetas de crédito utilizadas para suscribirse a PSN. Sin embargo, algunas empresas de seguridad informática lo recomiendan, para "mayor tranquilidad".</p> <p>Nota: DiarioTI</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-7758001115916647862011-04-13T14:14:00.001-05:002011-04-13T14:14:25.431-05:00Las fotos, el nuevo agujero de seguridad de Facebook<p><img style="margin: 0px 0px 0px 9px; display: inline; float: right" align="right" src="http://farm6.static.flickr.com/5088/5269295051_31a102e6ae.jpg" />El pasado fin de semana se registró un ataque de malware en Facebook que empleaba una técnica que hasta ahora no había sido utilizada por los cibercriminales: el taggeo de fotos.</p> <p>Con un reclamo similar a muchos otros ‘virus’ extendidos por la red social en los últimos meses, ya que decía ¿Quieres saber cuánto tiempo has malgastado en Facebook? (es decir, algo similar al ¿quiéres saber quién visitó tu perfil?), se taggearon a miles de usuarios a una foto, a pesar de que ellos no aparecían ahí. A su vez, éstos taggeaban de forma automática a sus contactos, y así se propagó el ataque.</p> <p>Los perjuicios de este ataque no fueron muy molestos, no es que se roben contraseñas o se sufra alguna consecuencia grave por el estilo, pero abren la puerta a la difusión de amenazas y ataques de scam, que se reenvíen por sí solos entre los usuarios llenando los perfiles de información y enlaces basura.</p> <p>Pero el problema va más allá, ya que deja en evidencia agujeros de seguridad en las fotos de Facebook. En AllFacebook culpan de este problema a la imposibilidad que existe en Facebook de impedir que te taggeen en las fotos. En las configuraciones de tu cuenta puedes seleccionar que cuando uno de tus amigos suba una imagen no se le sugiera por defecto tu nombre, pero no puedes impedir que se te taggee.</p> <p>Esta imposibilidad de eliminar los taggeos es la que han aprovechado este fin de semana para la distrubución del malware. Si Facebook ofreciera esta posibilidad no sólo evitaríamos este tipo de amenazas, sino que muchos usuarios respirarían aliviados al no tener que ir ‘destaggeandose’ a mano de las fotos que suben algunos de sus amigos.</p> <p>Threatpost</p> <p>Por Nadia Molina </p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-23300406686485732072011-04-07T09:28:00.001-05:002011-04-07T09:28:24.157-05:00PlayStation Network fuera de servicio Anonymous cumple sus amenazas y logra vulnerar sitios de Sony<p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7fAoUSDjAeOHANBHxj0dfybvpnbIjHbOKZpdGIFIbNwi5MDrQW-pnO_z9Su4q4nArejePwAAJNBEvZ04uOwRWjAFBHXkrCEL2QyWtd4bxDo79SGGm45m9sb4fHgCaBLwpC5XjQgyRbtU/s1600-h/29466b_anonymous_460%5B4%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px 20px 0px 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="29466b_anonymous_460" border="0" alt="29466b_anonymous_460" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxn6W2pXJZFFh2wmXVBSl6kZCcMustWJi8yJHSxcQybzuKcgtL6UZNfTDnygwl3fBws4POsDZj_LzgmVqpjN8JdEsNYSs4TJz_i4OSQzYjWvcLL987sfSHK-Xn22TlpyxZ39lG16J6BlQ/?imgmax=800" width="244" height="110" /></a></p> <p><strong>Inicialmente, Sony atribuyó a supuestos problemas de mantenimiento la caída de su plataforma online PlayStation Network y la intermitencia en el funcionamiento de la tienda PlayStation Store. La razón verdadera fue que Anonymous había iniciado su anunciada "represalia" contra el gigante electrónico</strong></p> <p>Según se ha informado, el grupo internacional de "hacktivistas" Anonymous ha iniciado actos de sabotaje electrónico contra Sony en represalia a las acciones judiciales emprendidas por la empresa contra los hackers GeoHot y Graf_Chokolo por una intervención de tipo "jailbreak" de su consola PS3. </p> <p>Aparte de atacar la plataforma PlayStation Network y PlayStation Store, Anonymous también ha atacado el sitio web del bufete de abogados Kilpatrick Townsend, que representa a Sony en su batalla legal contra GeoHot y Graf_Chokolo, aparte de recopilar información personal de ejecutivos de Sony. <br />Sony, por su parte, evita la transparencia frente al tema y opta por declarar públicamente vía Twitter que "PlayStation Network está siendo sometida a mantenimiento esporádico. El acceso al servicio podría verse interrumpido durante el día. Lamentamos las inconveniencias". <br />Aunque en esta oportunidad Sony es víctima de ataques de hackers, en los foros dedicados al tema se recuerda que la propia empresa incurrió en el período 2005-2007 (con una reincidencia en 2009) en prácticas de intervención no autorizada, al instalar rootkits ilegales en los PC de sus clientes mediante sus CD de música.</p> <p>Nota: Diarioti.com</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-54795325035740222512011-04-06T12:50:00.001-05:002011-04-06T12:50:27.223-05:00Hilton Honors avisa de posibles fraudes<p>Hilton avisa a sus clientes que tenga cuidado con los correos que recibe ya que la compañia de Marketing Epsilon fue vulnerada y robadas bases de datos</p> <blockquote> <p>Estimado cliente: <br />Nuestro proveedor de marketing de base de datos, Epsilon, nos ha informado que nos encontramos dentro del grupo de compañías afectadas por una violación de datos. ¿Cómo le afectará a usted? Epsilon nos ha informado que los archivos a los que se accedieron no contenían ningún tipo de información financiera de clientes y ha enfatizado que la única información a la que se accedió ha sido nombres y direcciones de correo electrónico. Por lo tanto, el mayor impacto, si lo hubiera, es que usted reciba correos electrónicos no deseados. Hasta ahora, no tenemos conocimiento de ningún correo electrónico no deseado (spam) que esté relacionado, pero deseamos recordarle dos consejos que siempre debe tener en cuenta:</p> <p>• No abra correos electrónicos de remitentes desconocidos</p> <p>• No comparta información personal por correo electrónico</p> <p>Hilton Worldwide, sus marcas y su programa de fidelidad nunca le solicitarán información personal, como números de tarjetas de crédito o números de seguro social, por medio del correo electrónico. Tenga cuidado con los correos electrónicos falsos, también denominados "phishing", en donde el remitente intenta engañar al destinatario para que revele información personal o confidencial. Si recibe una solicitud de este tipo, no proviene de Hilton Worldwide, de sus marcas ni del programa de fidelidad. Si recibe este tipo de solicitud, no responda y notifíquenos a fraud_alert@hilton.com. </p> <p>Como siempre, valoramos a nuestros clientes, y consideramos este asunto con seriedad. La privacidad de datos es primordial para nosotros y continuaremos trabajando para asegurar que se adopten todas las medidas necesarias para proteger su información personal contra el acceso no autorizado. </p> <p>Atentamente.     <br />  <br />  <br />  <img alt="Jeff Diskin" src="http://f.chtah.com/i/34/2078178688/JD-sig.jpg" width="210" height="81" /> <br />Jeffrey Diskin <br />Senior Vice President, Customer Marketing <br />Hilton Worldwide</p> <p><img src="http://f.chtah.com/i/34/2078178688/logobar_650.gif" /></p> </blockquote> <p>Tengamos presentes estas advertencias para evitar problemas.</p> <p>Nota: Roberto Reyes de Multicomp</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-82647468085513024282011-04-06T11:37:00.001-05:002011-04-06T11:37:07.271-05:00Consejos para mantenerte libre de mensajes fraudulentos<p>Si se lee la publicación realizada en <a href="http://www.onguardonline.gov/topics/email-scams.aspx">OnGuard Online</a> acerca de los correos fraudulentos, no se pudo dejar de notar la gran similitud entre las estafas de correo electrónico tradicional y algunos correos basura que circulan a través de Facebook.</p> <p>Debido a la reciente intrusión de seguridad al sitio web de la empresa de marketing Epsilon, es muy importante que la gente sepa cómo reconocer y evitar estos mensajes en línea.</p> <p>Para evitar dolores de cabeza, considere las siguientes recomendaciones y consejos de seguridad para el correo electrónico:</p> <ul> <li>Protege tu información personal. Comparte tu tarjeta de crédito u otra información personal sólo cuando te asegures que estás comprando en una compañía reconocida y de confianza. Extrema siempre tus precauciones. </li> <li>Saber con quién estás tratando. No hagas negocios con cualquier empresa, menos con las que no te proporcionen datos como su nombre, dirección, número de teléfono o algún medio de contacto. </li> <li>Tómate tu tiempo. Resiste el impulso del “compra ahora”, a pesar de las ofertas y los términos, podría ser que una vez que entregues tu dinero, nunca lo vuelvas a ver. </li> <li>Lee las letras pequeñas. Obtén que todas las promesas queden por escrito y revísalas cuidadosamente antes de hacer un pago o firmar un contrato. </li> <li>Nunca pagues por un regalo “gratis”. Descarta cualquier oferta que te solicite un pago a cambio de un regalo o premio, ya que si se trata de un regalo o un premio, no deberías tener que pagar por él. Gratis significa gratis. </li> </ul> <p><strong>Las 10 estafas que pueden aparecer en tu bandeja de entrada:</strong></p> <p>1. La estafa de correo “nigeriana”</p> <p>2. Phishing</p> <p>3. Estafas de “trabaja desde casa”</p> <p>4. Estafas de “pierde peso”</p> <p>5. Lotería extranjera</p> <p>6. Productos curalo-todo o milagro</p> <p>7. Estafas de comprobación de sobrepago</p> <p>8. Pagos de crédito por adelantado</p> <p>9. Cancelación de deudas</p> <p>10. Esquemas de inversión</p> <p><strong>Nota Nadya Molina de ThreatPost</strong></p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-85463675955001508172011-03-29T09:01:00.001-06:002011-03-29T09:01:17.680-06:00Aumentan ataques de búsquedas web y tácticas SEO<p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMp1VqBOgi7LP5PhEOUjbAPQUg-KCxc7J9pnGafguEYmx5cyLw5PSh4FkK6t8MFZ55K3RwTtiULYFFOMGcy3fnqcxWs3awo0UEKP3p2dtEntCyjClwkOeJFEpzj_IgBrWEy8uWxwB5x3E/s1600-h/415135106_9806b0041f_z%5B2%5D.jpg"><img style="background-image: none; border-right-width: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top-width: 0px; border-bottom-width: 0px; border-left-width: 0px; padding-top: 0px" title="415135106_9806b0041f_z" border="0" alt="415135106_9806b0041f_z" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg06TM_bGh802uXDiHrrIoC9SNU2t9834YOoEzCHO8JQXzk5K320_5606ApZYnymeTdZhkDmAVCyCwld4dzKsHPGc8XDiqsvnmx7uifQ0VBq51qE9Ux5H3_w-NiHsRmlsCrIhHy_Igik-4/?imgmax=800" width="184" height="244" /></a><strong>Se detectó que más de 300 términos importantes de búsqueda fueron atacados recientemente con más de 7,000 URL´s maliciosas.</strong></p> <p>SonicWALL identificó un aumento en los ataques perpetrados por ciber-criminales contra las búsquedas de los artículos relevantes en Google. <br />El equipo de investigación contra amenazas de SonicWALL encontró que de cada veinte de los principales términos de búsqueda en Google, nueve se encuentran bajo ataque continuo. <br />Utilizando tácticas de ingeniería social, los criminales cibernéticos son capaces de tomar por asalto las noticias que están categorizadas como “las más consultadas, las más leídas, las más vistas o las más visitadas e incluso, las más compartidas", para llevar más tráfico hacia sus sitios web infectados. Las tácticas de Optimización de Motores de Búsqueda (Search Engine Optimization, SEO) son también utilizadas por los criminales para hacer aparecer en los primeros lugares sus sitios web, cada vez que se hace una búsqueda, aumentando las probabilidades de que los usuarios hagan click sobre ellos. Cabe señalar que el posicionamiento en buscadores o posicionamiento web (SEO) es el proceso de mejorar la visibilidad de una página web en los diferentes buscadores, como Google, Yahoo! o Bing de manera gratuita. <br />“Los criminales cibernéticos utilizan lo que está a su disposición para distribuir malware. En este caso están lanzando ataques contra aquellos términos principales de búsqueda en Google, relacionados con las historias con mayor popularidad y lecturas de cada día", dijo Jesús García, director de Canales para la Zona Norte de América Latina de SonicWALL. <br />“Estos delincuentes están utilizando todo su conocimiento para insertar sitios infectados con malware en los términos de búsqueda más consultados, inmediatamente después de que los usuarios demuestran cierto interés en algún sitio o término en particular", agregó García. <br />Fuente: SonicWALL.</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-58117152538475530782011-03-09T12:12:00.001-06:002011-03-09T12:12:21.677-06:00Licenciamiento Microsoft ¿Qué es una Client Access License (CAL)?<h3>¿Qué es una Client Access License (CAL)? </h3> <p>Si los PCs de su compañía están conectados en red, usted utiliza un servidor en red y los PCs de la red acceden al software del servidor (o servidores) para realizar determinadas funciones como compartir archivos e imprimirlos. Para poder acceder a este software de manera legal, usted necesita una <strong>Client Access License</strong> o <strong>CAL</strong>. Una CAL no es un software; es una licencia que le da al usuario el derecho a utilizar los servicios de un servidor. </p> <p>Debido a la naturaleza técnica de los productos del servidor, las licencias CAL pueden parecerle confusas. Hemos creado la siguiente información para ayudarle a determinar si necesita alguna CAL. Esta guía tiene como único propósito servir de referencia y no debe ser usada para tomar decisiones de compra. Antes de comprar visite la sección "¿Cómo comprar?" de cada producto y consulte con <a href="http://www.multicomp.mx/licenciamiento-microsoft.aspx" target="_blank">Multicomp</a>. </p> <p>Abajo encontrará información de una gran variedad de productos Microsoft Server y del licenciamiento CAL según se relacionan con esos productos. Antes de leer cómo las licencias CAL aplican a cada producto, las secciones de Licenciamiento "Por Asiento ", "Por Servidor" o "Por Procesador" le serán útiles. </p> <p><a name="perseat"></a></p> <h3>Licenciamiento por Asiento </h3> <p>Con Licenciamiento Por Asiento, cualquier número de PCs o dispositivos licenciados pueden conectarse al servidor. Sin embargo, usted debe adquirir una CAL para cada PC o para cada dispositivo cuando sea necesario que estos utilicen los servicios; como compartir o imprimir archivos o acceder a aplicaciones Microsoft Server. El siguiente es un diagrama que ilustra el Licenciamiento Por Asiento: </p> <p><strong>Diagrama 1 - Licenciamiento por Asiento </strong></p> <p><img style="display: block; float: none; margin-left: auto; margin-right: auto" border="0" src="http://www.microsoft.com/latam/softlegal/sam/images/lic_cal_dia1.gif" width="420" height="189" /> </p> <p>El Licenciamiento por Asiento está disponible para: </p> <ul> <li>Class Server </li> <li>Exchange Server </li> <li>Office Project Server </li> <li>Office SharePoint Portal Server </li> <li>Office Live Communications Server </li> <li>SQL Server </li> <li>Systems Management Server </li> <li>Terminal Server </li> <li>Windows Rights Management Server </li> <li>Windows Server </li> <li>Windows Small Business Server </li> </ul> <a name="perserver"></a> <h3>Licenciamiento por Servidor</h3> <p>Cuando usa Licenciamiento Por Servidor, un número específico de CAL se asocia a un servidor. El número de dispositivos que pueden acceder al servidor simultaneamente de forma legal está limitado en el modo de Licenciamiento Por Servidor por el número de CAL adquiridas para ese servidor particular. Por ejemplo, si su organización decide instalar Windows NT Server en modo Por Servidor, al adquirir 50 CAL le permitirá conectar hasta 50 dispositivos simultaneamente. Debido a que las CAL en instalaciones Por Servidor no están asociadas permanentemente con un dispositivo específico, si su organización añade otro servidor Windows NT , y permanece instalado en modo Por Servidor, necesitará otras CAL para acceder al segundo servidor. Con instalaciones Por Servidor, el administrador de sistemas designa el número de CAL que aplican al servidor durante el proceso de instalación, dependiendo del número que haya sido adquirido para ese servidor. El siguiente diagrama ilustra el modo de Licenciamiento Por Servidor: </p> <p><strong>Diagrama 2 - Licenciamiento por Servidor</strong> </p> <p><img style="display: block; float: none; margin-left: auto; margin-right: auto" border="0" src="http://www.microsoft.com/latam/softlegal/sam/images/lic_cal_dia2.gif" width="420" height="193" /> </p> <p>El Licenciamiento Por Servidor está disponible para Windows Server. </p> <p><a name="perprocessor"></a></p> <h3>Licenciamiento por Procesador</h3> <p>Algunos de los productos para servidor están disponibles Por Procesador. Para éste modelo, usted adquiere una Processor License por cada procesador en el servidor en el cual el software este ejecutándose. Una Processor License incluye acceso ilimitado de usuarios para conectarse tanto por una red local (LAN) o red amplia (WAN) o por fuera del firewall. Usted no necesita adquirir licencias adicionales de servidor, CAL, o licencias de Internet Connector. </p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-49504512113227001832011-03-04T13:25:00.001-06:002011-03-04T13:25:10.955-06:00WordPress sufre un segundo ataque<p><a href="https://threatpost.com/en_us/blogs/wordpress-hit-second-massive-attack-two-days-030411"><img title="Wordpress" border="0" alt="Wordpress" src="https://threatpost.com/sites/default/files/wordpress_vulnerability_.jpg" width="94" height="94" /></a></p> <p><strong>Por Dennis Fisher</strong></p> <p>El sitio WordPress.com fue objeto de un importante ataque DDoS el día ayer que dejó a la popular plataforma de blogs fuera de línea durante un par de horas, y por si esto fuera poco se detecto otro ataque hoy por la mañana. El servicio nuevamente está línea, pero los ataques pueden ser un indicio de que el servicio podría sufrir daños colaterales en razón de las intrusiones realizada por motivos políticos contra los blogs de WordPress. </p> <p>El primer ataque contra WordPress fue registrado en la tarde del jueves, y sus funcionarios dijeron que en su punto más alto el tráfico generado por el ataque fue del orden de varios gigabits por segundo, según <a href="http://techcrunch.com/2011/03/03/wordpress-com-suffers-major-ddos-attack/">un informe de TechCrunch</a>. </p> <p>"WordPress.com está siendo blanco de un enorme ataque de negación de servicio distribuido (DDoS) que afecta a la conectividad en algunos casos. Su tamaño es de múltiples gigabits por segundo y decenas de millones de paquetes por segundo", comentaron los representantes de la organización en un comunicado. </p> <p>"Este es el ataque más grande y sostenido que hemos visto en nuestra 6 años de historia. Sospechamos que puede haber sido por motivos políticos contra uno de nuestros blogs que no están en idioma Inglés, pero todavía estamos investigando y no contamos con pruebas definitivas por el momento", dijo Matt Mullenweg, fundador de WordPress y Automattic a TechCrunch. </p> <p>Un segundo ataque golpeó a WordPress en la madrugada de este viernes, obstaculizando gravemente la disponibilidad del sitio. De acuerdo <a href="http://status.automattic.com/9931/135469/WordPress.com">al horario y las gráficas otorgadas por Automattic</a>, la disponibilidad de WordPress.com cayó de 100 por ciento a aproximadamente el 66 por ciento, a la 5 de la mañana tiempo del este. </p> <p>"Lamentablemente, el ataque DDoS de ayer regresó de una forma diferente esta mañana y afectó el rendimiento de todo el sitio. La buena noticia es que fue posible solucionarlo rápidamente y el rendimiento regresó a la normalidad alrededor de 11:15 UTC. Seguimos monitoreando la situación", informa una declaración en el sitio de Automattic. </p> <p>WordPress es por mucho una de las plataformas de blogs más populares en la Web y es el proveedor de alojamiento para algunos de los sitios de medios de mayor tráfico, como CBS y el propio TechCrunch.</p> <p>Nota por Kaspersky</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-91637681904181166962011-03-02T15:57:00.001-06:002011-03-02T15:57:51.909-06:00Burlan software de control parental<p>95% de los padres descubre a sus hijos viendo pornografía</p> <p>Un estudio revela que aunque los padres utilizan software de control parental para bloquear el acceso de sus hijos a sitios con contenido para adultos, estos logran desinstalar o desbloquear este software. <br />BitDefender ha anunciado el resultado de un nuevo estudio que se centra en diferentes aspectos de los niños/adolescentes expuesto a material sexualmente explícito encontrado en Internet. La media de edad a la que el niño empieza a buscar sitios con contenido para adultos está en torno a los 11 años de edad. <br />1,570 padres de cinco países diferentes fueron encuestados sobre el uso que ellos y sus hijos hacen den Internet, especialmente aquellos relacionados con material pornográfico. <br />El estudio revela que mientras el 97% de los encuestados utiliza software de control parental para bloquear el acceso de sus hijos a sitios con contenido para adultos, el 12% de sus hijos adolescentes logrado desinstalar o desbloquear este software. <br />“La parte más interesante de este estudio fue la relacionada con el control parental. Incluso si los padres comprenden la necesidad de este tipo de software y la necesidad de vigilar a sus hijos mientras están en redes sociales y en Internet, en general, los niños siempre encuentran la manera de acceder a contenido para adultos", señala Jocelyn Otero, Responsable de Marketing de BitDefender para España, Portugal y Latinoamérica. <br />El 62% de los adultos admitieron que habían buscado y accedido a webs con contenido para adultos. Además, el 87% asegura que permitiría a sus hijos buscar este tipo de material en Internet, aunque con una condición: que esa búsqueda se produzca cuando sus hijos tengan 19 años o más. </p> <p> </p> <p>Nota: Diario TI</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-91934440810859654662011-02-21T10:44:00.001-06:002011-02-21T10:44:34.805-06:00SonicWALL expande su oferta de virtualización con el lanzamiento de Secure Remote Access Virtual Appliance<h5><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-acJFvm0ERW_v_INBad2L3WvE8l2qUYcnvDh0Oiq_gTj9lQJoSvFANZZ0OKOT7cYBE8Z0bE2I5yOUtJwsHtsmOs-eWbe7t8z34yRpksEO-Q_zkWOMBIbZxoZJRoa-cxx0Z6SH7WufWd4e/s1600/Virtual+Access_Icon.jpg"><img border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-acJFvm0ERW_v_INBad2L3WvE8l2qUYcnvDh0Oiq_gTj9lQJoSvFANZZ0OKOT7cYBE8Z0bE2I5yOUtJwsHtsmOs-eWbe7t8z34yRpksEO-Q_zkWOMBIbZxoZJRoa-cxx0Z6SH7WufWd4e/s320/Virtual+Access_Icon.jpg" /></a> <br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCBuVYw3dCti4yplFPInaE-w9hqy8MHnOOiyFNP4NRN_YLWGPMPEBTr98tKZOTpX_sHffzvkAW8fMpqJYceeP_A5avnmAykKzAABL-Aa1IVMgrnQfislfIDTaZivuXJvWY612AjGZ9kd7a/s1600/E-Class_SRA_EX_StackR.jpg"><img border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCBuVYw3dCti4yplFPInaE-w9hqy8MHnOOiyFNP4NRN_YLWGPMPEBTr98tKZOTpX_sHffzvkAW8fMpqJYceeP_A5avnmAykKzAABL-Aa1IVMgrnQfislfIDTaZivuXJvWY612AjGZ9kd7a/s320/E-Class_SRA_EX_StackR.jpg" /></a></h5> <p><i>La nueva solución ofrece seguridad escalable y virtualizable para empresas, a un costo total de propiedad mínimo</i></p> <p><b>SAN JOSE, Calif., a 21 de febrero, 2011 </b>— <a href="http://www.sonicwall.com/us/index.html?cid=PR-19102010HP">SonicWALL, Inc</a>., proveedor líder de soluciones inteligentes de seguridad de redes empresariales y protección de información, anunció la disponibilidad de <a href="http://www.sonicwall.com/us/products/SSL_VPN_Virtual_Appliance.html?cmp=PR-15022011SRA">SonicWALL Secure Remote Access (SRA) Virtual Appliance</a> y <a href="http://www.sonicwall.com/us/products/EX_Virtual_Appliance.html?cmp=PR-15022011AventailEClass">SonicWALL Aventail E-Class SRA Virtual Appliance</a>. Estos nuevos equipos se integran a la línea actual de hardware de clase empresarial y a los SSL VPN para PyMES, con lo que se expande la oferta de equipos virtualizados que incluyen administración, reporte y seguridad para correo electrónico. Al combinar la escalabilidad y la confiabilidad estas nuevas soluciones SSL VPN son ideales para proteger la creciente fuerza laboral móvil. </p> <p><a href="http://www.sonicwall.com/us/products/SSL_VPN_Virtual_Appliance.html?cmp=PR-15022011SRA">SRA Virtual Appliance</a> y <a href="http://www.sonicwall.com/us/products/EX_Virtual_Appliance.html?cmp=PR-15022011AventailEClass">Aventail E-Class SRA Virtual Appliance</a> representan una nueva plataforma para la instalación y mantenimiento de los SSL VPNs de compañías de cualquier tamaño. Las empresas ahora obtendrán beneficios de una reducción del costo total de propiedad (TCO), debido a su fácil despliegue y a las soluciones libres de hardware de SonicWALL. Las soluciones SSL VPN permiten a los clientes tener todos los beneficios de la virtualización con una mínima inversión de tiempo y dinero. El proveer acceso seguro a las aplicaciones críticas y recursos es crucial para mejorar la productividad y la colaboración en un mercado cada vez más competitivo. A través de este punto de control, la solución SonicWALL Aventail provee la capacidad de identificar a cada usuario y conocer el punto exacto desde donde está ingresando a la red. </p> <p>Y con la información recopilada, la solución SSL VPN brinda el nivel de acceso adecuado a los recursos de la red y a las bases de datos confidenciales, basándose en las políticas definidas por el gerente de sistemas o el gerente de seguridad. Una vez adquiridas, las soluciones son fácilmente personalizables y no requieren un hardware dedicado a ellas. Adicionalmente, para reducir costos, la solución preconfigurada reduce la complejidad al hacer una selección simplificada de productos, una integración de sistemas y un soporte constante. </p> <p>“La adopción de la virtualización es fundamental para que las compañías permanezcan eficientes. Al virtualizar soluciones de acceso remoto SSL VPN, las empresas pueden reducir costos y responder a las necesidades de escalabilidad distribuyendo el hardware que se requiere para cada capacidad,” dijo Patrick Sweeney, vicepresidente de administración de productos y mercadotecnia corporativa de SonicWALL. “Incluso frente a la adopción masiva de los nuevos dispositivos móviles, en cualquier momento y lugar, las empresas pueden hacer cumplir las políticas de acceso corporativo, mantener la seguridad y salvar a sus presupuestos."</p> <p>Para complementar la línea actual de SSL VPN, los nuevos SRA Virtual Appliances incluyen varios de los beneficios de la serie y además: </p> <ul> <li> <p><b>Menor Costo Total de Propiedad </b>– Que ayuda a reducir los costos de TI al permitir que los administradores de la red puedan desplegar de forma fácil un gateway de acceso seguro que extiende el acceso remoto vía SSL VPN, tanto para usuarios externos, como internos a los recursos de la red empresarial. Esto incluye aplicaciones basadas en Web, cliente/servidor, aplicaciones basadas en host y back-connect como VoIP.</p> </li> <li> <p><b>Control de Acceso Granular </b>– que garantiza al administrador de la red el conocimiento necesario para proveer a los empleados, socios y clientes de un acceso remoto seguro en recursos específicos, de acuerdo con las necesidades de cada usuario remoto.</p> </li> <li> <p><b>Incrementan la productividad</b> – proveen acceso seguro desde cualquier lugar, incluyendo laptops y PC's de escritorio del hogar, ciber cafés, smartphones y tabletas. </p> </li> </ul> <ul> <p><b>Disponibilidad</b></p> <p><a href="http://www.sonicwall.com/us/products/SSL_VPN_Virtual_Appliance.html?cmp=PR-15022011SRA">SRA Virtual Appliance</a> y <a href="http://www.sonicwall.com/us/products/EX_Virtual_Appliance.html?cmp=PR-15022011AventailEClass">Aventail E-Class SRA Virtual Appliance</a> estarán disponibles en el primer trimestre de 2011. </p> </ul> <p><b>Acerca de SonicWALL </b></p> <p>Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite <a href="http://www.sonicwall.com/">http://www.sonicwall.com/</a></p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-81773277086619753092011-02-02T13:11:00.001-06:002011-02-02T13:11:57.289-06:00Implementar Active Directory en una empresa<p>Tu empresa requiere mayor control sobre el uso de los recursos, entonces es candidata a contar con un servidor con Active Directory</p> <h3>¿Qué es Active Directory (Directorio Activo)?</h3> <p>El servicio Active Directory proporciona la capacidad de establecer un único inicio de sesión y un repositorio central de información para toda su infraestructura, lo que simplifica ampliamente la administración de usuarios y equipos y proporciona una obtención de acceso superior a los recursos en red. </p> <p>Active Directory es una implementación de la empresa Microsoft pensada para ser usada en sistemas Windows, siendo el primer sistema en usarlo Windows 2000 Server, y posteriormente en 2003 Server y 2008 Server (última versión de servidor Windows).</p> <p>Active Directory se basa en el protocolo LDAP (Lightweight Directory Access Protocol, Protocolo Ligero de Acceso a Directorios) y su función entre otras cosas es el uso de los componentes del sistemas así como sus directorios en objetos, arboles, dominios, etc.</p> <h3>¿Novedades y ventajas Active Directory?</h3> <p>Con la creación de Active Directory trajo consigo varias ventajas y mejoras frente a servidores NT convirtiéndose en un sistema a elegir en empresas.</p> <p>Entre ellas encontramos:</p> <ul> <li>Una forma de administrar nuestro servidor más sencilla y amena trayendo consigo multitud de herramientas de configuración (graficas y terminal). </li> <li>Mayor Seguridad frente a los servidores NT. </li> <li>Mejoras en el rendimiento del sistema. </li> <li>Control sobre las instalaciones que tienen los usuarios </li> <li>Control sobre los tipos de accesos que tendrán cada usuario </li> <li>Seguridad en los datos</li> </ul> <p>A simple vista Active Directory parece una buena opción a la hora de promocionar nuestro dominio, pero también tiene sus desventajas o requisitos previos para poderlo tener instalado, estos requisitos hoy en día prácticamente no se aprecian.</p> <ul> <li>Active Directory requiere tener un tamaño mayor de disco duro.</li> <li>Requerimiento de memoria</li> <li>Un equipo servidor (Nunca una computadora con esteroides que siempre es un mal consejo, ya que la diferencia entre una computadora y un servidor es mucha recomendamos leer la siguiente <a href="http://multicomp.blogspot.com/2009/10/mi-primer-servidor.html">nota</a>)</li> <li>Cuando se creó en Windows 2000 Server, los habían empresas (sobretodo empresas pequeñas) que  sus disco duros no podían almacenar tanta información, cosa que hoy en día este problema está totalmente resuelto ya que cualquier ordenador puede almacenar mucho mas información de lo que pide AC.</li> <li>Se requiere tener los sistemas de archivos en NTFS. </li> <li>Para poder beneficiarnos de Active Directory es obligatorio tener nuestro sistema de archivos en NTFS ya que muchas configuraciones no funcionaran con sistemas FAT/fat32, como por ejemplo la sección de seguridad compartir o el archivo Sysvol no funciona si no está en NTFS. Es más veremos que a la hora de instalar Active Directory si nuestro sistema no está en NFTS nos saldrá un mensaje diciéndonos que lo cambiemos.</li> <li>Nuestro servidor puede tornarse lento dependiendo de cuantos servidores tenga instalados. <br />Con Active Directory nos ofrece el uso de varios tipos de servidores como servidor de Correo, DNS, DHCP, IIS y si a eso le sumamos los ordenadores que se conectan a él, nuestro servidor puede verse saturado y será necesario disponer de suficiente memoria.</li> </ul> <p>Es recomendable contar entonces con uno o varios servidores para cada una de las aplicaciones o servicios que se quieran ejecutar.</p> <p>* Se recomienda no tener en un servidor todo instalado, si no que una se encargue de gestionar un servidor DHCP, otro que se encargue del correo, etc.</p> <h3>Componentes de Active Directory.</h3> <p>Active Directory controla una serie de componentes que se utilizaran siempre, estos componentes son:</p> <ul> <li><strong>Objetos</strong>: Es cualquier cosa que tenga entidad en el directorio, con cualquier cosa me refiero a todo, un archivo, carpeta, programa, un ordenador, impresora, router, usuario, contraseña… </li> <li><strong>Dominios</strong>: Son una serie de normar para gestionar una serie de recursos en una red, tanto local como externa. </li> <li><strong>Unidades Organizativas (OU)</strong>: Representan una estructura y agrupación de usuarios, grupos incluso otras unidades organizativas con sus propias agrupaciones. </li> <li><strong>Árboles</strong>: Es un grupo de dominios que comparten una serie de recursos (servicios) entre sí. </li> <li><strong>Bosques</strong>: Es un conjunto de árboles. <ul> <li>Esta parte es fundamental y muy importante a la hora de aprenderlos, por lo que se hará su entrada respectiva entrando en detalles en cada uno de ellos. </li> </ul> </li> </ul> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-88671883790067289272011-01-30T14:05:00.001-06:002011-01-30T14:09:12.035-06:00Phishing a Banamex<div style="font-family: Arial,Helvetica,sans-serif;">Se esta dando una nueva campaña de spam que en esta ocasión va dirigida a los clientes del Banco Nacional de México (Banamex).<br />
<br />
El mensaje es el siguiente:<br />
<br />
</div><blockquote>Estimado Cliente de Banamex,<br />
<br />
Banamex le informa que se han hecho cambios en el esquema de autentificación Netkey.<br />
Por ello, es necesario sincronizar su dispositivo Netkey. Es necesario realizar esto solamente una vez, simplemente fírmese en su cuenta y el sistema sincronizara su clave automáticamente.<br />
Este cambio ha sido realizado, para ofrecerle un esquema de seguridad adicional al ya disponible, recuerda que esta sincronización NO AFECTA de ninguna manera tus Saldos u Operaciones.<br />
<br />
Para personas:<br />
<br />
Si usted no ha ingresado a su cuenta en la ultima hora, es necesario que usted sincronice su Netkey Banamex, de lo contrario, su Usuario será suspendido y tendrá que acudir a la sucursal de apertura de su cuenta para reactivar su acceso.<br />
<br />
El texto es plano, sin ninguna imagen e incluya una liga cuyo destino es completamente diferente al del banco.</blockquote><div style="font-family: Arial,Helvetica,sans-serif;"><br />
<b>Como siempre les recordamos estar muy atentos a este tipo de correos cuya única finalidad es robar los datos de los usuarios incautos</b>.</div><span style="font-family: Arial,Helvetica,sans-serif;">Mantengan sus antivirus actualizados</span><br />
<script type="text/javascript">
A todos nuestros lectores mexicanos advertimos de una nueva campaña de spam que en esta ocasión va dirigida a los clientes del Banco Nacional de México (Banamex).
El mensaje es el siguiente:
Estimado Cliente de Banamex,
Banamex le informa que se han hecho cambios en el esquema de autentificación Netkey.
Por ello, es necesario sincronizar su dispositivo Netkey. Es necesario realizar esto solamente una vez, simplemente fírmese en su cuenta y el sistema sincronizara su clave automáticamente.
Este cambio ha sido realizado, para ofrecerle un esquema de seguridad adicional al ya disponible, recuerda que esta sincronización NO AFECTA de ninguna manera tus Saldos u Operaciones.
Para personas:
Si usted no ha ingresado a su cuenta en la ultima hora, es necesario que usted sincronice su Netkey Banamex, de lo contrario, su Usuario será suspendido y tendrá que acudir a la sucursal de apertura de su cuenta para reactivar su acceso.
El texto es plano, sin ninguna imagen e incluya una liga cuyo destino es completamente diferente al del banco.
Como siempre les recordamos estar muy atentos a este tipo de correos cuya única finalidad es robar los datos de los usuarios incautos.var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script> <script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-7556991-10");
pageTracker._trackPageview();
} catch(err) {}
</script>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-75799610124558792302011-01-30T14:00:00.001-06:002011-01-30T14:01:33.808-06:00Se encuentra vulnerabilidad en archivos .zip, .7zip, rarUna serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.<br />
<br />
Investigadores de seguridad han descubierto fallas en formatos de archivo comunes, incluidos los .zip, que se pueden utilizar para pasar malware a los equipos evitando la detección de los antivirus.<br />
<br />
Ocho fueron las vulnerabilidades encontradas en el formato .zip, soportado por Microsoft Office, además de otras siete en los formatos de archivo .7zip, .rar, .cab y .gzip. Al menos es lo que confirmó Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebra en Barcelona.<br />
<br />
Las vulnerabilidades podrían utilizarse por parte de los atacantes para esconder malware que podría superar al software antivirus a través de un adjunto de correo electrónico para comprometer una PC. Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los “antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto”.<br />
<br />
Vuksan también afirma haber informado a los vendedores de seguridad respecto a los agujeros para que actualicen sus productos y no sean vulnerables a los ataques. Por otra parte, junto con sus colegas en la investigación, presentaron una herramienta llamada NyxEngine que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.<br />
<br />
<br />
<script type="text/javascript">
Una serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.
Investigadores de seguridad han descubierto fallas en formatos de archivo comunes, incluidos los .zip, que se pueden utilizar para pasar malware a los equipos evitando la detección de los antivirus.
Ocho fueron las vulnerabilidades encontradas en el formato .zip, soportado por Microsoft Office, además de otras siete en los formatos de archivo .7zip, .rar, .cab y .gzip. Al menos es lo que confirmó Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebra en Barcelona.
Las vulnerabilidades podrían utilizarse por parte de los atacantes para esconder malware que podría superar al software antivirus a través de un adjunto de correo electrónico para comprometer una PC. Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los “antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto”.
Vuksan también afirma haber informado a los vendedores de seguridad respecto a los agujeros para que actualicen sus productos y no sean vulnerables a los ataques. Por otra parte, junto con sus colegas en la investigación, presentaron una herramienta llamada NyxEngine que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.
Lea la nota completa en [ITEspresso]var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script> <script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-7556991-10");
pageTracker._trackPageview();
} catch(err) {}
</script>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-55573200943095389842011-01-19T14:25:00.002-06:002011-01-19T14:36:17.100-06:00Factura Electrónica en México 2011<h2><span style="font-family: Arial, Helvetica, sans-serif;">Lineamientos para el 2011</span></h2><span style="font-family: Arial, Helvetica, sans-serif;">Puntos interesantes a considerar para quienes tienen duda de la Factura Electrónica</span><br />
<ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Todos los contribuyentes podrán seguir usando durante 2011 facturas impresas por imprentas certificadas, mientras dure la vigencia de sus folios. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Si en 2010 </span><ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Si el contribuyente opto por el esquema 2010 (CFD), </span><ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Y lo hace por medios propios, podrá seguir durante todo 2011. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Si lo hace a través de terceros, podrá hacerlo hasta el 30 de junio de 2011. </span></li>
</ul></li>
</ul></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">A partir de enero 2011: </span><ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Es obligatoria la Facturación Electrónica (CFDI). </span></li>
</ul></li>
</ul><h2><span style="font-family: Arial, Helvetica, sans-serif;">¿Qué es una Factura Electrónica?</span></h2><span style="font-family: Arial, Helvetica, sans-serif;">Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Definición del SAT</span><br />
<h2><span style="font-family: Arial, Helvetica, sans-serif;">Características</span></h2><ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Íntegra. Garantiza que la información contenida está protegida y no puede ser alterada. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Auténtica. Permite verificar la identidad del emisor y del receptor del documento. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Verificable. Gracias al uso de folios registrados, cadenas originales de datos y sellos digitales, el emisor no podrá negar la generación del documento. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Única. Cada folio, su número de aprobación y la vigencia del certificado de sello digital con que se selló el documento, pueden validarse contra el informe mensual e información publicada por el SAT en Internet. </span></li>
</ul><h2><span style="font-family: Arial, Helvetica, sans-serif;">Diferencias con la factura tradicional en papel</span></h2><ul><li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Seguridad</strong>. La Factura Electrónica cuenta con elementos superiores de seguridad. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Versatilidad</strong>. A diferencia de las facturas tradicionales de papel, las Factura Electrónica son creadas, enviadas y almacenadas por medios electrónicos y opcionalmente se pueden imprimir. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Legalidad</strong>. Los folios y series en las Factura Electrónica, los proporciona el SAT o terceros certificados de manera digital. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Flexibilidad</strong>. En las Factura Electrónica, aún cuando sean cientos de partidas por facturar a un mismo cliente, se utiliza sólo un folio. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Legibilidad</strong>. En las Factura Electrónica, el sello digital sustituye a la cédula fiscal del contribuyente, elemento a veces no muy legible. </span></li>
</ul><h2><span style="font-family: Arial, Helvetica, sans-serif;">Quienes inicien en 2011</span></h2><h3><span style="font-family: Arial, Helvetica, sans-serif;">Facturación con CBB</span></h3><span style="font-family: Arial, Helvetica, sans-serif;">Se crea una nueva clasificación de contribuyentes. Aquellos cuya facturación <strong>no excede</strong> de los 4 millones de pesos anuales.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Este grupo de contribuyentes podrá utilizar facturas impresas de la forma siguiente: Utilizando su FIEL, solicitarán al SAT permiso para imprimir sus facturas, el SAT les enviará sus folios y un Código de Barras Bidimensional (CBB), que usarán para sellar las facturas que imprimirán.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Pasos:</span><br />
<ol><li><span style="font-family: Arial, Helvetica, sans-serif;">Tramitar la FIEL </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Registrarse en el SAT bajo este esquema </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El SAT Envía folios y CBB </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El Contribuyente imprime sus propias facturas. </span></li>
</ol><span style="font-family: Arial, Helvetica, sans-serif;">Facturación con CBB (Código de Barras Bidimensional)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Requerimientos para la emisión de Comprobantes Fiscales Impresos con CBB :</span><br />
<ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Clave CIEC. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Fiel vigente </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Solicitar aprobación de folios vía internet </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Incorporar Código de Barras Bidimensional (CBB) </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Impresión de los comprobantes por medios propios del contribuyente o bien a través de un tercero. </span></li>
</ul><h3><span style="font-family: Arial, Helvetica, sans-serif;">Facturación con CDFI</span></h3><span style="font-family: Arial, Helvetica, sans-serif;">Los contribuyentes que facturan <strong>más de</strong> 4 millones de pesos anuales. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Deberán adoptar el esquema 2011 (CFDI) que incluye el concepto de timbre o sello fiscal digital, que se obtendrá a través de un Proveedor Autorizado de Certificación (PAC).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Pasos:</span><br />
<ol><li><span style="font-family: Arial, Helvetica, sans-serif;">Registrarse en el SAT bajo este esquema </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El SAT proporcionará un certificado de sellos digitales </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Contribuyente genera factura y la envía a un Proveedor Autorizado de Certificación (PAC) </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">PAC valida, certifica, asigna folio e incorpora sello </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El PAC devuelve factura selladas al emisor </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Emisor envía factura al destinatario </span></li>
</ol><span style="font-family: Arial, Helvetica, sans-serif;">Requisitos para emitir facturas electrónicas con CFDI.</span><br />
<ul><li><span style="font-family: Arial, Helvetica, sans-serif;">Contar con Firma Electrónica Avanzada vigente (FIEL). </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Tramitar al menos un Certificado de Sello Digital. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Contar con un sistema informático para la generación de las Facturas Electrónicas 2011. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Enviar a validar las facturas electrónicas al Proveedor Autorizado de Certificación. </span></li>
</ul><span style="font-family: Arial, Helvetica, sans-serif;">El documento válido es el .XML cuando se emite Factura electrónica, si les entregan el .PDF o bien impreso no es valido ante el SAT para quienes emiten factura electrónica </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Recomendaciones para la facturación electrónica contar con un sistema robusto para evitar fallas así como respaldo de la información ya que el SAT solo necesitará los archivos electrónicos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Información de la nota:</span><br />
<a href="http://www.microsip.com.mx/" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Microsip</span></a><br />
<a href="http://www.multicomp.mx/" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Multicomp</span></a><br />
<span style="font-family: Arial, Helvetica, sans-serif;">SAT </span><a href="http://www.sat.gob.mx/sitio_internet/asistencia_contribuyente/principiantes/comprobantes_fiscales/66_19212.html"><span style="font-family: Arial, Helvetica, sans-serif;">http://www.sat.gob.mx/sitio_internet/asistencia_contribuyente/principiantes/comprobantes_fiscales/66_19212.html</span></a><br />
<div class="wlWriterHeaderFooter" style="margin: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><script type="text/javascript">
</script><script src="http://tweetmeme.com/i/scripts/button.js" type="text/javascript">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-7603882643153945330.post-26916359072884043922011-01-18T11:29:00.002-06:002011-01-18T11:32:41.568-06:00Falla de seguridad en accesos a nómina de Sistema de Salud en Nuevo León<h3><strong>Revisión al sistema de la dependencia revela vulnerabilidades</strong></h3>Una de las fallas cometidas más comúnmente en las empresas es el uso de un usuario y un solo password (muchas de las veces muy sencillo) para utilizar un sistema o acceso a información por varias personas.<br />
Ejemplo: <br />
Usuario: Ventas <br />
Password: 1234<br />
Este usuario se le otorga a 5 gentes las cuales tienen permiso de administración para el sistema, con esto pueden tener control completo del sistema además de que quien haya hecho alguna modificación o bien cometido algún error no podrá ser detectado ya que al final pudo ser cualquiera de los 5 usuarios.<br />
Algo similar pasa en el sistema de Nominas de pago por honorarios en Servicios de Salud de Nuevo León<br />
Esta es la nota publicada por el periódico El Norte<br />
<blockquote>Por César Cepeda<br />
<b>Monterrey, México (17 enero 2011).- </b>El sistema de nómina de pago por honorarios de Servicios de Salud de Nuevo León está caduco y carece de controles y candados para evitar que sea manipulado, concluyó la auditoría a recursos humanos que realizó la Contraloría del Estado. <br />
De acuerdo con los resultados preliminares de esta revisión, el sistema que utilizan los funcionarios de la Secretaría de Salud para el pago de honorarios profesionales y honorarios asimilados a salarios es vulnerable por la falta de claves personalizadas de acceso. <br />
"El sistema utilizado para el manejo de nómina de honorarios estatal (profesionales y asimilados) fue desarrollado desde hace más de 10 años por el personal de los Servicios de Salud de Nuevo León, el cual carece de candados y claves personalizadas de acceso. <br />
"Las 5 capturistas trabajan en el mismo equipo (de cómputo) y utilizan la misma clave de acceso. <br />
"Las jefas de departamento de operación y de sistematización de pago y la analista de la nómina estatal pueden ingresar a la red y vía remota a dicha computadora con las mismas claves", establece el documento del cual EL NORTE tiene una copia. <br />
El reporte también informa de otras fallas que los auditores hallaron en su revisión del manejo de la nómina y del proceso de altas y bajas de personal que realizan los funcionarios del área de recursos humanos de la Secretaría de Salud, que encabeza Jesús Zacarías Villarreal Pérez. <br />
Estas conclusiones aparecen en una acta de presentación de resultados preliminares, con fecha del 29 de diciembre del 2010, que realizó la Contraloría y Transparencia Gubernamental dentro del proceso de auditoría CTG-AS-10-011. <br />
Este proceso inició a raíz de las irregularidades detectadas en el área de recursos humanos de la Secretaría de Salud. <br />
El documento fue firmado por parte de la dependencia por Alfredo Ortiz Caballero, responsable de la Subdirección de Recursos Humanos, y por Héctor Gregorio Alonso Salinas y Virginia Yaneth Balderas Medina, por el grupo de auditores estatales que llevan a cabo este proceso de investigación. <br />
El 15 de diciembre, autoridades estatales, como parte de una investigación iniciada por la Contraloría, detuvieron a dos personas a las que vinculan con una red delictiva que operaba de manera fraudulenta en la nómina por honorarios del organismo descentralizado Servicios de Salud de Nuevo León.</blockquote><h3>Como corregir este problema</h3><ul><li>Asignar a cada persona que tenga acceso a una computadora un usuario y password</li>
<li>Usar un password seguro. Recomendamos lean la siguiente nota <a href="http://multicomp.blogspot.com/2010/06/como-crear-un-password-seguro_14.html" target="_blank">Como crear un password seguro</a></li>
<li>Cambiar de password al menos cada 90 días</li>
</ul>No pensemos que esto no pasa en nuestra empresa o que es fácil resolverlo. Un problema de seguridad siempre acarrea perdidas importantes ya sea de información o de dinero.Unknownnoreply@blogger.com0