Archive for the ‘seguridad’ Category

Articles

Problema con Gadgets en Windows 7

In IT admin,seguridad,sistemas operativos on 18 septiembre 2009 por jpalonzo Etiquetado: , , , , , ,


Juan Pablo Alonzo

Hay algunas personas que tienen un problema con los gadgets en Windows 7. Los gadgets no se muestran en el escritorio. Esto sucede por que han deshabilitado UAC o por que se ha corrompido el registro de los gadgets. Para resolver esto, hay un procedimiento sencillo que involucra modificar unas llaves de registro. Recomiendo un backup del registro completo antes de comenzar.

1. Abrir regedit.
2. Buscar HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Sidebar\Settings
3. Click derecho y crear un valor nuevo de DWORD (32-Bit) llamado AllowElevatedProcess.
4. Click derecho sobre AllowElevatedProcess y seleccionar Modify. Cambiar el valor a 1. Cerrar el registro.

Esto debe solucionar este problema.

Statuses

Abre diferentes sesiones de correo sin cerrar la ventana

In IT admin,noticias,seguridad,sistemas operativos on 11 septiembre 2009 por jpalonzo Etiquetado: , , , , , ,


Juan Pablo Alonzo

¿Sabías que puedes entrar a diferentes sesiones de correo electrónico (o cualquier servicio que necesite de autenticación) al mismo tiempo usando Internet Explorer 8?

Si no lo habías probado aún, déjame enseñarte:

Presiona Alt para que se mestre el Menú.

Selecciona File (o archivo) – y da un click sobre New Session como se muestra abajo:

new session

IE abrirá una nueva pestaña en donde puedes abrir otra cuenta de correo sin necesidad de cerrar la anterior.

Esto si es lo que llamo un tip útil!

Esto fue posteado originalmente en el Blog Official de IE. Puedes ver la fuente aquí.

Comentarios desactivados en Abre diferentes sesiones de correo sin cerrar la ventana

Articles

Una alternativa de backup

In IT admin,seguridad on 26 junio 2009 por jpalonzo Etiquetado: , , , ,


Juan Pablo Alonzo

image CrashPlan  es una excelente aplicación que te permite crear tus propios Backups y administrarlos. Corre silenciosamente en tu pc y es gratuito si utilizas tu propio medio de almacenamiento. Corre sobre cualquier plataforma (Windows, Mac y Linux) y soporta encriptación. Puedes almacenar tu backup en otra pc (es que está en la sala de tu casa) o un servidor local o un disco duro externo. También ofrecen espacio de almacenamiento en línea con una mensualidad por supuesto.

Puede ser una aplicación interesante para probar como una solución casera. Puedes visitar su sitio aquí.

Technorati Tags: ,

Comentarios desactivados en Una alternativa de backup

Articles

Crea un mapa con tus puntos de red

In IT admin,seguridad on 22 junio 2009 por jpalonzo Etiquetado: , , , , , , , ,


Juan Pablo Alonzo

image Ahora hay una aplicación de ekahau que te permite crear mapas de tus puntos de acceso y la potencia de la señal de cada uno en tu oficina o tu casa. Simplemente se debe descargar el software (es gratuito), subirle un mapa de tu oficina o casa (puede ser en 3D o unos planos simples) y el software buscará los puntos de acceso y mostrará la intensidad de la señal para que puedas encontrar puntos blancos, señales que se están desperdiciando, etc

Si quieres dar un mejor vistazo a esta aplicación, puedes visitar su sitio aquí. Hay información sobre el software, explicación sobre cómo utilizarlo, puedes ver los requerimientos básicos para instalarlo, etc.

Technorati Tags: ,,

Comentarios desactivados en Crea un mapa con tus puntos de red

Links

Cibercriminales en las redes sociales

In hacking ético,IT admin,seguridad on 21 mayo 2009 por jpalonzo Etiquetado: , , , , ,


Juan Pablo Alonzo

86ff0cbce47f6936c73e806ccaf033c5 Los cibercriminales se han logrado infiltrar en las redes sociales. Según una investigación de Websense Security Labs los cibercriminales están comenzando a imitar los sitios de las redes sociales, particularmente Facebook, Twitter y MySpace, para propagar código malicioso. Estos criminales utilizan el creciente número de estas redes para atrapar a usuarios creando dominios que incluyen palabras como facebook, twitter y myspace sin conexión oficial con los sitios de estas redes para que visiten sitios web falsos y persuadirlos de proporcionar información personal o descargar código malicioso.

Se encontraron más de 200,000 sitios falsos, todos usando los términos Facebook, MySpace o Twitter en sus URLs aprovechando el enorme crecimiento de los usuarios que conocen las redes sociales y que entran al mundo laboral, y el crecimiento de 276 por ciento de Facebook en el segmento de personas de 35 y 54 años. En los últimos seis meses, Facebook fue el dominio más popular utilizado para engañar a los usuarios, con más de 150,000 URLs falsos conocidos registrados durante el periodo de la investigación.

Otra técnica que han desarrollado, es la de incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos) como se muestra abajo:

facebook 
El nuevo gusano Boface.BJ llega a las computadoras de diferente manera: correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. El usuario se infecta sin su conocimiento. Una vez infectado, tarda cuatro horas en entrar en acción. Y lo hace una vez el usuario entra a su cuenta de Facebook. En ese momento, utiliza la red de amigos para enviar un mensaje a todos ellos, incluido el usuario afectado.
Al hacer click sobre el enlace, lleva a una página que imita a YouTube (pero que se llama “YuoTube"), en la que supuestamente el usuario debería visualizar un vídeo. Sin embargo, para hacerlo, salta una petición de descarga de un reproductor. Si el usuario acepta, inmediatamente comienza la descarga del ejecutable del falso antivirus o rogue antimalware.

3b

Otra técnica que ha tenido algún auge últimamente, es que los ciberdelincuentes crean buscadores especializados en encontrar webs y engañar a los usuarios. Uno de los buscadores localizados por PandaLabs ha sido utilizado ya por cerca de 195.000 personas que podrían estar infectadas.

Antes los ciberdelincuentes habían buscado posicionar sus páginas entre los primeros resultados de los buscadores más conocidos mediante técnicas maliciosas de SEO (Search Engine Optimization) o “blackhat SEO" pero ahora, están comenzando a crear sus propios buscadores que sólo conduzcan a aquellas páginas preparadas para infectar o estafar a los usuarios.

El funcionamiento de estos buscadores es el siguiente: cuando el usuario introduce en este buscador una palabra, el buscador le mostrará cinco o seis resultados. Si hace click en alguno de ellos, el usuario será redirigido a una página preparada para distribuir malware. Puede ser una página con videos pornográficos en la que se le mostrará un mensaje diciendo que para ver los videos es necesario descargar la última versión de “web media player" que se ofrece desde esa misma página web y que no es otra cosa que el adware WebMediaPlayer o puede ser una página desde la que se ofrece la descarga de un falso antivirus.

spyware
Temas como la gripe porcina, Britney Spears y Paris Hilton son los temas más comunes utilizandos por los cibercriminales para atrapar a sus víctimas. Una vez infectado, cualquier búsqueda da como resultado páginas maliciosas.

Finalmente, Pandalabs ha sacado un artículo para ayudar a identificar a los perfiles de Twitter que distribuyen malware en sus redes sociales. Normalmente los indicativos son simples y con sentido común: el nombre generalmente está compuesto por un conjunto de letras sin sentido, casi siempre la fotografía es de alguna mujer bella, cuentan con miles de seguidores y muy pocas personas a quienes siguen y su página web estádisfrazada tras un link de tinyurl como se puede ver a continuación:

twitter3

Comentarios desactivados en Cibercriminales en las redes sociales

Links

Ciberadolescentes tienden a convertirse en hackers

In hacking ético,IT admin,seguridad on 21 mayo 2009 por jpalonzo Etiquetado: , , ,


Juan Pablo Alonzo

Computer-Hacker-751093 Según un estudio realizado por Panda Security, más de la mitad de los adolescentes entre los 15 y 18 años pasan una media de 18.5 horas en internet mayoritariamente realizando actividades de ocio entre las que se listan jugar online, ver videos, escuchar música, mantener conversaciones y visitar las redes sociales.

Solamente un 32% del tiempo lo dedican a realizar tareas de estudios. Los padres dicen preocuparse por la seguridad de sus hijos ya que en internet sus hijos pueden tener acceso a páginas con contenidos inapropiados, tener contacto con personas que puedan perjudicarles de alguna manera y la información que comparten es pública. Lo interesante del estudio es que ningún padre se preocupa de pensar que sus hijos pueden estar realizando actividades ilícitas y que tienen acceso a programas y aplicaciones que pueden darles esas posibilidades.

El 67% de los jóvenes que fueron encuestados dicen haber intentado hackear redes sociales, correos, cuentas de IM, etc. de sus conocidos y amigos.

Esto ha mostrado un perfil de muchos adolescentes con conocimientos suficientes para poder convertirse en “script kiddies” y muchos de ellos han confirmado haber utilizado dichas aplicaciones para llevar a cabo su cometido aunque muchos de ellos simplemente lo han hecho por curiosidad y por aprender a utilizar estas herramientas públicas que han encontrado.

Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales. Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de instituto para tener acceso a exámenes o que incluso han suplantado la identidad de amigos o compañeros a través de redes sociales".

 
“Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal, enseñándoles a un uso saludable y responsable, evitando que caigan en actividades sospechosas amparados en el anonimato que permite la Red", añade Corrons.

Para más información puedes ver el blog de DiarioTI aquí o puedes visitar el blog de Pandalabs aquí.

Technorati Tags: ,

Comentarios desactivados en Ciberadolescentes tienden a convertirse en hackers

Articles

Microsoft Security Assessment Tool

In IT admin,seguridad on 26 febrero 2009 por jpalonzo Etiquetado: , , , , , , , , ,


Juan Pablo Alonzo

Microsoft Security Assessment Tool (MSAT) es una herramienta gratuita diseñada para evaluar los puntos débiles de su entorno de seguridad de TI. Presenta un listado de alrededor de 200 preguntas ordenadas por prioridad así como orientación específica para minimizar esos riesgos y fortalecer la seguridad de su entorno informático y de su negocio de manera fácil y efectiva.

MSAT comienza haciendo un análisis de riesgos (Defense-in-Depth Index -DiDI-) y genera reportes detallados cubriendo la seguridad en 4 aspectos principales:infraestructura, aplicaciones, operaciones y personas. Se basa en estándares internacionales como ISO 17799 y NIST-800.x y orientaciones prescriptivas del Grupo Trustworthy Computing de Microsoft y otras fuentes externas de seguridad.

Además de medir la equivalencia entre riesgos de seguridad y defensas, esta herramienta también mide la madurez de su organización, esto se refiere a la evolución llevada a cabo en el fortalecimiento de la seguridad y las tareas de mantenimiento. Esta evaluación —incluidas preguntas, medidas y recomendaciones— está diseñada para empresas de tamaño mediano que disponen de un entorno compuesto por entre 50 y 1.500 puestos.

Esta herramienta no puede medir la efectividad de las medidas de seguridad empleadas. El informe que proporciona debería ser utilizado como una guía preliminar sobre la que desarrollar la línea a seguir en áreas específicas que requieren una mayor atención.

Aquí hay un demo acerca de esta herramienta publicado en Dr IT Pro:

 

 

Si desea saber más sobre esta herramienta, puede consultar el sitio de Microsoft aquí.

Haga click aquí para descargar e instalar MSAT.

 

Comentarios desactivados en Microsoft Security Assessment Tool