miércoles, 29 de diciembre de 2010

2.2 millones de clientes Honda en peligro por Hackers

Honda confirmó que ha contactado a 2.2 millones de sus clientes después que hackers robaran una base de datos que contenía nombres, direcciones de email y VINs (el Vehicle Identification Number o los 17 números del motor de su vehículo).
El peligro es que estos cybercriminales pueden usar la lista para enviar emails a los clientes de Honda con anexos y links con contenido malicioso o puedan esta información personal con otros propósitos.
El tema más importante aqui es que estos hackers podrían presentarse ante los clientes como representantes de Honda, nadie lo dudaría cuando ellos les muestren el número del motor de su vehículo (que solo debería saberlo Honda). El cliente entonces confiado por la información en el email procede a dar click en los links y anexos maliciosos.

Por esta razón Honda ha contactado a todos los clientes que cree puedan haber sido afectados por esta brecha de seguridad.

Si es cliente de Honda nos gustaría saber su opinión.
Saludos.
________________
www.maestre.com.ve
Twitter: @maes3consulting

¿Qué hacer para que tu empresa no aparezca en Wikileaks?


Aunque muchos de mis clientes condenan a WikiLeaks y la publicación de los documentos extraídos del Secret Internet Protocol Router Network ( SIPRNet), es claro, por conversaciones que mantengo a diario con ellos, que están más concientes que su data podría ser fácilmente extraída de su red y usada para cualquier fin.


La pregunta entonces sería, ¿es posible hacer algo para prevenir la pérdida de datos en la organización? Por supuesto que sí.


Podemos empezar revisando nuestro computador. Un pc tradicional es una fuente de huecos de seguridad potenciales que pueden ser utilizados para extraer nuestra data, por ejemplo, los pc´s tienen unos puertos USB y unos slots media card en la parte frontal, puertos FireWire en la parte posterior, una unidad CD/DVD lectora escritora, por supuesto una tarjeta de red, WiFi, Bluetooth y la conexión a internet, todo instalado convenientemente para que cualquier persona pueda robar mis datos fácilmente.


Como verán son muchos los puntos que monitorear y bloquear.
La buena noticia es que sí existe el software que te permita (a ti, a tus administradores, a tu organización) tener el control sobre todas estas puertas y, prevenir que la propiedad intelectual de la organización se vea comprometida.

Un ejemplo de este tipo de software (y con el que estoy familiarizado) es Sophos Endpoint Security and Data Protection.
¿Cómo esta herramienta les puede ayudar? Bien, Sophos Endpoint Security and Data Protection ofrece un amplio rango de características que les permite a las organizaciones prevenir el flujo de información confidencial. Podemos nombrar algunos de sus beneficios:

  • Detecta, monitorea y bloquea el uso desautorizado de dispositivos de almacenamiento externos, unidades ópticas y protocolos de comunicación wireless (Wifi, Bluetooth e Infrarojo).
  • Permite a los administradores configurar políticas para permitir o restringir el uso de estos dispositivos a grupos de computadores.
  • La implementación de Prevención de Pérdida de Datos (DLP) se integra con el agente del endpoint para monitorear la transferencia de información confidencial.
  • Reporta en tiempo real la actividad de un dispositivo en la consola.
  • Simplifica la administración de la solución con una sola consola para el antivirus, firewall, control de aplicaciones, control de dispositivos, prevención de pérdida de datos (DLP), control de acceso a la red (NAC) y cifrado.
  • Esta solución también incluye cifrado de discos duros y pendrives.

______________________

lunes, 27 de diciembre de 2010

¿Sabes diferenciar un dispositivo Zero Client de un Thin Client?


La virtualización de escritorio es un concepto que rápidamente va ganando adeptos en el mundo, y no es para menos tomando en cuenta todas las ventajas económicas, administrativas y ecológicas que ofrece. La virtualización de escritorios se entiende como el proceso de separar el ambiente del escritorio del usuario (sistema operativo, aplicaciones, íconos, etc) del equipo físico, por medio de la creación y centralización de máquinas virtuales (virtual machine) en un servidor, usando para ello un software (hypervisor) como por ejemplo Vmware, Citrix o Hyper-V.
Pero cómo trabajo en mi escritorio sin mi computadora tradicional? Bueno, es en este momento donde entran en el juego los Thin Clients y los Zero Clients.
Un Thin Client es un dispositivo mucho más pequeño que un PC tradicional, con algo de sistema operativo, algunos tienen procesador, memoria ram y todos requieren actualizaciones de su firmware. Este dispositivo permite conectarnos a nuestro escritorio virtual por medio de un protocolo de comunicación como RDP, Citrix Ica, Secure Shell, Spice, X11, Display link, etc.
Los Zero Clients o también conocidos como Ultra-Thin Clients, son la lógica evolución de los Thin Clients. El término Zero Client fue nombrado por primera vez por la empresa Pano Logic, para describir una innovación tecnológica donde se presenta un dispositivo sin sistema operativo, sin drivers, sin disco duro, sin firmware que actualizar, sin ningún software ni piezas movibles, el cual permite igual que los thin la conexión con nuestro escritorio virtual.

Ahora bien, existen en el mercado muchas dudas de cuál dispositivo es un Thin Client y cuál es un Zero Client, para ayudarles un poco con este tema les detallo algunas características que deben tener los dispositivos para considerarse Zero Client:

  • Plug and Play
    Los Zero Clients deben ser plug and play, capaces de trabajar sin intervención administrativa. Solo conectar la electricidad al dispositivo, teclado, mouse y monitor.
  • Zero Variación
    Este debe ser funcionalmente idéntico que todos los dispositivos Zero Client en la red, desde su primer boot hasta que lo desincorporemos.
  • Zero Configuración
    Una vez encendido, un zero client debe ser capaz de unirse a la red, identificar y enumerar todos los ambientes virtuales compatibles y conectarse a ellos sin ninguna configuración.
  •  Zero impacto de las actualizaciones
    Si las actualizaciones del equipo son necesarias, estas actualizaciones no deben impactar o interrumpir las operaciones del usuario final.
  • Zero actualizaciones en sitio
    Para que un dispositivo pueda ser considerado Zero Client no debe requerir soporte técnico en sitio, siendo este uno de los principales beneficios del dispositivo.
  • Zero actualizaciones de drivers
    No debe requerir la instalación de drivers adicionales o actualización de los ya instalados.
 Estas son las características que vemos por ahora, si piensas que existen otras nos gustaría escuchar tus comentarios.

Saludos a todos.

________________
www.maestre.com.ve
Twitter: @maes3consulting

domingo, 19 de diciembre de 2010

Sophos contrata a un alto ejecutivo de McAfee

La firma de seguridad y protección de datos Sophos, anunció que Sandra Bergeron ha sido contratada e integrada a su mesa de directores.
Bergeron era un ejecutivo senior de la firma de seguridad McAfee, donde laboró 10 años de los 20 que tiene de experiencia en el área de seguridad, operaciones y consultoría.
Encabezó divisiones como desarrollo, investigación, estrategia corporativa y era presidente de PGP Security, otra división de McAfee.
"Sandra tiene un total entendimiento del mercado de seguridad-desde desarrollo hasta estrategias- ha ganado una reputación sin paralelo ayudando a guiar satisfactoriamente en algunas de las compañías más respetadas y conocidas" dice Steve Munford, CEO de Sophos. "Esta experiencia es invaluable para ayudar a Sophos en la ejecución de su plan ambicioso de expansión para el año 2011" termina Munford.

¿Cuál es la noticia?
Bueno, ya habíamos pronosticado la desintegración de McAfee, primero desincorporando a los mejores ingenieros e integrándolos al equipo de Intel para desarrollar seguridad en sus dispositivos (procesadores y equipos de red) y luego el movimiento entre altos ejecutivos que es un paso lógico.
Recordemos que no es primera vez que Intel desintegra una compañía de antivirus, ya lo había hecho con Landesk, que luego fue adquirida por Symantec y es lo que conocemos hoy en día como norton antivirus.

___________________
www.maestre.com.ve
Twitter: @maes3consulting

sábado, 11 de diciembre de 2010

Firefox 3.6.13 elimina 11 vulnerabilidades críticas


Mozilla publicó la versión 3.6.13 de su popular web browser Firefox.

Esta nueva versión resuelve 11 vulnerabilidades, 9 de las cuales han sido catalogadas como las más peligrosas de la categoría "critical". Estos huecos de seguridad permiten usar el web browser para ejecutar código malicioso e instalar software en los equipos sin que el usuario pueda hacer absolutamente nada.

Afortunadamente Firefox contiene un mecanismo integrado de actualización (Ayuda / Buscar Actualizaciones) que permite mantener actualizado el browser rápidamente.

Les copio el link de Mozilla donde especifica las vulnerabilidades que han sido solventadas http://bit.ly/eeX50k


___________________
www.maestre.com.ve
Twitter: @maes3consulting


18.200 servidores Linux hackeados por GHoST61



El sitio Zone-H la cual reporta ataques a páginas web , en especial defacements, tienen hasta el momento notificados mas de 18.200 ataques a web de todo el planeta, todos notificados por GHoST61
Un Defacemente según Wikipedia es un cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. Al parecer GHoST61 encontró un exploit en servidores con sistemas operativos Linux el cual le permite tener acceso no autorizados a los mismos y hacer los cambios en los sites.
Para ser sincero no tengo claro si Ghost61 es un grupo de hackers o si es uno sólo pero lo que si sé es es(son) de Turkía y es(son) famoso(s) por ataque a sitios en Perú, Chile, Rep. Dominicana entre otros desde hace más de un año.
En los sitios afectados en vez de encontrar el contenido original van a encontrar la firma de GHoST61 que por lo general es un mensaje parecido al siguiente:
Nuestra recomendación para los websmaster que administren páginas con hosting en servidores linux es que respalden inmediatamente la información de sus sitios y que estén pendientes hasta que salga un parche que minimice el riesgo

Fuente: EntreClick
_______________________

Educación para usar las Redes Sociales


Tomando en cuenta las palabras de Warren Buffet (uno de los hombres con más dinero en el mundo) "lo mejor que podemos hacer es invertir en nosotros mismos", inicio esta nueva entrada recomendando a las empresas que entrenen y eduquen constantemente a sus empleados en el uso de los computadores de forma segura.

Existen muchas estadísticas y reportes que nos demuestran el peligro en el incremento de nuevo malware en el mundo, según la firma de seguridad Sophos, se detectan alrededor de 60.000 nuevas amenazas diariamente y, en los últimos 10 meses del año se han detectado 20 millones de ellas.

Pudiera sugerir entonces a las empresas la implementación de los Convenios de Uso para los empleados. En estos convenios de uso explicarles a los usuarios cosas como, el debido uso de sus cuentas de correo corporativo - el lenguaje cuando redactamos un correo, afiliación de esa cuenta a servicios en internet, los disclaimers, etc.
Las páginas web que van a estar bloqueadas, cuáles pueden usar y con qué tipo de páginas web deben tener cuidado, también sería un buen punto, así como recomendaciones a la hora de crear sus passwords - por lo menos 7 caracteres, 3 tipos de carácteres de los 4 existentes, no colocar información personal en los passwords, etc.
También agregaría en estos convenios de uso, información acerca de las redes sociales y los errores más comunes que se cometen cuando las usamos.
Sophos ha publicado una herramienta gratis - Social Media Security Toolkit, que nos ayuda a explicarles a los usuarios finales las amenazas contenidas en las redes sociales y muchas recomendaciones para evitar ser víctimas de ellas, les copio el link donde pueden bajar la herramienta http://bit.ly/gQUAR7

___________________
www.maestre.com.ve
Twitter: @maes3consulting

Ransomware - un malware (virus) que pide rescate


Ransomware según Wikipedia "es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate"."


"Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del sida)."


Graham Cluley, analista de seguridad de Sophos, explica que criminales han comprometido un número de websites con lo que se conoce como ransomware, un troyano que cifra archivos de Microsoft Office, fotos y videos, evitando que el usuario abra sus archivos. Las víctimas dicen que reciben el ataque por medio de un archivo PDF.


Link con información de Adobe Reader  bit.ly/deY5Ct


______________________
www.maestre.com.ve
Twitter: @maes3consulting

miércoles, 1 de diciembre de 2010

Kerio anuncia unión con Sophos Antivirus



El fabricante de soluciones de seguridad para el Internet, Kerio, anunció la integración de su nueva línea de gateways de seguridad Kerio Control Box 1110 /3110 con el antivirus de Sophos.

Ambos appliances ofrecen a los administradores de red una excelente solución para manejar el acceso de los usuarios, optimizar el rendimiento de la red y, asegurar los datos y los sistemas de la red.

Kerio Control cumple con el estándar de los productos UTM con una consola de administración que es tanto poderosa como intuitiva.
Con muy pocos clicks del mouse pueden configurar políticas de acceso de diferentes grupos de usuarios, implementar túneles VPN site-to-site entre varias localidades o generar reportes con las estadísticas del uso de Internet.

Más información
 http://www.kerio.com/control/control-box
___________________

Pano Logic adquiere estatus VMware Ready



Pano Logic, el líder en virtualización de escritorios zero client, anunció que su Pano System 3.5 y su dispositivo Pano zero client han logrado el estatus Vmware Ready. Esta designación indica que la solución all-in-one hardware y software Pano System 3.5 ha pasado un proceso de evaluación y pruebas detallado, manejado por VMware y, ahora se encuentra en la lista VMware View Hardware Compatibility.

Pasar todas las exigentes pruebas de VMware, asegura que Pano System 3.5 y el dispositivo Pano son capaces de aprovechar todas las ventajas del poder y flexibilidad de la tecnología VMware y está listo para ser implementado en los ambientes de los clientes.

"Nosotros estamos agradecidos que Pano System 3.5 califique para el logo VMware Ready, confirmándole a nuestros clientes que está listo para correr en ambientes de producción", dice Bernie Mills, Director Senior, Programas de Alianzas, VMware.


Acerca de Pano Logic Zero Client

- Pano Logic resuelve los mayores problemas creados por los PC´s tradicionales, los servicios terminales limitados y thin clients, mientras provee a los usuarios finales la mejor experiencia posible y, a los administradores IT con una plataforma de virtualización simple y abierta para distribuir escritorios de trabajo.
- Los usuarios finales se conectan a sus máquinas virtuales vía un zero client que no contiene procesador, sin sistema operativo, sin memoria, sin drivers ni firmware, sin software ni tampoco piezas movibles. Esto representa la ruptura de un paradigma mayor de los altamente complejos y costosos PC´s y Thin Clients.
__________________
www.maestre.com.ve
Twitter: @maes3consulting