Felipe Roman’s Weblog

“Sólo Dios es el verdadero sabio.” Sócrates.

Bloquear equipos perdidos o robados, de manera remota por medio de Service Manager 2010

Hola:

Esta característica está bien interesante.

Es una mezcla de Service Manager 2010, un management pack de la empresa Absolute Software e Intel v.Pro Anti-Theft system lock.

Se puede bloquear un equipo desde la consola de Service Manager por medio de Internet, cuando se presente un robo o el comprometimiento de la información confidencial. Además, se puede bloquear un equipo por medio de un temporizador, sin necesidad de conectarlo a Internet.

Este puede ser nuevamente activado mediante un password específico del equipo o uno generado en el servidor. Por otro lado, se puede colocar un mensaje, para que cuando alguien encuentre un equipo pueda contactar a la empresa dueña del mismo y devolverlo.

Pueden una pequeña demo en este link.

Saludos,

 

Felipe Román

25 May, 2010 Posted by | Administración, Aplicaciones de Seguridad, Ataques, Dispositivos Móviles, Herramientas de Seguridad, Pérdida de Información, SCSM, Seguridad, Seguridad de la información, Windows 7 | Deja un comentario

Forefront TMG Network Inspection System

Hola:

Luego de ver este anuncio link, me puse a revisar lo que hace esta nueva funcionalidad.

Esta característica que traerá el FTMG y el ForeFront EndPoint Suite (ForeFront Endpoint Client “Stirling”) permite proteger a los equipos y redes de vulnerabilidades para las cuales las organizaciones aún no han podido aplicar actualizaciones. O sea, el sistema será protegido ante una vulnerabilidad específica (sobre productos Microsoft), aunque no se haya podido aplicar el parche que la soluciona.

Esto por supuesto que es un avance en el tema de seguridad. IPS en el cliente para cuando esté fuera de la red corporativa y cuando se encuentre en la red corporativa tendrá además a FTMG protegiéndolo.

Según este anuncio, ya lograron liberar el primer signature para una vulnerabilidad crítica y en el mismo día. 0-day signature.

Felipe Román

11 septiembre, 2009 Posted by | Actualizaciones, Aplicaciones de Seguridad, Ataques, Forefront Client Security, ForeFront EndPoint Suite, FTMG, Herramientas de Seguridad, Seguridad, Virus | Deja un comentario

Arrestado por infectar 3000 computadoras desde Australia

Muy precoz el muchacho. Lo cierto es que este joven de 20 años, solito infectó 3000 computadoras con un virus creado para robar datos bancarios y además se le culpa de atacar 74000 computadoras saturándolas para denegar sus servicios (DoS).

Lo atraparon luego de 3 meses de investigaciones, les adjunto el link de la noticia: http://www.msnbc.msn.com/id/32402494/ns/technology_and_science-security/.

Felipe Román

18 agosto, 2009 Posted by | Ataques, Malware, Pérdida de Información, Seguridad de la información, Temas Legales, Virus | Deja un comentario

China quiere instalar software para bloquear pornografía

Otra más del gobierno de China, luego de los bloqueos de contenido aplicados sobre Google, Yahoo o el mismo Microsoft, aduciendo que contaminan el país con pornografía.

Ahora van a instalar un software desarrollado internamente en toda computadora pública y los usuarios individuales, en principio, podrán decidir si la instalan o no. Dicha herramienta, según dicen, se encarga de proteger los computadoras de la pornografía.

La discusión sobre esto, se centra en el hecho de que el software es potencialmente vulnerable a ataques que permitan tomar control remoto de los equipos. Además de que podría ser un plan del gobierno para tomar más control sobre los ciudadanos.

Más detalles en el siguiente enlace: http://www.cnn.com/2009/TECH/08/13/china.internet.filter/index.html?eref=rss_tech

Felipe Román

14 agosto, 2009 Posted by | Aplicaciones de Seguridad, Ataques, Herramientas de Seguridad, Protección de Menores, Seguridad de la información, Temas Legales | Deja un comentario

La tentación de las "Free Public Wi-Fi"

Esperando en el aeropuerto, hotel, antes de una reunión, un restaurante, un partido de fútbol, aparece mágicamente una red inalámbrica gratis para acceder a Internet.

Para cualquier persona como yo, con algo o mucha adicción a la RED, sería muy fácil decidir entre conectarse o no. La gran mayoría sin preguntarse ni cuestionarse mucho, se conectarían para poder ver el correo o chatear.

Pocas veces se piensa en el riesgo de pérdida de información, máxime cuando no se cataloga la red como Pública (Windows Vista y Windows 7) o no se utilizan mecanismos de encripción o VPN’s.

Precisamente de este tema habla este artículo de CNN: http://www.cnn.com/2009/TECH/science/08/11/wifi.security.hackers/index.html?eref=rss_tech.

Pués a tener más cuidado y no dejarnos llevar por el vicio de la dependencia a la conectividad.

Felipe Román

11 agosto, 2009 Posted by | Ataques, Dispositivos Móviles, Pérdida de Información, Seguridad, Seguridad de la información, Wireless | Deja un comentario

Guía de gestión de vulnerabilidades y hacking ético

Hola amig@s:

Les comparto la publicación que hiciera la empresa Qualsys, acerca de gestión de vulnerabilidades. Centrado en la gestión e identificación de vulnerabilidades, relacionado al control 12.6.1 correspondiente a la ISO 27002. Link: http://www.qualys.com/docs/VM-for-Dummies.pdf

Además, la publicación del libro Hacking Ético, muy interesante en su contenido, su autor se llama: César Cerrudo. Link: http://www.hackingetico.com/.

Provecho!!!

Dejen sus comentarios.

13 junio, 2008 Posted by | Ataques, Guias de Seguridad, ISO, Seguridad de la información | 2 comentarios

6 horas para hackear al FBI

Hola amig@s:

El autor de esto se llama: Chris Goggans y trabaja para una firma de seguridad.

Esta persona durante una verificación de rutina descubrió que a unos servidores web y otros más de infraestructura interna les hacían falta ciertos parches de seguridad.

Aprovechando este descuido vulneró el sistema, tomó posesión de usuarios y passwords, entre ellos algunos con privilegios de administración. Al llegar a los computadores de usuarios, descubrió que estos tenían una segunda tarjeta que ofrecía comunicación con IBM Mainframe y logró tener acceso con las aplicaciones instaladas en los escritorios de los usuarios a la base de datos de información criminológica nacional del FBI.

Él mismo dice que con pequeñas modificaciones, todo el acceso que obtuvo podría ser cerrado. La más importante: "aplicar parches de seguridad y críticos con regularidad".

Yo creo que los parches de seguridad y críticos deben ser aplicados a los servidores al momento de ser liberados por los fabricantes. Se gana más de lo que eventualmente se pierde. Ahora bien, comprendo que esto muchas veces va en función del negocio y la criticidad de los sistemas alojados en los servidores. Lo que si es claro, es que el proceso de parchado debe ser ágil, así se tengan que hacer pruebas antes de su aplicación. Tomen en cuenta que la información acerca de como vulnerar,aparece junto con la cura liberada; por lo que el tiempo que duremos desde la liberación hasta la aplicación en Producción, es el tiempo con que cuentan los hackers para atacarnos.

Link del artículo: http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9087441&source=NLT_AM&nlid=1

Dejen sus comentarios.

13 junio, 2008 Posted by | Ataques, Seguridad de la información | Deja un comentario

Otra técnica más para atacar entidades financieras

 Tomando partida de la combinación del conocido phising con el virus troyano llamado Zeus.
 El grupo de piratas Rock Phish sustrae información personal y contamina con el troyano a sus víctimas.
 Más detalles en http://www.diarioti.com/gate/n.php?id=17359.
 Saludos,

26 abril, 2008 Posted by | Ataques, Seguridad de la información | Deja un comentario