29 abr 2011

Sony ocultó durante una semana robo de datos de 77 millones de usuarios

Sony ha admitido finalmente la causa de que su servicio de juegos en línea y sistema de pagos PlayStation Network (PSN), además del servicioQriocity estuvieron fuera de servicio durante toda la semana santa. El tema se perfila como la mayor catástrofe que alguna vez haya afectado una red comercial.

Cuando Sony desconectó sin previo aviso el pasado miércoles su PlayStation Network, muchos usuarios pensaron que se trataba de un nuevo ataque de negación de servicio iniciado por la organización Anonymous.

Sin embargo, la situación es mucho más crítica. Por primera vez, Sony ha admitido que PSN fue objeto de un ataque externo a gran escala. Después de haber ocultado el tema por más de una semana, Sony confirma lo que se perfila como una verdadera pesadilla para la empresa y sus 77 millones de clientes registrados. Según Sony, desconocidos se habrían apropiado de la información personal de los 77 millones de usuarios. Esto incluye sus nombres completos, domicilio, fecha de nacimiento, dirección de correo electrónico, ID de sus cuentas en PSN, nombre de usuario y contraseña.
En un comunicado, Sony escribe que la intrusión se produjo entre los días 17 y 19 de abril. El día 20 de abril, la empresa reaccionó suspendiendo los servicios.
Sony no descarta que la información de las tarjetas de crédito, aparte de las preguntas de seguridad y respuestas asociadas a las contraseñas, también han sido hurtadas por los desconocidos.
Por razones de seguridad, se indica que los números de las tarjetas de crédito y fecha de caducidad de las mismas también están en manos de los intrusos. Lo mismo no habría ocurrido con los códigos de seguridad consistente de tres cifras, asegura Sony.
En su comunicado, la empresa no explica las razones que la llevaron a esperar una semana completa antes de poner las cartas sobre la mesa e informar a los usuarios lo ocurrido. En la semana que ha transcurrido, y por toda explicación, los usuarios han sido recibidos por un escueto mensaje de error del servicio.
Por lo mismo, para los usuarios resulta quizás insuficiente las seguridades dadas por Sony en el sentido que la empresa ha tomado medidas para mejorar la seguridad y blindar sus sistemas. Sony dice además haber contratado los servicios de una reconocida empresa de seguridad informática que investigará lo ocurrido.
La propia Sony no recomienda por ahora a sus usuarios anular las tarjetas de crédito utilizadas para suscribirse a PSN. Sin embargo, algunas empresas de seguridad informática lo recomiendan, para "mayor tranquilidad".

Nota: DiarioTI

13 abr 2011

Las fotos, el nuevo agujero de seguridad de Facebook

El pasado fin de semana se registró un ataque de malware en Facebook que empleaba una técnica que hasta ahora no había sido utilizada por los cibercriminales: el taggeo de fotos.

Con un reclamo similar a muchos otros ‘virus’ extendidos por la red social en los últimos meses, ya que decía ¿Quieres saber cuánto tiempo has malgastado en Facebook? (es decir, algo similar al ¿quiéres saber quién visitó tu perfil?), se taggearon a miles de usuarios a una foto, a pesar de que ellos no aparecían ahí. A su vez, éstos taggeaban de forma automática a sus contactos, y así se propagó el ataque.

Los perjuicios de este ataque no fueron muy molestos, no es que se roben contraseñas o se sufra alguna consecuencia grave por el estilo, pero abren la puerta a la difusión de amenazas y ataques de scam, que se reenvíen por sí solos entre los usuarios llenando los perfiles de información y enlaces basura.

Pero el problema va más allá, ya que deja en evidencia agujeros de seguridad en las fotos de Facebook. En AllFacebook culpan de este problema a la imposibilidad que existe en Facebook de impedir que te taggeen en las fotos. En las configuraciones de tu cuenta puedes seleccionar que cuando uno de tus amigos suba una imagen no se le sugiera por defecto tu nombre, pero no puedes impedir que se te taggee.

Esta imposibilidad de eliminar los taggeos es la que han aprovechado este fin de semana para la distrubución del malware. Si Facebook ofreciera esta posibilidad no sólo evitaríamos este tipo de amenazas, sino que muchos usuarios respirarían aliviados al no tener que ir ‘destaggeandose’ a mano de las fotos que suben algunos de sus amigos.

Threatpost

Por Nadia Molina

7 abr 2011

PlayStation Network fuera de servicio Anonymous cumple sus amenazas y logra vulnerar sitios de Sony

29466b_anonymous_460

Inicialmente, Sony atribuyó a supuestos problemas de mantenimiento la caída de su plataforma online PlayStation Network y la intermitencia en el funcionamiento de la tienda PlayStation Store. La razón verdadera fue que Anonymous había iniciado su anunciada "represalia" contra el gigante electrónico

Según se ha informado, el grupo internacional de "hacktivistas" Anonymous ha iniciado actos de sabotaje electrónico contra Sony en represalia a las acciones judiciales emprendidas por la empresa contra los hackers GeoHot y Graf_Chokolo por una intervención de tipo "jailbreak" de su consola PS3.

Aparte de atacar la plataforma PlayStation Network y PlayStation Store, Anonymous también ha atacado el sitio web del bufete de abogados Kilpatrick Townsend, que representa a Sony en su batalla legal contra GeoHot y Graf_Chokolo, aparte de recopilar información personal de ejecutivos de Sony.
Sony, por su parte, evita la transparencia frente al tema y opta por declarar públicamente vía Twitter que "PlayStation Network está siendo sometida a mantenimiento esporádico. El acceso al servicio podría verse interrumpido durante el día. Lamentamos las inconveniencias".
Aunque en esta oportunidad Sony es víctima de ataques de hackers, en los foros dedicados al tema se recuerda que la propia empresa incurrió en el período 2005-2007 (con una reincidencia en 2009) en prácticas de intervención no autorizada, al instalar rootkits ilegales en los PC de sus clientes mediante sus CD de música.

Nota: Diarioti.com

6 abr 2011

Hilton Honors avisa de posibles fraudes

Hilton avisa a sus clientes que tenga cuidado con los correos que recibe ya que la compañia de Marketing Epsilon fue vulnerada y robadas bases de datos

Estimado cliente:
Nuestro proveedor de marketing de base de datos, Epsilon, nos ha informado que nos encontramos dentro del grupo de compañías afectadas por una violación de datos. ¿Cómo le afectará a usted? Epsilon nos ha informado que los archivos a los que se accedieron no contenían ningún tipo de información financiera de clientes y ha enfatizado que la única información a la que se accedió ha sido nombres y direcciones de correo electrónico. Por lo tanto, el mayor impacto, si lo hubiera, es que usted reciba correos electrónicos no deseados. Hasta ahora, no tenemos conocimiento de ningún correo electrónico no deseado (spam) que esté relacionado, pero deseamos recordarle dos consejos que siempre debe tener en cuenta:

• No abra correos electrónicos de remitentes desconocidos

• No comparta información personal por correo electrónico

Hilton Worldwide, sus marcas y su programa de fidelidad nunca le solicitarán información personal, como números de tarjetas de crédito o números de seguro social, por medio del correo electrónico. Tenga cuidado con los correos electrónicos falsos, también denominados "phishing", en donde el remitente intenta engañar al destinatario para que revele información personal o confidencial. Si recibe una solicitud de este tipo, no proviene de Hilton Worldwide, de sus marcas ni del programa de fidelidad. Si recibe este tipo de solicitud, no responda y notifíquenos a fraud_alert@hilton.com.

Como siempre, valoramos a nuestros clientes, y consideramos este asunto con seriedad. La privacidad de datos es primordial para nosotros y continuaremos trabajando para asegurar que se adopten todas las medidas necesarias para proteger su información personal contra el acceso no autorizado.

Atentamente.    
 
 
  Jeff Diskin
Jeffrey Diskin
Senior Vice President, Customer Marketing
Hilton Worldwide

Tengamos presentes estas advertencias para evitar problemas.

Nota: Roberto Reyes de Multicomp

Consejos para mantenerte libre de mensajes fraudulentos

Si se lee la publicación realizada en OnGuard Online acerca de los correos fraudulentos, no se pudo dejar de notar la gran similitud entre las estafas de correo electrónico tradicional y algunos correos basura que circulan a través de Facebook.

Debido a la reciente intrusión de seguridad al sitio web de la empresa de marketing Epsilon, es muy importante que la gente sepa cómo reconocer y evitar estos mensajes en línea.

Para evitar dolores de cabeza, considere las siguientes recomendaciones y consejos de seguridad para el correo electrónico:

  • Protege tu información personal. Comparte tu tarjeta de crédito u otra información personal sólo cuando te asegures que estás comprando en una compañía reconocida y de confianza. Extrema siempre tus precauciones.
  • Saber con quién estás tratando. No hagas negocios con cualquier empresa, menos con las que no te proporcionen datos como su nombre, dirección, número de teléfono o algún medio de contacto.
  • Tómate tu tiempo. Resiste el impulso del “compra ahora”, a pesar de las ofertas y los términos, podría ser que una vez que entregues tu dinero, nunca lo vuelvas a ver.
  • Lee las letras pequeñas. Obtén que todas las promesas queden por escrito y revísalas cuidadosamente antes de hacer un pago o firmar un contrato.
  • Nunca pagues por un regalo “gratis”. Descarta cualquier oferta que te solicite un pago a cambio de un regalo o premio, ya que si se trata de un regalo o un premio, no deberías tener que pagar por él. Gratis significa gratis.

Las 10 estafas que pueden aparecer en tu bandeja de entrada:

1. La estafa de correo “nigeriana”

2. Phishing

3. Estafas de “trabaja desde casa”

4. Estafas de “pierde peso”

5. Lotería extranjera

6. Productos curalo-todo o milagro

7. Estafas de comprobación de sobrepago

8. Pagos de crédito por adelantado

9. Cancelación de deudas

10. Esquemas de inversión

Nota Nadya Molina de ThreatPost

29 mar 2011

Aumentan ataques de búsquedas web y tácticas SEO

415135106_9806b0041f_zSe detectó que más de 300 términos importantes de búsqueda fueron atacados recientemente con más de 7,000 URL´s maliciosas.

SonicWALL identificó un aumento en los ataques perpetrados por ciber-criminales contra las búsquedas de los artículos relevantes en Google.
El equipo de investigación contra amenazas de SonicWALL encontró que de cada veinte de los principales términos de búsqueda en Google, nueve se encuentran bajo ataque continuo.
Utilizando tácticas de ingeniería social, los criminales cibernéticos son capaces de tomar por asalto las noticias que están categorizadas como “las más consultadas, las más leídas, las más vistas o las más visitadas e incluso, las más compartidas", para llevar más tráfico hacia sus sitios web infectados. Las tácticas de Optimización de Motores de Búsqueda (Search Engine Optimization, SEO) son también utilizadas por los criminales para hacer aparecer en los primeros lugares sus sitios web, cada vez que se hace una búsqueda, aumentando las probabilidades de que los usuarios hagan click sobre ellos. Cabe señalar que el posicionamiento en buscadores o posicionamiento web (SEO) es el proceso de mejorar la visibilidad de una página web en los diferentes buscadores, como Google, Yahoo! o Bing de manera gratuita.
“Los criminales cibernéticos utilizan lo que está a su disposición para distribuir malware. En este caso están lanzando ataques contra aquellos términos principales de búsqueda en Google, relacionados con las historias con mayor popularidad y lecturas de cada día", dijo Jesús García, director de Canales para la Zona Norte de América Latina de SonicWALL.
“Estos delincuentes están utilizando todo su conocimiento para insertar sitios infectados con malware en los términos de búsqueda más consultados, inmediatamente después de que los usuarios demuestran cierto interés en algún sitio o término en particular", agregó García.
Fuente: SonicWALL.

9 mar 2011

Licenciamiento Microsoft ¿Qué es una Client Access License (CAL)?

¿Qué es una Client Access License (CAL)?

Si los PCs de su compañía están conectados en red, usted utiliza un servidor en red y los PCs de la red acceden al software del servidor (o servidores) para realizar determinadas funciones como compartir archivos e imprimirlos. Para poder acceder a este software de manera legal, usted necesita una Client Access License o CAL. Una CAL no es un software; es una licencia que le da al usuario el derecho a utilizar los servicios de un servidor.

Debido a la naturaleza técnica de los productos del servidor, las licencias CAL pueden parecerle confusas. Hemos creado la siguiente información para ayudarle a determinar si necesita alguna CAL. Esta guía tiene como único propósito servir de referencia y no debe ser usada para tomar decisiones de compra. Antes de comprar visite la sección "¿Cómo comprar?" de cada producto y consulte con Multicomp.

Abajo encontrará información de una gran variedad de productos Microsoft Server y del licenciamiento CAL según se relacionan con esos productos. Antes de leer cómo las licencias CAL aplican a cada producto, las secciones de Licenciamiento "Por Asiento ", "Por Servidor" o "Por Procesador" le serán útiles.

Licenciamiento por Asiento

Con Licenciamiento Por Asiento, cualquier número de PCs o dispositivos licenciados pueden conectarse al servidor. Sin embargo, usted debe adquirir una CAL para cada PC o para cada dispositivo cuando sea necesario que estos utilicen los servicios; como compartir o imprimir archivos o acceder a aplicaciones Microsoft Server. El siguiente es un diagrama que ilustra el Licenciamiento Por Asiento:

Diagrama 1 - Licenciamiento por Asiento

El Licenciamiento por Asiento está disponible para:

  • Class Server
  • Exchange Server
  • Office Project Server
  • Office SharePoint Portal Server
  • Office Live Communications Server
  • SQL Server
  • Systems Management Server
  • Terminal Server
  • Windows Rights Management Server
  • Windows Server
  • Windows Small Business Server

Licenciamiento por Servidor

Cuando usa Licenciamiento Por Servidor, un número específico de CAL se asocia a un servidor. El número de dispositivos que pueden acceder al servidor simultaneamente de forma legal está limitado en el modo de Licenciamiento Por Servidor por el número de CAL adquiridas para ese servidor particular. Por ejemplo, si su organización decide instalar Windows NT Server en modo Por Servidor, al adquirir 50 CAL le permitirá conectar hasta 50 dispositivos simultaneamente. Debido a que las CAL en instalaciones Por Servidor no están asociadas permanentemente con un dispositivo específico, si su organización añade otro servidor Windows NT , y permanece instalado en modo Por Servidor, necesitará otras CAL para acceder al segundo servidor. Con instalaciones Por Servidor, el administrador de sistemas designa el número de CAL que aplican al servidor durante el proceso de instalación, dependiendo del número que haya sido adquirido para ese servidor. El siguiente diagrama ilustra el modo de Licenciamiento Por Servidor:

Diagrama 2 - Licenciamiento por Servidor

El Licenciamiento Por Servidor está disponible para Windows Server.

Licenciamiento por Procesador

Algunos de los productos para servidor están disponibles Por Procesador. Para éste modelo, usted adquiere una Processor License por cada procesador en el servidor en el cual el software este ejecutándose. Una Processor License incluye acceso ilimitado de usuarios para conectarse tanto por una red local (LAN) o red amplia (WAN) o por fuera del firewall. Usted no necesita adquirir licencias adicionales de servidor, CAL, o licencias de Internet Connector.

4 mar 2011

WordPress sufre un segundo ataque

Wordpress

Por Dennis Fisher

El sitio WordPress.com fue objeto de un importante ataque DDoS el día ayer que dejó a la popular plataforma de blogs fuera de línea durante un par de horas, y por si esto fuera poco se detecto otro ataque hoy por la mañana. El servicio nuevamente está línea, pero los ataques pueden ser un indicio de que el servicio podría sufrir daños colaterales en razón de las intrusiones realizada por motivos políticos contra los blogs de WordPress.

El primer ataque contra WordPress fue registrado en la tarde del jueves, y sus funcionarios dijeron que en su punto más alto el tráfico generado por el ataque fue del orden de varios gigabits por segundo, según un informe de TechCrunch.

"WordPress.com está siendo blanco de un enorme ataque de negación de servicio distribuido (DDoS) que afecta a la conectividad en algunos casos. Su tamaño es de múltiples gigabits por segundo y decenas de millones de paquetes por segundo", comentaron los representantes de la organización en un comunicado.

"Este es el ataque más grande y sostenido que hemos visto en nuestra 6 años de historia. Sospechamos que puede haber sido por motivos políticos contra uno de nuestros blogs que no están en idioma Inglés, pero todavía estamos investigando y no contamos con pruebas definitivas por el momento", dijo Matt Mullenweg, fundador de WordPress y Automattic a TechCrunch.

Un segundo ataque golpeó a WordPress en la madrugada de este viernes, obstaculizando gravemente la disponibilidad del sitio. De acuerdo al horario y las gráficas otorgadas por Automattic, la disponibilidad de WordPress.com cayó de 100 por ciento a aproximadamente el 66 por ciento, a la 5 de la mañana tiempo del este.

"Lamentablemente, el ataque DDoS de ayer regresó de una forma diferente esta mañana y afectó el rendimiento de todo el sitio. La buena noticia es que fue posible solucionarlo rápidamente y el rendimiento regresó a la normalidad alrededor de 11:15 UTC. Seguimos monitoreando la situación", informa una declaración en el sitio de Automattic.

WordPress es por mucho una de las plataformas de blogs más populares en la Web y es el proveedor de alojamiento para algunos de los sitios de medios de mayor tráfico, como CBS y el propio TechCrunch.

Nota por Kaspersky

2 mar 2011

Burlan software de control parental

95% de los padres descubre a sus hijos viendo pornografía

Un estudio revela que aunque los padres utilizan software de control parental para bloquear el acceso de sus hijos a sitios con contenido para adultos, estos logran desinstalar o desbloquear este software.
BitDefender ha anunciado el resultado de un nuevo estudio que se centra en diferentes aspectos de los niños/adolescentes expuesto a material sexualmente explícito encontrado en Internet. La media de edad a la que el niño empieza a buscar sitios con contenido para adultos está en torno a los 11 años de edad.
1,570 padres de cinco países diferentes fueron encuestados sobre el uso que ellos y sus hijos hacen den Internet, especialmente aquellos relacionados con material pornográfico.
El estudio revela que mientras el 97% de los encuestados utiliza software de control parental para bloquear el acceso de sus hijos a sitios con contenido para adultos, el 12% de sus hijos adolescentes logrado desinstalar o desbloquear este software.
“La parte más interesante de este estudio fue la relacionada con el control parental. Incluso si los padres comprenden la necesidad de este tipo de software y la necesidad de vigilar a sus hijos mientras están en redes sociales y en Internet, en general, los niños siempre encuentran la manera de acceder a contenido para adultos", señala Jocelyn Otero, Responsable de Marketing de BitDefender para España, Portugal y Latinoamérica.
El 62% de los adultos admitieron que habían buscado y accedido a webs con contenido para adultos. Además, el 87% asegura que permitiría a sus hijos buscar este tipo de material en Internet, aunque con una condición: que esa búsqueda se produzca cuando sus hijos tengan 19 años o más.

 

Nota: Diario TI

21 feb 2011

SonicWALL expande su oferta de virtualización con el lanzamiento de Secure Remote Access Virtual Appliance


La nueva solución ofrece seguridad escalable y virtualizable para empresas, a un costo total de propiedad mínimo

SAN JOSE, Calif., a 21 de febrero, 2011 SonicWALL, Inc., proveedor líder de soluciones inteligentes de seguridad de redes empresariales y protección de información, anunció la disponibilidad de SonicWALL Secure Remote Access (SRA) Virtual Appliance y SonicWALL Aventail E-Class SRA Virtual Appliance. Estos nuevos equipos se integran a la línea actual de hardware de clase empresarial y a los SSL VPN para PyMES, con lo que se expande la oferta de equipos virtualizados que incluyen administración, reporte y seguridad para correo electrónico. Al combinar la escalabilidad y la confiabilidad estas nuevas soluciones SSL VPN son ideales para proteger la creciente fuerza laboral móvil.

SRA Virtual Appliance y Aventail E-Class SRA Virtual Appliance representan una nueva plataforma para la instalación y mantenimiento de los SSL VPNs de compañías de cualquier tamaño. Las empresas ahora obtendrán beneficios de una reducción del costo total de propiedad (TCO), debido a su fácil despliegue y a las soluciones libres de hardware de SonicWALL. Las soluciones SSL VPN permiten a los clientes tener todos los beneficios de la virtualización con una mínima inversión de tiempo y dinero. El proveer acceso seguro a las aplicaciones críticas y recursos es crucial para mejorar la productividad y la colaboración en un mercado cada vez más competitivo. A través de este punto de control, la solución SonicWALL Aventail provee la capacidad de identificar a cada usuario y conocer el punto exacto desde donde está ingresando a la red.

Y con la información recopilada, la solución SSL VPN brinda el nivel de acceso adecuado a los recursos de la red y a las bases de datos confidenciales, basándose en las políticas definidas por el gerente de sistemas o el gerente de seguridad. Una vez adquiridas, las soluciones son fácilmente personalizables y no requieren un hardware dedicado a ellas. Adicionalmente, para reducir costos, la solución preconfigurada reduce la complejidad al hacer una selección simplificada de productos, una integración de sistemas y un soporte constante.

“La adopción de la virtualización es fundamental para que las compañías permanezcan eficientes. Al virtualizar soluciones de acceso remoto SSL VPN, las empresas pueden reducir costos y responder a las necesidades de escalabilidad distribuyendo el hardware que se requiere para cada capacidad,” dijo Patrick Sweeney, vicepresidente de administración de productos y mercadotecnia corporativa de SonicWALL. “Incluso frente a la adopción masiva de los nuevos dispositivos móviles, en cualquier momento y lugar, las empresas pueden hacer cumplir las políticas de acceso corporativo, mantener la seguridad y salvar a sus presupuestos."

Para complementar la línea actual de SSL VPN, los nuevos SRA Virtual Appliances incluyen varios de los beneficios de la serie y además:

  • Menor Costo Total de Propiedad – Que ayuda a reducir los costos de TI al permitir que los administradores de la red puedan desplegar de forma fácil un gateway de acceso seguro que extiende el acceso remoto vía SSL VPN, tanto para usuarios externos, como internos a los recursos de la red empresarial. Esto incluye aplicaciones basadas en Web, cliente/servidor, aplicaciones basadas en host y back-connect como VoIP.

  • Control de Acceso Granular – que garantiza al administrador de la red el conocimiento necesario para proveer a los empleados, socios y clientes de un acceso remoto seguro en recursos específicos, de acuerdo con las necesidades de cada usuario remoto.

  • Incrementan la productividad – proveen acceso seguro desde cualquier lugar, incluyendo laptops y PC's de escritorio del hogar, ciber cafés, smartphones y tabletas.

Acerca de SonicWALL

Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite http://www.sonicwall.com/

2 feb 2011

Implementar Active Directory en una empresa

Tu empresa requiere mayor control sobre el uso de los recursos, entonces es candidata a contar con un servidor con Active Directory

¿Qué es Active Directory (Directorio Activo)?

El servicio Active Directory proporciona la capacidad de establecer un único inicio de sesión y un repositorio central de información para toda su infraestructura, lo que simplifica ampliamente la administración de usuarios y equipos y proporciona una obtención de acceso superior a los recursos en red.

Active Directory es una implementación de la empresa Microsoft pensada para ser usada en sistemas Windows, siendo el primer sistema en usarlo Windows 2000 Server, y posteriormente en 2003 Server y 2008 Server (última versión de servidor Windows).

Active Directory se basa en el protocolo LDAP (Lightweight Directory Access Protocol, Protocolo Ligero de Acceso a Directorios) y su función entre otras cosas es el uso de los componentes del sistemas así como sus directorios en objetos, arboles, dominios, etc.

¿Novedades y ventajas Active Directory?

Con la creación de Active Directory trajo consigo varias ventajas y mejoras frente a servidores NT convirtiéndose en un sistema a elegir en empresas.

Entre ellas encontramos:

  • Una forma de administrar nuestro servidor más sencilla y amena trayendo consigo multitud de herramientas de configuración (graficas y terminal).
  • Mayor Seguridad frente a los servidores NT.
  • Mejoras en el rendimiento del sistema.
  • Control sobre las instalaciones que tienen los usuarios
  • Control sobre los tipos de accesos que tendrán cada usuario
  • Seguridad en los datos

A simple vista Active Directory parece una buena opción a la hora de promocionar nuestro dominio, pero también tiene sus desventajas o requisitos previos para poderlo tener instalado, estos requisitos hoy en día prácticamente no se aprecian.

  • Active Directory requiere tener un tamaño mayor de disco duro.
  • Requerimiento de memoria
  • Un equipo servidor (Nunca una computadora con esteroides que siempre es un mal consejo, ya que la diferencia entre una computadora y un servidor es mucha recomendamos leer la siguiente nota)
  • Cuando se creó en Windows 2000 Server, los habían empresas (sobretodo empresas pequeñas) que  sus disco duros no podían almacenar tanta información, cosa que hoy en día este problema está totalmente resuelto ya que cualquier ordenador puede almacenar mucho mas información de lo que pide AC.
  • Se requiere tener los sistemas de archivos en NTFS.
  • Para poder beneficiarnos de Active Directory es obligatorio tener nuestro sistema de archivos en NTFS ya que muchas configuraciones no funcionaran con sistemas FAT/fat32, como por ejemplo la sección de seguridad compartir o el archivo Sysvol no funciona si no está en NTFS. Es más veremos que a la hora de instalar Active Directory si nuestro sistema no está en NFTS nos saldrá un mensaje diciéndonos que lo cambiemos.
  • Nuestro servidor puede tornarse lento dependiendo de cuantos servidores tenga instalados.
    Con Active Directory nos ofrece el uso de varios tipos de servidores como servidor de Correo, DNS, DHCP, IIS y si a eso le sumamos los ordenadores que se conectan a él, nuestro servidor puede verse saturado y será necesario disponer de suficiente memoria.

Es recomendable contar entonces con uno o varios servidores para cada una de las aplicaciones o servicios que se quieran ejecutar.

* Se recomienda no tener en un servidor todo instalado, si no que una se encargue de gestionar un servidor DHCP, otro que se encargue del correo, etc.

Componentes de Active Directory.

Active Directory controla una serie de componentes que se utilizaran siempre, estos componentes son:

  • Objetos: Es cualquier cosa que tenga entidad en el directorio, con cualquier cosa me refiero a todo, un archivo, carpeta, programa, un ordenador, impresora, router, usuario, contraseña…
  • Dominios: Son una serie de normar para gestionar una serie de recursos en una red, tanto local como externa.
  • Unidades Organizativas (OU): Representan una estructura y agrupación de usuarios, grupos incluso otras unidades organizativas con sus propias agrupaciones.
  • Árboles: Es un grupo de dominios que comparten una serie de recursos (servicios) entre sí.
  • Bosques: Es un conjunto de árboles.
    • Esta parte es fundamental y muy importante a la hora de aprenderlos, por lo que se hará su entrada respectiva entrando en detalles en cada uno de ellos.

30 ene 2011

Phishing a Banamex

Se esta dando una nueva campaña de spam que en esta ocasión va dirigida a los clientes del Banco Nacional de México (Banamex).

El mensaje es el siguiente:

Estimado Cliente de Banamex,

Banamex le informa que se han hecho cambios en el esquema de autentificación Netkey.
Por ello, es necesario sincronizar su dispositivo Netkey. Es necesario realizar esto solamente una vez, simplemente fírmese en su cuenta y el sistema sincronizara su clave automáticamente.
Este cambio ha sido realizado, para ofrecerle un esquema de seguridad adicional al ya disponible, recuerda que esta sincronización NO AFECTA de ninguna manera tus Saldos u Operaciones.

Para personas:

Si usted no ha ingresado a su cuenta en la ultima hora, es necesario que usted sincronice su Netkey Banamex, de lo contrario, su Usuario será suspendido y tendrá que acudir a la sucursal de apertura de su cuenta para reactivar su acceso.

El texto es plano, sin ninguna imagen e incluya una liga cuyo destino es completamente diferente al del banco.

Como siempre les recordamos estar muy atentos a este tipo de correos cuya única finalidad es robar los datos de los usuarios incautos.
Mantengan sus antivirus actualizados

Se encuentra vulnerabilidad en archivos .zip, .7zip, rar

Una serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.

Investigadores de seguridad han descubierto fallas en formatos de archivo comunes, incluidos los .zip, que se pueden utilizar para pasar malware a los equipos evitando la detección de los antivirus.

Ocho fueron las vulnerabilidades encontradas en el formato .zip, soportado por Microsoft Office, además de otras siete en los formatos de archivo .7zip, .rar, .cab y .gzip. Al menos es lo que confirmó Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebra en Barcelona.

Las vulnerabilidades podrían utilizarse por parte de los atacantes para esconder malware que podría superar al software antivirus a través de un adjunto de correo electrónico para comprometer una PC. Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los “antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto”.

Vuksan también afirma haber informado a los vendedores de seguridad respecto a los agujeros para que actualicen sus productos y no sean vulnerables a los ataques. Por otra parte, junto con sus colegas en la investigación, presentaron una herramienta llamada NyxEngine que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.


19 ene 2011

Factura Electrónica en México 2011

Lineamientos para el 2011

Puntos interesantes a considerar para quienes tienen duda de la Factura Electrónica
  • Todos los contribuyentes podrán seguir usando durante 2011 facturas impresas por imprentas certificadas, mientras dure la vigencia de sus folios.
  • Si en  2010
    • Si el contribuyente opto por el esquema 2010 (CFD),
      • Y lo hace por medios propios, podrá seguir durante todo 2011.
      • Si lo hace a través de terceros, podrá hacerlo hasta el 30 de junio de 2011.
  • A partir de enero 2011:
    • Es obligatoria la Facturación Electrónica (CFDI).

¿Qué es una Factura Electrónica?

Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Definición del SAT

Características

  • Íntegra. Garantiza que la información contenida está protegida y no puede ser alterada.
  • Auténtica. Permite verificar la identidad del emisor y del receptor del documento.
  • Verificable. Gracias al uso de folios registrados, cadenas originales de datos y sellos digitales, el emisor no podrá negar la generación del documento.
  • Única. Cada folio, su número de aprobación y la vigencia del certificado de sello digital con que se selló el documento, pueden validarse contra el informe mensual e información publicada por el SAT en Internet.

Diferencias con la factura tradicional en papel

  • Seguridad. La Factura Electrónica cuenta con elementos superiores de seguridad.
  • Versatilidad. A diferencia de las facturas tradicionales de papel, las Factura Electrónica son creadas, enviadas y almacenadas por medios electrónicos y opcionalmente se pueden imprimir.
  • Legalidad. Los folios y series en las Factura Electrónica, los proporciona el SAT o terceros certificados de manera digital.
  • Flexibilidad. En las Factura Electrónica, aún cuando sean cientos de partidas por facturar a un mismo cliente, se utiliza sólo un folio.
  • Legibilidad. En las Factura Electrónica, el sello digital sustituye a la cédula fiscal del contribuyente, elemento a veces no muy legible.

Quienes inicien en 2011

Facturación con CBB

Se crea una nueva clasificación de contribuyentes. Aquellos cuya facturación no excede de los 4 millones de pesos anuales.
Este grupo de contribuyentes podrá utilizar facturas impresas de la forma siguiente: Utilizando su FIEL, solicitarán al SAT permiso para imprimir sus facturas, el SAT les enviará sus folios y un Código de Barras Bidimensional (CBB), que usarán para sellar las facturas que imprimirán.
Pasos:
  1. Tramitar la FIEL
  2. Registrarse en el SAT bajo este esquema
  3. El SAT Envía folios y CBB
  4. El Contribuyente imprime sus propias facturas.
Facturación con CBB (Código de Barras Bidimensional)
Requerimientos para la emisión de Comprobantes Fiscales Impresos con CBB :
  • Clave CIEC.
  • Fiel vigente
  • Solicitar aprobación de folios vía internet
  • Incorporar Código de Barras Bidimensional (CBB)
  • Impresión de los comprobantes por medios propios del contribuyente o bien a través de un tercero.

Facturación con CDFI

Los contribuyentes que facturan más de 4 millones de pesos anuales.
Deberán adoptar el esquema 2011 (CFDI) que incluye el concepto de timbre o sello fiscal digital, que se obtendrá a través de un Proveedor Autorizado de Certificación (PAC).
Pasos:
  1. Registrarse en el SAT bajo este esquema
  2. El SAT proporcionará un certificado de sellos digitales
  3. Contribuyente genera factura y la envía a un Proveedor Autorizado de Certificación (PAC)
  4. PAC valida, certifica, asigna folio e incorpora sello
  5. El PAC devuelve factura selladas al emisor
  6. Emisor envía factura al destinatario
Requisitos para emitir facturas electrónicas con CFDI.
  • Contar con Firma Electrónica Avanzada vigente (FIEL).
  • Tramitar al menos un Certificado de Sello Digital.
  • Contar con un sistema informático para la generación de las Facturas  Electrónicas 2011.
  • Enviar a validar las facturas electrónicas al Proveedor Autorizado de Certificación.
El documento válido es el .XML cuando se emite Factura electrónica, si les entregan el .PDF o bien impreso no es valido ante el SAT para quienes emiten factura electrónica
Recomendaciones para la facturación electrónica contar con un sistema robusto para evitar fallas así como respaldo de la información ya que el SAT solo necesitará los archivos electrónicos.
Información de la nota:
Microsip
Multicomp
SAT http://www.sat.gob.mx/sitio_internet/asistencia_contribuyente/principiantes/comprobantes_fiscales/66_19212.html

18 ene 2011

Falla de seguridad en accesos a nómina de Sistema de Salud en Nuevo León

Revisión al sistema de la dependencia revela vulnerabilidades

Una de las fallas cometidas más comúnmente en las empresas es el uso de un usuario y un solo password (muchas de las veces muy sencillo) para utilizar un sistema o acceso a información por varias personas.
Ejemplo:
Usuario: Ventas
Password: 1234
Este usuario se le otorga a 5 gentes las cuales tienen permiso de administración para el sistema, con esto pueden tener control completo del sistema además de que quien haya hecho alguna modificación o bien cometido algún error no podrá ser detectado ya que al final pudo ser cualquiera de los 5 usuarios.
Algo similar pasa en el sistema de Nominas de pago por honorarios en Servicios de Salud de Nuevo León
Esta es la nota publicada por el periódico El Norte
Por César Cepeda
Monterrey,  México (17 enero 2011).- El sistema de nómina de pago por honorarios de Servicios de Salud de Nuevo León está caduco y carece de controles y candados para evitar que sea manipulado, concluyó la auditoría a recursos humanos que realizó la Contraloría del Estado.
De acuerdo con los resultados preliminares de esta revisión, el sistema que utilizan los funcionarios de la Secretaría de Salud para el pago de honorarios profesionales y honorarios asimilados a salarios es vulnerable por la falta de claves personalizadas de acceso.
"El sistema utilizado para el manejo de nómina de honorarios estatal (profesionales y asimilados) fue desarrollado desde hace más de 10 años por el personal de los Servicios de Salud de Nuevo León, el cual carece de candados y claves personalizadas de acceso.
"Las 5 capturistas trabajan en el mismo equipo (de cómputo) y utilizan la misma clave de acceso.
"Las jefas de departamento de operación y de sistematización de pago y la analista de la nómina estatal pueden ingresar a la red y vía remota a dicha computadora con las mismas claves", establece el documento del cual EL NORTE tiene una copia.
El reporte también informa de otras fallas que los auditores hallaron en su revisión del manejo de la nómina y del proceso de altas y bajas de personal que realizan los funcionarios del área de recursos humanos de la Secretaría de Salud, que encabeza Jesús Zacarías Villarreal Pérez.
Estas conclusiones aparecen en una acta de presentación de resultados preliminares, con fecha del 29 de diciembre del 2010, que realizó la Contraloría y Transparencia Gubernamental dentro del proceso de auditoría CTG-AS-10-011.
Este proceso inició a raíz de las irregularidades detectadas en el área de recursos humanos de la Secretaría de Salud.
El documento fue firmado por parte de la dependencia por Alfredo Ortiz Caballero, responsable de la Subdirección de Recursos Humanos, y por Héctor Gregorio Alonso Salinas y Virginia Yaneth Balderas Medina, por el grupo de auditores estatales que llevan a cabo este proceso de investigación.
El 15 de diciembre, autoridades estatales, como parte de una investigación iniciada por la Contraloría, detuvieron a dos personas a las que vinculan con una red delictiva que operaba de manera fraudulenta en la nómina por honorarios del organismo descentralizado Servicios de Salud de Nuevo León.

Como corregir este problema

  • Asignar a cada persona que tenga acceso a una computadora un usuario y password
  • Usar un password seguro. Recomendamos lean la siguiente nota Como crear un password seguro
  • Cambiar de password al menos cada 90 días
No pensemos que esto no pasa en nuestra empresa o que es fácil resolverlo. Un problema de seguridad siempre acarrea perdidas importantes ya sea de información o de dinero.

5 ene 2011

La muerte de Rodrigo Medina en Twitter un problema de seguridad informática

Mensaje de Telediariomty
Sufre Multimedios Televisión ataque a su cuenta de Twitter
Esta tarde la cuenta de twiiter de Multimedios Televisión @telediariomty fue hackeada y envío mensajes sobre un supuesto atentado y muerte del gobernador de Nuevo León Rodrigo Medina.

Esta parece ser clara una falla de seguridad en sus passwords, aunque menciona la cuenta @desdelarisca que pudo ser alguien que trabaja en Multimedios (interno) quien tuvo acceso, es claro que no están utilizando passwords seguros o bien dejaron la máquina abierta y desde ahí se pudieron enviar los mensajes. 
Desde nuestro punto de vista la falla pudo comenzar por un mal uso de passwords y esto es muy frecuente cuando no existe un conmunity manager o una persona especifica que maneje las redes sociales que tenga la responsabilidad de la empresa u organización, además de un departamento de sistemas que tenga conocimiento de seguridad.
Imagen proporcionada por www.regioblogs.com agradecemos su ayuda para esta nota


Recomendaciones
  • Cambio de passwords con una frecuencia de al menos 90 días. 
  • Seguir las recomendaciones que anteriormente dimos sobre el como crear un password seguro.
  • Cerrar o bloquear tu equipo al retirarte de tu lugar.
  • Tener diferentes passwords para diferentes servicios (un password por servicio ya que si abren uno pueden abrir todos los demás servicios)
  • Contar con firewalls con IPS para evitar ataques de intrusos fuera de nuestra red.
La falla de seguridad de Multimedios además de generar rumores en twitter por más de 1 hora y el escarnio público, nos da una lección que debemos de aprender o tomar en cuenta para la seguridad en el uso de las redes sociales, la red de nuestra empresa y nuestro equipo de computo personal.

Nota por Roberto Reyes
Consultor de seguridad en Multicomp.mx

9 dic 2010

Crean herramienta que permitirá a los internautas controlar su privacidad en IE9

A través de su sitio oficial Microsoft presentó una nueva herramienta con la cual el usuario podrá tener control sobre el rastreo en línea por parte de las empresas al navegar por internet.

La herramienta desarrollada por la compañía de Redmond estará disponible en Internet Explorer 9 y, de acuerdo con la empresa, surge como respuesta a los requerimiento hechos hace una semana por la Comisión Federal de Comercio (FTC, por sus siglas en inglés), quien recomendó brindar a los usuarios este mecanismo de protección.

Por medio de un comunicado Microsoft destaca la necesidad de esta herramienta, señalando el crecimiento que han tenido las practicas de rastreo, principalmente por parte de las agencias de publicidad.

El rastreo se lleva a cabo por medio de un software que se descarga sin el conocimiento del usuario, al ser instalado en el equipo, el programa guarda la dirección IP del usuario, esto con la finalidad de conocer sus datos y sus hábitos de consumo en la red.

La empresa explicó que con esta nueva herramienta el usuario decidirá con qué sitios de internet y con que empresas desea compartir sus datos y con cuáles no.

Por otra parte, analistas criticaron la implementación de la herramienta, señalando que pese a ser necesaria, responsabilizar totalmente al usuario de su privacidad puede interpretar como una estrategia de la empresa para librarse de algún posible reclamo en cuanto a seguridad.

30 nov 2010

Factura electrónica y respaldo de información

Ante el cambio a la facturación electrónica (Comprobantes Fiscales Digitales) su empresa está lista para mantener respaldo de la información.

Una de las principales fallas en las pequeñas y medianas empresas en no contar con un sistema de respaldo de información adecuado, se cree que por tener una unidad de cinta o un disco duro USB es todo lo necesario para contar con un respaldo adecuado y esto funciona cuando la empresa lo tiene, ya que el 70% de las empresas encuestadas no cuentan con un método o sistema de respaldo de información.

Con las nuevas disposiciones del SAT es necesario el contar con un método adecuado de respaldo ya que una de las ventajas de la facturación electrónica (CFD = Comprobantes Fiscales Digitales) es poder tener almacenado solamente un pequeño archivo .XML

Recomendaciones de respaldo

Impresión de facturas en papel. Esta puede ser la más sencilla pero es un forma ineficiente de almacenar información ya que el papel independientemente de generar gastos ocupa espacio físico en cualquier empresa quien necesita muchas veces ocupar gran cantidad de metros cuadrados para almacenar cajas teniendo el peligro de perderse en un incendio o inundación

Respaldo en cintas. Esta es una buena opción para mantener un respaldo de la información, es necesario contar con un plan de cintas diarias para mantener dicho respaldo, el problema radica en la velocidad de grabación y de búsqueda para recuperar archivos.

Respaldo en Disco duro USB. Muchas empresas usan este método ya que ofrece un precio más bajo que mantener cintas y es mucho más rápido para accesar y recuperar información. El problema radica en el traspaso de información entre el puerto USB ya que respaldar de esta manera tiene la limitación de transferencia entre unos 40-45 Mbps.

Respaldo en Unidad NAS (Network Attached Storage) en conjunto con una red 10/100/1000 Mbps da mejores resultados ya que podemos observar mejor rendimiento en la velocidad de transferencia a más de 200 Mbps siendo más eficiente que un disco USB. Este incremento de velocidad nos permitiría que en un caso de desastre la recuperación de la información y por lo tanto el poder estar funcionando de nuevo la empresa que basa toda su información en un servidor sea mucho más rápido.

Pensemos en una falla común en un servidor, si este se daña y necesitamos levantar un servidor nuevo toma solamente para instalar digamos Windows 2003 alrededor de 6 horas, agreguemos el volver a realizar las conexiones e instalaciones del software que este servidor tiene, toma al menos 1 día más comenzar a trabajar. En cambio con un sistema de respaldo adecuado podemos estar trabajando en menos de 5 horas en un ambiente normal.

El no contar con la información actualizada y con respaldo de la misma puede traer grabes problemas para cualquier empresa ya que muchas veces es invaluable la información que pueden perder, ademas del tiempo que se pierde al iniciar todo de nuevo.

Por: Roberto Reyes
Especialista en seguridad de datos de Multicomp

26 nov 2010

SonicWALL avanza en su estrategia de seguridad dinámica

El proyecto SuperMassive es el mayor paso de la compañía en su visión de seguridad dinámica para la red global, donde las soluciones de seguridad son lo suficientemente inteligentes para adaptarse a la evolución de las organizaciones y de las amenazas.

SonicWALL anunció el siguiente paso de su estrategia “Seguridad Dinámica para la Red Global": el “Proyecto SuperMassive".

El proyecto SuperMassive marca uno de los hitos más importantes de la compañía. Se trata de una plataforma de seguridad de última generación con una tecnología capaz de detectar y controlar aplicaciones, prevenir intrusiones y bloquear malware a una velocidad de hasta 40 Gbps sin aportar latencia a la red.

El Proyecto SuperMassive está compuesto de elementos clave, entre los que se incluyen: plataforma de seguridad de red de última generación escalable de forma masiva, tecnología firewall de última generación y motor de inspección exhaustiva de paquetes sin reensamblaje.

Esta plataforma ha sido diseñada para los grandes corporativos con redes de alto rendimiento que actualmente trabajan por desplegar las últimas tecnologías, como comunicaciones convergentes, consolidación de centros de datos y Web 2.0.

El Proyecto SuperMassive se caracteriza por la arquitectura multi-core de gran escala basada en OCTEON de Cavium Networks, que funciona con el chasis multi-capa de SonicWALL. Ya se han llevado a cabo demostraciones de los prototipos de 96 y 384 cores con éxito.

“Teniendo en cuenta el incremento en la velocidad del ancho de banda así como el aumento en volumen, frecuencia y sofisticación de las amenazas de Internet, sabíamos que esta plataforma tecnológica necesitaba ser escalable masivamente. Con la tecnología de silicio de Cavium Networks la plataforma escala a 1024 núcleos. A partir de este momento las grandes empresas de cualquier tipo o sector tienen disponibles y bajo un mismo concepto, todas las opciones que necesitan para permanecer competitivas y protegidas", afirmó John Gmuender, vicepresidente de ingeniería y CTO de SonicWALL.

Fuente: SonicWALL.

Se detecta falso web del Infonavit


Hasta el miércoles pasado, se incluía un anuncio del buró fraudulento en la página de información sobre créditos para los trabajadores.

El fraude radica en ofrecer borrar un mal historial pagando hasta $1,990 pesos

Existen varios sitios web que presenta falsos burós de crédito, con solo hacer una búsqueda por Google u otros buscadores, solo que esta ves lograron colarse de una manera ilegal a páginas oficiales de gobierno, esta vez le toco al Infonavit.

Usando tecnología de SEO (Search Engine Optimization) un falso sitio se anunciaba bajo la leyenda "Solicitud Buró de Crédito, ¡obtenga su reporte aquí!" en la parte de su sitio donde se da información sobre créditos a los trabajadores.

A cambio de tarifas de entre $595 y $1,990 pesos, ofrecía eliminar todas las cuentas morosas que le impidieran a un interesado acceder a un nuevo crédito.

A través de la dirección www.BuroDeCredito-consulta-mx.com este pedía hacer los depósitos en la cuenta 10048342812 de Bancoppel a nombre de Margarita Josefina Tenorio.

Cuando se ingresaba a la liga, no se prevenía al usuario de que se estaba saliendo del Infonavit.

El sitio contaba conun chat en línea para obtener ayuda con el Buró y para habilitarlo había que proporcionar el nombre, RFC y dirección.

Cuando se abría indicaba: "Bienvenido a la página oficial del Buró en línea, ¿desea saber cuál es su situación? Primero, vamos a verificar con sus datos si está liberado y actualizado su reporte".

Al accesarlo y proporcionardole datos falsos se le informó que no se podía obtener una tarjeta de crédito por mal registro en el Buró.

La ejecutiva respondió de inmediato: "Usted está boletinado y sus créditos están bloqueados".

Posteriormente se informo: "Si sólo desea desbloquear su reporte el costo es $595 pesos, para actualizar eliminando cuentas $990 pesos y otra opción que yo le recomendaría es la eliminación de cuentas sin pago extra de forma definitiva por $1,990 pesos".

Carlos López-Moctezuma, vocero de la Comisión Nacional Bancaria y de Valores, sostuvo que son los propios Burós oficiales los que tienen que levantar denuncias por la clonación de sus páginas.

"Dado que éste sería un fraude entre particulares, la CNBV no tiene facultades para perseguir este tipo de actividades", explicó.