Por qué bloqueamos las páginas de internet?

junio 13, 2012

Es importante reconocer que cuando estamos en el trabajo debemos mantener nuestra mente fuera de distracciones que reduzcan la productividad de nuestra labor. Muchas personas no entienden esto y creen que están en sus casas disfrutando de un servicio de internet abierto para realizar sus actividades normales en la web. Por esta razón, nosotros los administradores de red, como parte de nuestro trabajo cotidiano, protegemos que esas actividades no afecten la integridad y seguridad de las empresas.

Les voy a explicar por qué eliminamos el acceso a algunas páginas web y cómo lo hacemos.

Ancho de banda

El ancho de banda es la capacidad máxima que compramos a nuestros proveedores de internet para navegar en la web. Imaginen un río. Ahora imaginen el ancho del río el ancho de banda es el ancho de ese río y el agua es el flujo de datos. Cada vez que entramos al internet ese flujo de datos se ve interactuando en dos direcciones, hacia arriba y hacia abajo. Estas son las velocidades de Download y Upload que contratamos. Ahora imagina que estamos bajando un archivo mp3 de 4MB. Comienza el flujo del río a pasar por un medidor. Imagina ahora que 40 computadoras están bajando el mismo mp3. El flujo va incrementandose y la capacidad de nuestro río está llegando a su límite en algo que no es productivo. Las tareas que necesitan realizarse como envío y recepción de emails importantes no están realizándose a la velocidad que deseamos porque tenemos un congestionamiento de ancho de banda.

Por esta razón, los administradores de red nos vemos obligados a limitar estos accesos ya que entorpecen, cargan y no dan un valor agregado a la empresa.

Entre las páginas que bloqueamos para evitar esto tenemos:

  • Youtube.com
  • 4shared.com
  • Taringa.net
  • Twitter.com
  • Facebook.com
  • Páginas de marcas de ropa

Distracciones

Páginas de juegos, de ocio y de entretenimientos son eliminadas porque limitan la productividad del empleado en su hora de trabajo. Según las estadísticas de Alexa.com las páginas de juegos representan un gran porcentaje de visitas en horario laboral, evidenciando la tendencia que existe a lo que llamamos “barajar”.

Estas son algunas de las páginas que bloqueamos en este renglón

  • 9gag.com
  • facebook.com
  • y8.com
  • onlinegames.net
  • freegames.com
  • pokerstars.net

Seguridad

De último dejamos el pilar más importante, la seguridad. La difusión de los virus se realiza en un 80% por internet. Diariamente estamos siendo atacados por malwares que tratan de entrar a nuestros computadores con el fin de robar información para analizar nuestro comportamiento en la web y luego enviarnos emails SPAMs o Phishing. La forma de adquirir estos virus es accediendo a ciertas páginas de contenidos sexuales mayormente.

Es por este que en los firewalls utilizamos las opciones de bloqueos por URL o por Keywords. El bloqueo por URL consiste en eliminar radicalmente el acceso al dominio de una página en específico. El bloqueo por Keyword consiste en eliminar el acceso a cualquier página que contenga una palabra específica.

Como pueden ver solo estamos haciendo nuestro trabajo, nos corresponde eliminar la entrada de virus, malwares y hackers a nuestras redes y a ustedes les toca trabajar en su horario de trabajo. No nos miren con cara villanos, hacemos lo mejor por la integridad de su trabajo.


ESET Gira Antivirus – INTEC

marzo 20, 2012

ESET junto a los miembros del INTEC nos traen una grandioso seminario sobre softwares maliciosos, qué son, cómo funcionan y qué buscan sus creadores con estos.

Sugerimos a todos los interesados que acudan al seminario ya que su entrada, como siempre, es gratuita y no necesitan inscribirse; basta con estar presentes en el horario correspondiente para asistir. Adicionalmente, la invitación queda abierta para aquellos asistentes que no sean alumnos del Instituto Tecnológico de Santo Domingo. Esperamos contar con su participación y que sea un año lleno de éxitos para la edición 2012 de la Gira Antivirus.

Esperamos verlos por allá

Ing. Canó
Especialista en tecnología


¿Qué es un key logguer?

febrero 13, 2012

Un keylogger es un dispositivo o software dedicado a registrar en su memoria cada tecla que presionamos en el teclado de nuestra computadora.

Este dispositivo es utilizado para espionaje informático. Conociendo el registro de nuestros rastros del teclado, el usuario puede intervenir nuestro E-mail, cuenta de Facebook, Twitter y demás informaciones de interés personal.

¿Cómo se utiliza?

El dispositivo hardware se coloca en el puerto PS2 o USB del teclado que queremos intervenir. De esta manera hacemos un puente entre el teclado y la computadora, grabando en medio de los dos. Luego de esto retiramos el dispositivo y lo conectamos a un software especializado que muestra la información. Al leer todo el registro, debemos dedicarle mucho tiempo a encontrar lo que deseamos conocer.

Existen Keyloggers que pasan desapercibidos ya que son teclados común y corriente.

Muchas personas se preguntan cómo fue posible “Hackear sus cuentas” pero esta es una de las formas menos nocivas e imperceptibles.

Creo que no la conocen los asesores de la primera Dama, a quien le “Hackearon” sus cuentas recientemente.

¿Dónde podemos conseguir uno de estos?

En la web existen páginas que venden estos dispositivos. Una de ellas es http://www.keycobra.com/ con varios modelos para elegir.

Consejos de seguridad

  • Ver siempre las PCs a las que se conectan. Lugares como Cyber- Cafes, oficinas comerciales, computadoras en plazas, etc.
  • Tenga en cuenta que hay softwares Keyloggers considerados malwares, siempre utilize un antivirus en su computadora.
  • No accese a cuentas de emails en computadoras de desconocidos y si es así borre los cookies.
  • Y por último, protéjase con el sentido común, NO SEA ALELAO!

Si te pareció útil esta información, por favor compartir con tus amigos o comentar debajo!

Gracias


Tokens Banco Popular – Parte 2

agosto 16, 2011

Luego de conocer el funcionamiento del token, es necesario conocer los problemas que se han presentado con esta tecnología y qué tan seguro es nuestro sistema de seguridad. Debemos preguntarnos, es hackeable, es clonable o es 100% seguro. Las respuestas a continuación.

Es hackeable?

Si, en marzo del 2011 la compañía RSA anunció que fue víctima de un “ataque sofisticado” a sus servidores en el cual colectaron información importante de dos de sus productos de autentificación utilizados por bancos. Están en lo cierto, nuestros tokens.

En una nota publicada en su página para sus clientes, RSA indica que, con este ataque los hackers tienen una información básica, pero no toda para completar un robo sustancial con el acceso a nuestro internet banking.

Dato importante

El sistema aleatorio de códigos de nuestros tokens se rige bajo un algoritmo que depende vinculado con el número de serial. Como explicamos en la parte 1, un servidor genera los códigos de autentificación simultaneamente con nuestro token y así se complementan uno al otro. El conocimiento del número serial y el funcionamiento de este algoritmo permitiría inferir el número de 6 dígitos que presentará nuestro token cada minuto diez segundos.

Es clonable?

No, nuestro token es único y contiene en su firmware interno el algoritmo corriendo solo para ese número de serie. No hay forma conocida de clonarlo o copiarlo.

Recomendaciones finales

La seguridad perpetua no existe en un mundo tan cambiante, mucho menos cuando tenemos dinero jugando en la red internet. Diariamente personas trabajan para encontrar la forma de romper seguridades y adquirir acceso a nuestro dinero. Es importante protegernos de los “Ganchos” telefónicos y los enviados por emails(Phishing) donde nos piden información muy importante de nuestras cuentas haciendose pasar por empleados de un banco.

He aquí algunas recomendaciones

  • Nunca revele información sobre su token.
  • Nunca entre a páginas de bancos donde les piden confirmar su usuario y clave de acceso.
  • Nunca entre en lugares públicos a su internet banking
  • El token no debe ser expuesto en un llavero, eso es un error.
  • Recuerde que los bancos conocen toda nuestra información y de nuestros familiares, bastante que molestan para ofrecer tarjetas de crédito y préstamos.
  • Cuide su token, cuesta 1250 pesos reponerlo.

Hasta el momento estamos seguros, pero estaremos al tanto de cualquier información que nos afecte y la compartiremos con nuestros lectores.

Fuentes:

http://gcn.com/articles/2011/03/18/rsa-securid-hacked-apt.aspx

http://www.schneier.com/blog/archives/2011/03/rsa_security_in.html


Tokens Banco Popular-Parte 1

agosto 11, 2011

Recientemente los clientes del Banco Popular han migrado de la tecnología de tarjetas de códigos estáticos a la tecnología de tokens de seguridad para acceder a sus servicios de internet banking. Con esto se busca aumentar la seguridad de tus transacciones y eliminar los fraudes bancarios mediante Phishing(emails enviados para adquirir tus códigos de las obsoletas tarjetas de códigos).

Los Tokens son dispositivos de “seguridad” que contienen un código dinámico que cambia cada 1:10 minutos aproximadamente, el cual se utiliza para autentificar el usuario con la base de datos del Banco Popular y así darle acceso a sus servicios de internet banking. Como pueden ver en la imagen el código es de 6 dígitos. A la izquierda del token vemos una barrita que se va disminuyendo a medida que pasa el 1:10 para este código que se muestra. Tambien vemos un punto en la parte inferior derecha el cual tiene la función de pestañar constantemente indicando que ha pasado un segundo.

En la parte de atrás, si se fijan en la imagen, el cuadrito amarillo indica el ID del token y el cuadrito rojo la fecha de expiración del dispositivo. Tambien podemos observar en la parte izquierda la marca del token(RSA), una página para ingresar en caso de encontrar un token tirado por el suelo y los logos de certificación de CE(Conformidad Europea) y la FCC(Federal Comunication Comission).

¿Cómo funcionan los Tokens?

Básicamente, el Banco Popular tiene un software corriendo 24/7 generando códigos de seguridad para cada token habilitado en su red de clientes. Al obtener un token, el cliente obtiene un ID en la base de datos del Banco Popular(ver cuadrito amarillo en la imagen anterior). Al ingresar a la página de Popular en Línea, luego de colocar usuario y contraseña y deseamos hacer una transacción, la página nos exige el código actual de nuestro token y de ser correcto nos da paso a culminar el proceso completo de pago o transferencias.

Sigan este artículo en su segunda parte [Aquí]

 

 

Si desean información más técnica, pueden ver este video de la página oficial de RSA en Youtube.


Penetration Test – Prueba de seguridad de tus redes

julio 9, 2011

La prueba de penetración es una evaluación de la seguridad donde un asesor genera ataques para identificar las vulnerabilidades de una aplicación, sistema o red de datos. Generalmente envuelve generar ataques reales en sistemas reales con herramientas utilizadas por hackers dañinos. La mayoría de las pruebas de penetración buscan una combinación de vulnerabilidades en uno o más sistemas para así determinar su solución o en su defecto reducirla a una simple vulnerabilidad.  Las pruebas de penetración pueden ser útil para determinar lo siguiente:

  • Qué tan bien el sistema tolera los ataques del mundo real
  • El nivel de sofisticación que el hackers necesitará para penetrar en su sistema
  • La habilidad del administrador de la red para determinar los hackers tratando de entrar al sistema

Las pruebas de penetración pueden ser invaluables, pero requieren de una labor intensa y de gran experiencia para reducir los riesgos a los sistemas de redes. El sistema puede ser dañado o inoperable durante el proceso de la prueba.

El Penetration Test se compone de dos grandes fases de testeo:

Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:

  • Pruebas de usuarios y la “fuerza” de sus passwords.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones.
  • Detección de protocolos utilizados.
  • Scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos, módems, Internet, etc.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Prueba de ataques de Denegación de Servicio.

Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:

  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de Denegación de Servicio

Estos penetration test son realizados por empresas de alto nivel, con presupuesto suficiente para pagar a un CEH (Certified Ethical Hacker) y con una infraestructura de datos considerablemente grande. Segun los expertos, estos test deberían realizarse anualmente de manera preventiva. Un análisis preventivo cuesta mucho menos que uno correctivo si un hacker penetra su sistema y hace daño.

Fuentes:


Twitter y los Virus con Short URLs

julio 6, 2011

El crecimiento de Twitter ha traido un nuevo concepto en los links de páginas de internet. La limitación de 140 caracteres para un mensaje nos empuja a informar con la menor cantidad de letras posibles. El surgimiento de páginas dedicadas a recortar los links para publicarlos la integración de URL shorting en páginas como youtube.com, wordpress.com ayuda a presentar informaciones directas y rápidas.

Entre las páginas más utilizadas para recortar los links tenemos:

  • Bit.ly
  • Is.gd
  • Tinyurl.com
  • Twurl.co.uk

Estas son las páginas más utilizadas hasta en TweetDeck.

Cómo funciona el URL Shorting o recorte te Links

Usted tiene un link como este —> http://canoconsulting.net pero quiere convertirlo en uno pequeño. Simplemente ingrese a una de las páginas mencionadas y tendrá un link parecido a estos.

Bit.ly—> http://bit.ly/jcbS91

Twulr.co.uk—>http://www.twurl.co.uk/836/

Dónde está lo malo de los URL Shorting

Está de más informarles que en el internet está la fuente de todos los virus nocivos y juguetones que afectan nuestros sistemas operativos. Miles de emails considerados Spam o correos basura, llegan a nuestro inbox con ofertas de pastillas, publicidad engañosa y postales amistosas.

Actualmente están utilizando servicios de URL shorting para maquillar el origen real de la página nociva que desean que visitemos. Es tan fácil caer en estos ganchos ya que un URL recortado es una caja de sorpresas, aunque sea una foto en una página sin virus, no podemos garantizar que ese link sea bueno o malo.

Recientemente los suplidores de antivirus más importantes del mundo han detectado que los Spammers están creando y mercadeando páginas de URL shorting para así tener un vehículo para sus ataques con sites maliciosos. Los robos bancarios con mensajes de emails falsos, conocidos como phishing, tambien están utilizando este sistema de links recortados.

Anteriormente siempre le decía a mis clientes, “Vean el link” pero ahora hay que tener más cuidado con las visitas a páginas dudosas.

Recomendaciones

  • Lo primero es no ser ingenuo con los emails que recibimos. Emails de dinero facil, de premios increibles, postales de personas que no conocemos y ayuda a niños discapacitados, es la forma más utilizada de atraer nuestra atención para dar click en un link o foto que nos redirecciona al Site malicioso. Ojo siempre con eso, nadie regala nada en este mundo, todo hay que ganarselo y trabajarlo duro.
  • Los emails donde el banco te pide confirmar tus datos por “Seguridad“. Amigos, los bancos saben toda tu vida y no necesitan confirmar nada por email. Si un banco te quiere encontrar para confirmar algo, te va a encontrar de una forma u otra. No crean en ningún email de banco ofreciendo servicios u ofertas donde debes colocar tu cédula, email, BB Ping.

La seguridad de tus datos depende de ti, cuidate y sigue nuestras publicaciones, vas a aprender bastante.

 


A %d blogueros les gusta esto: