Felipe Roman’s Weblog

“Sólo Dios es el verdadero sabio.” Sócrates.

Bloquear equipos perdidos o robados, de manera remota por medio de Service Manager 2010

Hola:

Esta característica está bien interesante.

Es una mezcla de Service Manager 2010, un management pack de la empresa Absolute Software e Intel v.Pro Anti-Theft system lock.

Se puede bloquear un equipo desde la consola de Service Manager por medio de Internet, cuando se presente un robo o el comprometimiento de la información confidencial. Además, se puede bloquear un equipo por medio de un temporizador, sin necesidad de conectarlo a Internet.

Este puede ser nuevamente activado mediante un password específico del equipo o uno generado en el servidor. Por otro lado, se puede colocar un mensaje, para que cuando alguien encuentre un equipo pueda contactar a la empresa dueña del mismo y devolverlo.

Pueden una pequeña demo en este link.

Saludos,

 

Felipe Román

25 May, 2010 Posted by | Administración, Aplicaciones de Seguridad, Ataques, Dispositivos Móviles, Herramientas de Seguridad, Pérdida de Información, SCSM, Seguridad, Seguridad de la información, Windows 7 | Deja un comentario

Arrestado por infectar 3000 computadoras desde Australia

Muy precoz el muchacho. Lo cierto es que este joven de 20 años, solito infectó 3000 computadoras con un virus creado para robar datos bancarios y además se le culpa de atacar 74000 computadoras saturándolas para denegar sus servicios (DoS).

Lo atraparon luego de 3 meses de investigaciones, les adjunto el link de la noticia: http://www.msnbc.msn.com/id/32402494/ns/technology_and_science-security/.

Felipe Román

18 agosto, 2009 Posted by | Ataques, Malware, Pérdida de Información, Seguridad de la información, Temas Legales, Virus | Deja un comentario

China quiere instalar software para bloquear pornografía

Otra más del gobierno de China, luego de los bloqueos de contenido aplicados sobre Google, Yahoo o el mismo Microsoft, aduciendo que contaminan el país con pornografía.

Ahora van a instalar un software desarrollado internamente en toda computadora pública y los usuarios individuales, en principio, podrán decidir si la instalan o no. Dicha herramienta, según dicen, se encarga de proteger los computadoras de la pornografía.

La discusión sobre esto, se centra en el hecho de que el software es potencialmente vulnerable a ataques que permitan tomar control remoto de los equipos. Además de que podría ser un plan del gobierno para tomar más control sobre los ciudadanos.

Más detalles en el siguiente enlace: http://www.cnn.com/2009/TECH/08/13/china.internet.filter/index.html?eref=rss_tech

Felipe Román

14 agosto, 2009 Posted by | Aplicaciones de Seguridad, Ataques, Herramientas de Seguridad, Protección de Menores, Seguridad de la información, Temas Legales | Deja un comentario

La tentación de las "Free Public Wi-Fi"

Esperando en el aeropuerto, hotel, antes de una reunión, un restaurante, un partido de fútbol, aparece mágicamente una red inalámbrica gratis para acceder a Internet.

Para cualquier persona como yo, con algo o mucha adicción a la RED, sería muy fácil decidir entre conectarse o no. La gran mayoría sin preguntarse ni cuestionarse mucho, se conectarían para poder ver el correo o chatear.

Pocas veces se piensa en el riesgo de pérdida de información, máxime cuando no se cataloga la red como Pública (Windows Vista y Windows 7) o no se utilizan mecanismos de encripción o VPN’s.

Precisamente de este tema habla este artículo de CNN: http://www.cnn.com/2009/TECH/science/08/11/wifi.security.hackers/index.html?eref=rss_tech.

Pués a tener más cuidado y no dejarnos llevar por el vicio de la dependencia a la conectividad.

Felipe Román

11 agosto, 2009 Posted by | Ataques, Dispositivos Móviles, Pérdida de Información, Seguridad, Seguridad de la información, Wireless | Deja un comentario

UAG y la experiencia de usuario

Para aquellos que no han visto o no conocen acerca del sucesor de IAG el UAG, pueden ver como luce el portal de aplicaciones y servicios.

Este tiene una presentación diferente cuando es accesado desde un navegador soportado (Internet Explorer, Firefox y Safari) o uno no soportado y desde dispositivos móviles.

Por supuesto que este producto no esta terminado del todo, por lo que puede sufrir cambios.

Acá el link para que vean las imágenes previas: http://blogs.technet.com/edgeaccessblog/archive/2009/07/19/what-s-in-uag-for-the-end-users.aspx

Felipe Román

7 agosto, 2009 Posted by | Aplicaciones de Seguridad, Herramientas de Seguridad, Portales, Seguridad, Seguridad de la información, UAG, User Experience | Deja un comentario

Software para desaparecer datos del disco duro

Andaba buscando una herramienta que me permitiera desaparecer archivos y que no hiciera posible su recuperación posterior. Una nunca sabe cuando llegue a ocuparla, cierto? Que lo digan los nuevos artistas ticos del video aficionado!!!

Resulta que me topé con un proyecto llamado MooO (entre Koreano y Japonés, no estoy seguro) http://www.moo0.com/, este desarrolla utilerías y las pone a disposición gratis, claro que esperando donaciones para soportarse.

Una de ellas se llama: FileShredder http://www.moo0.com/?top=http://www.moo0.com/software/FileShredder/%23FileShredder, esta permite eliminar archivos por medio de 4 métodos: Shred Once, Extra Carefully, Into Ashes y Vaporize. Por supuesto, el primero es algunas veces recuperables y en adelante van siendo más seguros.

Tienen otras herramientas interesantes, entre ellas: HashCode http://www.moo0.com/?top=http://www.moo0.com/software/HashCode/ y RightClicker http://www.moo0.com/?top=http://www.moo0.com/software/RightClicker/

Espero les sirva.

Felipe Román

6 agosto, 2009 Posted by | Aplicaciones de Seguridad, Herramientas de Seguridad, Seguridad de la información, Soporte, Utilerías | Deja un comentario

US Marines sin acceso a redes sociales

Tomando en cuenta el riesgo que representan las redes sociales Facebook, Twitter, MySpace, entre otros; para la seguridad informática, dejaron sin acceso a los marinos de Estados Unidos de Norte América.

Sólo les permitirán el acceso a redes internas, en resumen no van a tener acceso a las que realmente representan redes sociales abiertas.

En caso de que requieran acceso, deberán probar es una necesidad de misión crítica. Lo lograrán??

Les dejo el link con los detalles: http://www.cnn.com/2009/TECH/08/04/marines.social.media.ban/index.html?eref=rss_tech

Dejen sus comentarios

Felipe Román

4 agosto, 2009 Posted by | Gobierno, Seguridad, Seguridad de la información | Deja un comentario

Seguridad de TI y Seguridad Perimetral

Hola amig@s:

Les comparto un documento publicado por el gobierno de USA, acerca de los conocimientos esenciales  en seguridad de las tecnologías de la información. No considera la ISO 27002, pero trata 14  áreas de conocimiento y las actividades (tomando en cuenta roles) a realizar para la gestión, diseño, implantación y evaluación de las mismas. Link: http://www.us-cert.gov/ITSecurityEBK/EBK2007.pdf

Este otro preparado por IBM, es parte de sus RedPapers y trata acerca de la seguridad perimetral. No es sumamente profundo, pero sí muy práctico. Link: http://www.redbooks.ibm.com/redpieces/pdfs/redp4397.pdf

Provecho!!!

Dejen sus comentarios.

13 junio, 2008 Posted by | Guias de Seguridad, ISO, Seguridad de la información, Seguridad Perimetral | 2 comentarios

Guía de gestión de vulnerabilidades y hacking ético

Hola amig@s:

Les comparto la publicación que hiciera la empresa Qualsys, acerca de gestión de vulnerabilidades. Centrado en la gestión e identificación de vulnerabilidades, relacionado al control 12.6.1 correspondiente a la ISO 27002. Link: http://www.qualys.com/docs/VM-for-Dummies.pdf

Además, la publicación del libro Hacking Ético, muy interesante en su contenido, su autor se llama: César Cerrudo. Link: http://www.hackingetico.com/.

Provecho!!!

Dejen sus comentarios.

13 junio, 2008 Posted by | Ataques, Guias de Seguridad, ISO, Seguridad de la información | 2 comentarios

6 horas para hackear al FBI

Hola amig@s:

El autor de esto se llama: Chris Goggans y trabaja para una firma de seguridad.

Esta persona durante una verificación de rutina descubrió que a unos servidores web y otros más de infraestructura interna les hacían falta ciertos parches de seguridad.

Aprovechando este descuido vulneró el sistema, tomó posesión de usuarios y passwords, entre ellos algunos con privilegios de administración. Al llegar a los computadores de usuarios, descubrió que estos tenían una segunda tarjeta que ofrecía comunicación con IBM Mainframe y logró tener acceso con las aplicaciones instaladas en los escritorios de los usuarios a la base de datos de información criminológica nacional del FBI.

Él mismo dice que con pequeñas modificaciones, todo el acceso que obtuvo podría ser cerrado. La más importante: "aplicar parches de seguridad y críticos con regularidad".

Yo creo que los parches de seguridad y críticos deben ser aplicados a los servidores al momento de ser liberados por los fabricantes. Se gana más de lo que eventualmente se pierde. Ahora bien, comprendo que esto muchas veces va en función del negocio y la criticidad de los sistemas alojados en los servidores. Lo que si es claro, es que el proceso de parchado debe ser ágil, así se tengan que hacer pruebas antes de su aplicación. Tomen en cuenta que la información acerca de como vulnerar,aparece junto con la cura liberada; por lo que el tiempo que duremos desde la liberación hasta la aplicación en Producción, es el tiempo con que cuentan los hackers para atacarnos.

Link del artículo: http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9087441&source=NLT_AM&nlid=1

Dejen sus comentarios.

13 junio, 2008 Posted by | Ataques, Seguridad de la información | Deja un comentario