Bloquear equipos perdidos o robados, de manera remota por medio de Service Manager 2010
Hola:
Esta característica está bien interesante.
Es una mezcla de Service Manager 2010, un management pack de la empresa Absolute Software e Intel v.Pro Anti-Theft system lock.
Se puede bloquear un equipo desde la consola de Service Manager por medio de Internet, cuando se presente un robo o el comprometimiento de la información confidencial. Además, se puede bloquear un equipo por medio de un temporizador, sin necesidad de conectarlo a Internet.
Este puede ser nuevamente activado mediante un password específico del equipo o uno generado en el servidor. Por otro lado, se puede colocar un mensaje, para que cuando alguien encuentre un equipo pueda contactar a la empresa dueña del mismo y devolverlo.
Pueden una pequeña demo en este link.
Saludos,
Felipe Román
Arrestado por infectar 3000 computadoras desde Australia
Muy precoz el muchacho. Lo cierto es que este joven de 20 años, solito infectó 3000 computadoras con un virus creado para robar datos bancarios y además se le culpa de atacar 74000 computadoras saturándolas para denegar sus servicios (DoS).
Lo atraparon luego de 3 meses de investigaciones, les adjunto el link de la noticia: http://www.msnbc.msn.com/id/32402494/ns/technology_and_science-security/.
Felipe Román
China quiere instalar software para bloquear pornografía
Otra más del gobierno de China, luego de los bloqueos de contenido aplicados sobre Google, Yahoo o el mismo Microsoft, aduciendo que contaminan el país con pornografía.
Ahora van a instalar un software desarrollado internamente en toda computadora pública y los usuarios individuales, en principio, podrán decidir si la instalan o no. Dicha herramienta, según dicen, se encarga de proteger los computadoras de la pornografía.
La discusión sobre esto, se centra en el hecho de que el software es potencialmente vulnerable a ataques que permitan tomar control remoto de los equipos. Además de que podría ser un plan del gobierno para tomar más control sobre los ciudadanos.
Más detalles en el siguiente enlace: http://www.cnn.com/2009/TECH/08/13/china.internet.filter/index.html?eref=rss_tech
Felipe Román
La tentación de las "Free Public Wi-Fi"
Esperando en el aeropuerto, hotel, antes de una reunión, un restaurante, un partido de fútbol, aparece mágicamente una red inalámbrica gratis para acceder a Internet.
Para cualquier persona como yo, con algo o mucha adicción a la RED, sería muy fácil decidir entre conectarse o no. La gran mayoría sin preguntarse ni cuestionarse mucho, se conectarían para poder ver el correo o chatear.
Pocas veces se piensa en el riesgo de pérdida de información, máxime cuando no se cataloga la red como Pública (Windows Vista y Windows 7) o no se utilizan mecanismos de encripción o VPN’s.
Precisamente de este tema habla este artículo de CNN: http://www.cnn.com/2009/TECH/science/08/11/wifi.security.hackers/index.html?eref=rss_tech.
Pués a tener más cuidado y no dejarnos llevar por el vicio de la dependencia a la conectividad.
Felipe Román
UAG y la experiencia de usuario
Para aquellos que no han visto o no conocen acerca del sucesor de IAG el UAG, pueden ver como luce el portal de aplicaciones y servicios.
Este tiene una presentación diferente cuando es accesado desde un navegador soportado (Internet Explorer, Firefox y Safari) o uno no soportado y desde dispositivos móviles.
Por supuesto que este producto no esta terminado del todo, por lo que puede sufrir cambios.
Acá el link para que vean las imágenes previas: http://blogs.technet.com/edgeaccessblog/archive/2009/07/19/what-s-in-uag-for-the-end-users.aspx
Felipe Román
Software para desaparecer datos del disco duro
Andaba buscando una herramienta que me permitiera desaparecer archivos y que no hiciera posible su recuperación posterior. Una nunca sabe cuando llegue a ocuparla, cierto? Que lo digan los nuevos artistas ticos del video aficionado!!!
Resulta que me topé con un proyecto llamado MooO (entre Koreano y Japonés, no estoy seguro) http://www.moo0.com/, este desarrolla utilerías y las pone a disposición gratis, claro que esperando donaciones para soportarse.
Una de ellas se llama: FileShredder http://www.moo0.com/?top=http://www.moo0.com/software/FileShredder/%23FileShredder, esta permite eliminar archivos por medio de 4 métodos: Shred Once, Extra Carefully, Into Ashes y Vaporize. Por supuesto, el primero es algunas veces recuperables y en adelante van siendo más seguros.
Tienen otras herramientas interesantes, entre ellas: HashCode http://www.moo0.com/?top=http://www.moo0.com/software/HashCode/ y RightClicker http://www.moo0.com/?top=http://www.moo0.com/software/RightClicker/
Espero les sirva.
Felipe Román
US Marines sin acceso a redes sociales
Tomando en cuenta el riesgo que representan las redes sociales Facebook, Twitter, MySpace, entre otros; para la seguridad informática, dejaron sin acceso a los marinos de Estados Unidos de Norte América.
Sólo les permitirán el acceso a redes internas, en resumen no van a tener acceso a las que realmente representan redes sociales abiertas.
En caso de que requieran acceso, deberán probar es una necesidad de misión crítica. Lo lograrán??
Les dejo el link con los detalles: http://www.cnn.com/2009/TECH/08/04/marines.social.media.ban/index.html?eref=rss_tech
Dejen sus comentarios
Felipe Román
Seguridad de TI y Seguridad Perimetral
Hola amig@s:
Les comparto un documento publicado por el gobierno de USA, acerca de los conocimientos esenciales en seguridad de las tecnologías de la información. No considera la ISO 27002, pero trata 14 áreas de conocimiento y las actividades (tomando en cuenta roles) a realizar para la gestión, diseño, implantación y evaluación de las mismas. Link: http://www.us-cert.gov/ITSecurityEBK/EBK2007.pdf
Este otro preparado por IBM, es parte de sus RedPapers y trata acerca de la seguridad perimetral. No es sumamente profundo, pero sí muy práctico. Link: http://www.redbooks.ibm.com/redpieces/pdfs/redp4397.pdf
Provecho!!!
Dejen sus comentarios.
Guía de gestión de vulnerabilidades y hacking ético
Hola amig@s:
Les comparto la publicación que hiciera la empresa Qualsys, acerca de gestión de vulnerabilidades. Centrado en la gestión e identificación de vulnerabilidades, relacionado al control 12.6.1 correspondiente a la ISO 27002. Link: http://www.qualys.com/docs/VM-for-Dummies.pdf
Además, la publicación del libro Hacking Ético, muy interesante en su contenido, su autor se llama: César Cerrudo. Link: http://www.hackingetico.com/.
Provecho!!!
Dejen sus comentarios.
6 horas para hackear al FBI
Hola amig@s:
El autor de esto se llama: Chris Goggans y trabaja para una firma de seguridad.
Esta persona durante una verificación de rutina descubrió que a unos servidores web y otros más de infraestructura interna les hacían falta ciertos parches de seguridad.
Aprovechando este descuido vulneró el sistema, tomó posesión de usuarios y passwords, entre ellos algunos con privilegios de administración. Al llegar a los computadores de usuarios, descubrió que estos tenían una segunda tarjeta que ofrecía comunicación con IBM Mainframe y logró tener acceso con las aplicaciones instaladas en los escritorios de los usuarios a la base de datos de información criminológica nacional del FBI.
Él mismo dice que con pequeñas modificaciones, todo el acceso que obtuvo podría ser cerrado. La más importante: "aplicar parches de seguridad y críticos con regularidad".
Yo creo que los parches de seguridad y críticos deben ser aplicados a los servidores al momento de ser liberados por los fabricantes. Se gana más de lo que eventualmente se pierde. Ahora bien, comprendo que esto muchas veces va en función del negocio y la criticidad de los sistemas alojados en los servidores. Lo que si es claro, es que el proceso de parchado debe ser ágil, así se tengan que hacer pruebas antes de su aplicación. Tomen en cuenta que la información acerca de como vulnerar,aparece junto con la cura liberada; por lo que el tiempo que duremos desde la liberación hasta la aplicación en Producción, es el tiempo con que cuentan los hackers para atacarnos.
Link del artículo: http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9087441&source=NLT_AM&nlid=1
Dejen sus comentarios.
-
Recientes
- Frase con Explicación: "Hagas lo que hagas te van a criticar, así que haz lo que te de la gana"
- Iglesia o Congregación
- CRISTIANO mejor NO, DISCÍPULO eso SI
- Adoración
- Deporte Extremo (Extreme Sport)
- Exclusiones de antivirus para SCSM 2010
- CTRL+ALT+DEL no funciona en máquina virtual migrada P2V
- Migrar máquina virtual de Virtual Server a Clúster de Hyper-V mediante SCVMM
- Verificar si el SQL Broker Service está habilitado en una base de datos de SCOM
- SCOM Management Server en estado gris o warning
- TechNet Webcast: System Center Configuration Manager v.Next Overview (Level 300)
- Scripts para migrar perfiles de usuario de Windows 2000 a Windows 7
-
Enlaces
-
Archivos
- octubre 2013 (1)
- agosto 2012 (3)
- abril 2012 (1)
- marzo 2012 (1)
- abril 2011 (1)
- marzo 2011 (3)
- junio 2010 (1)
- May 2010 (7)
- marzo 2010 (1)
- octubre 2009 (1)
- septiembre 2009 (14)
- agosto 2009 (38)
-
Categorías
- Active Directory
- Actualizaciones
- Administración
- Antivirus
- Aplicaciones de Seguridad
- Ataques
- Comunicaciones Unificadas
- Conocimiento
- Crítica
- Deployment
- Discipulado
- Dispositivos Móviles
- EFS
- Estilo de Vida
- Exchange
- Forefront Client Security
- ForeFront EndPoint Suite
- FTMG
- Gobierno
- Group Policies
- Guias de Seguridad
- Herramientas de Seguridad
- Hyper-V
- IIS Role
- Internet Explorer
- ISA Server
- ISO
- Logs de Aplicaciones
- Magazines
- Malware
- Medio Ambiente
- MS Office
- OCS
- Office 2007
- Office Products
- OSD
- Pérdida de Información
- PKI
- Portales
- Protección de Menores
- Protocolos de comunicación
- Publicaciones
- SCCM
- SCOM
- SCSM
- SCVMM
- Seguridad
- Seguridad de la información
- Seguridad Perimetral
- Software Libre
- Soporte
- SQL Server
- Temas Legales
- Temas Varios
- Terminal Services
- Trascendental sobre Importante
- UAG
- Uncategorized
- User Experience
- USMT
- Utilerías
- Vida Cristiana
- Virtualización
- Virus
- VMWare
- Windows 7
- Windows Embedded
- Windows Server 2008
- Windows Tools
- Windows Vista
- Windows XP
- Wireless
- WSUS
-
RSS
Entries RSS
Comments RSS