Por qué bloqueamos las páginas de internet?

junio 13, 2012

Es importante reconocer que cuando estamos en el trabajo debemos mantener nuestra mente fuera de distracciones que reduzcan la productividad de nuestra labor. Muchas personas no entienden esto y creen que están en sus casas disfrutando de un servicio de internet abierto para realizar sus actividades normales en la web. Por esta razón, nosotros los administradores de red, como parte de nuestro trabajo cotidiano, protegemos que esas actividades no afecten la integridad y seguridad de las empresas.

Les voy a explicar por qué eliminamos el acceso a algunas páginas web y cómo lo hacemos.

Ancho de banda

El ancho de banda es la capacidad máxima que compramos a nuestros proveedores de internet para navegar en la web. Imaginen un río. Ahora imaginen el ancho del río el ancho de banda es el ancho de ese río y el agua es el flujo de datos. Cada vez que entramos al internet ese flujo de datos se ve interactuando en dos direcciones, hacia arriba y hacia abajo. Estas son las velocidades de Download y Upload que contratamos. Ahora imagina que estamos bajando un archivo mp3 de 4MB. Comienza el flujo del río a pasar por un medidor. Imagina ahora que 40 computadoras están bajando el mismo mp3. El flujo va incrementandose y la capacidad de nuestro río está llegando a su límite en algo que no es productivo. Las tareas que necesitan realizarse como envío y recepción de emails importantes no están realizándose a la velocidad que deseamos porque tenemos un congestionamiento de ancho de banda.

Por esta razón, los administradores de red nos vemos obligados a limitar estos accesos ya que entorpecen, cargan y no dan un valor agregado a la empresa.

Entre las páginas que bloqueamos para evitar esto tenemos:

  • Youtube.com
  • 4shared.com
  • Taringa.net
  • Twitter.com
  • Facebook.com
  • Páginas de marcas de ropa

Distracciones

Páginas de juegos, de ocio y de entretenimientos son eliminadas porque limitan la productividad del empleado en su hora de trabajo. Según las estadísticas de Alexa.com las páginas de juegos representan un gran porcentaje de visitas en horario laboral, evidenciando la tendencia que existe a lo que llamamos “barajar”.

Estas son algunas de las páginas que bloqueamos en este renglón

  • 9gag.com
  • facebook.com
  • y8.com
  • onlinegames.net
  • freegames.com
  • pokerstars.net

Seguridad

De último dejamos el pilar más importante, la seguridad. La difusión de los virus se realiza en un 80% por internet. Diariamente estamos siendo atacados por malwares que tratan de entrar a nuestros computadores con el fin de robar información para analizar nuestro comportamiento en la web y luego enviarnos emails SPAMs o Phishing. La forma de adquirir estos virus es accediendo a ciertas páginas de contenidos sexuales mayormente.

Es por este que en los firewalls utilizamos las opciones de bloqueos por URL o por Keywords. El bloqueo por URL consiste en eliminar radicalmente el acceso al dominio de una página en específico. El bloqueo por Keyword consiste en eliminar el acceso a cualquier página que contenga una palabra específica.

Como pueden ver solo estamos haciendo nuestro trabajo, nos corresponde eliminar la entrada de virus, malwares y hackers a nuestras redes y a ustedes les toca trabajar en su horario de trabajo. No nos miren con cara villanos, hacemos lo mejor por la integridad de su trabajo.


ESET Gira Antivirus – INTEC

marzo 20, 2012

ESET junto a los miembros del INTEC nos traen una grandioso seminario sobre softwares maliciosos, qué son, cómo funcionan y qué buscan sus creadores con estos.

Sugerimos a todos los interesados que acudan al seminario ya que su entrada, como siempre, es gratuita y no necesitan inscribirse; basta con estar presentes en el horario correspondiente para asistir. Adicionalmente, la invitación queda abierta para aquellos asistentes que no sean alumnos del Instituto Tecnológico de Santo Domingo. Esperamos contar con su participación y que sea un año lleno de éxitos para la edición 2012 de la Gira Antivirus.

Esperamos verlos por allá

Ing. Canó
Especialista en tecnología


Twitter y los Virus con Short URLs

julio 6, 2011

El crecimiento de Twitter ha traido un nuevo concepto en los links de páginas de internet. La limitación de 140 caracteres para un mensaje nos empuja a informar con la menor cantidad de letras posibles. El surgimiento de páginas dedicadas a recortar los links para publicarlos la integración de URL shorting en páginas como youtube.com, wordpress.com ayuda a presentar informaciones directas y rápidas.

Entre las páginas más utilizadas para recortar los links tenemos:

  • Bit.ly
  • Is.gd
  • Tinyurl.com
  • Twurl.co.uk

Estas son las páginas más utilizadas hasta en TweetDeck.

Cómo funciona el URL Shorting o recorte te Links

Usted tiene un link como este —> http://canoconsulting.net pero quiere convertirlo en uno pequeño. Simplemente ingrese a una de las páginas mencionadas y tendrá un link parecido a estos.

Bit.ly—> http://bit.ly/jcbS91

Twulr.co.uk—>http://www.twurl.co.uk/836/

Dónde está lo malo de los URL Shorting

Está de más informarles que en el internet está la fuente de todos los virus nocivos y juguetones que afectan nuestros sistemas operativos. Miles de emails considerados Spam o correos basura, llegan a nuestro inbox con ofertas de pastillas, publicidad engañosa y postales amistosas.

Actualmente están utilizando servicios de URL shorting para maquillar el origen real de la página nociva que desean que visitemos. Es tan fácil caer en estos ganchos ya que un URL recortado es una caja de sorpresas, aunque sea una foto en una página sin virus, no podemos garantizar que ese link sea bueno o malo.

Recientemente los suplidores de antivirus más importantes del mundo han detectado que los Spammers están creando y mercadeando páginas de URL shorting para así tener un vehículo para sus ataques con sites maliciosos. Los robos bancarios con mensajes de emails falsos, conocidos como phishing, tambien están utilizando este sistema de links recortados.

Anteriormente siempre le decía a mis clientes, “Vean el link” pero ahora hay que tener más cuidado con las visitas a páginas dudosas.

Recomendaciones

  • Lo primero es no ser ingenuo con los emails que recibimos. Emails de dinero facil, de premios increibles, postales de personas que no conocemos y ayuda a niños discapacitados, es la forma más utilizada de atraer nuestra atención para dar click en un link o foto que nos redirecciona al Site malicioso. Ojo siempre con eso, nadie regala nada en este mundo, todo hay que ganarselo y trabajarlo duro.
  • Los emails donde el banco te pide confirmar tus datos por “Seguridad“. Amigos, los bancos saben toda tu vida y no necesitan confirmar nada por email. Si un banco te quiere encontrar para confirmar algo, te va a encontrar de una forma u otra. No crean en ningún email de banco ofreciendo servicios u ofertas donde debes colocar tu cédula, email, BB Ping.

La seguridad de tus datos depende de ti, cuidate y sigue nuestras publicaciones, vas a aprender bastante.

 


4 softwares que debes tener para protegerte!!

junio 17, 2011

Si hay algo que molesta es ver que tu computadora no es la misma. A alguno de ustedes les ha pasado que tratan de entrar a una página y el explorador los envía a otra o que tratan de abrir el msn y no abre o la computadora está sumamente lennnnn.. . . ta. Bueno, aquí les muestro 4 softwares que deben tener para mantener su Windows nuevesito de paquete.

CCleaner, es un eliminador de archivos temporales y reparador de registros de Windows. Con este programa eliminamos unos virus que se alojan en la carpeta Temp y se autoejecutan. Estos virus se obtienen en páginas no confiables y aveces no son detectables por el antivirus ya que mutan y pasan desapercibidos. Este programa es el primero que se utiliza para la eliminación de malwares latentes en su computador. Tambien es un desinstalador de programas instalados en su sistema operativo.

Malwarebytes, Omega es el papá de los mamberos, pero este es el papá de los Malwares. Este programa elimina casi TODOS los malwares que tenga su computadora, es considerado el mejor antimalware de la red y la versión gratis es pasiva, es decir, hay que actualizarlo manualmente y correrlo manualmente. Es de fácil uso, liviano y está en actualización constante.

Avast antivirus, el mejor antivirus gratuito de la red. Este si es activo, se mantiene monitoreando constantemente tu equipo. La última versión vino con bloqueos de URL(páginas de internet) no confiables. Avast ofrece seguridad para esos programas P2P como Kazaa, Ares, Limewire y demás portadores de Virus. Les recomiendo que desinstalen esos programas cuanto ante ya que solo traen problema. Recomiendo este antivirus a todos mis clientes y creanme que no me ha dado problemas nunca.

El 4to software es para una seguridad más avanzada, deben saber bien lo que están haciendo ya que se trata de un firewall. Los firewalls son softwares, en este caso, que limitan el acceso a través de puertos específicos de sus servicios de red. Ofrecen una limitante enorme a la mayoría de Hackers y virus de alto nivel.

Comodo, este es el Firewall que recomiendo luego de su descripción. Es sumamente versátil, muestra reportes de puertos cerrados, actividad reciente de la red, bloquea los intentos maliciosos de entrar a mi PC, en fin es una máquina!

Cada uno de estos softwares los pueden bajar gratuitamente de sus respectivas páginas y probarlos a confianza.

Las páginas para descargar cada uno de estos son:

http://www.piriform.com/CCLEANER

http://www.malwarebytes.org/

http://www.avast.com/es-ww/free-antivirus-download

http://personalfirewall.comodo.com/


Antivirus FALSO para usuarios de Firefox

junio 4, 2011

Recuerden siempre ver el link de su página de internet cuando vean advertencias como esta. Estos casos tratan de llevarte al pánico cuando realmente no es así. OJO con el LINK siempre en su explorador WEB.

La compañía de seguridad Sophos alerta sobre una supuesta alerta de Firefox que enmascara un falso antivirus. El malware, que cuenta con un sofisticado diseño, está consiguiendo una propagación muy rápida por la Red.

La campaña actúa del siguiente modo. Los usuarios de Mozilla Firefox reciben una falsa alerta de seguridad del navegador que muestra un sistema de exploración realmente convincente. El análisis incluye una barra de progreso y los nombres de malware que supuestamente se han encontrado en los archivos de la víctima.

Este proceso, diseñado para lograr la máxima credibilidad, intenta asustar tanto a los usuarios como para incitarles a que compren la solución que ellos mismos facilitan para limpiar esa falsa infección.

Según advierte Sophos, si el usuario hace clic en «Start Protection» se descargará la última versión de un falso antivirus que no perderá tiempo en infectar el ordenador de la víctima.

Pablo Teijeira, experto en Seguridad TIC, subraya que «la ingeniería social se aprovecha de la información detallada que algunos equipos proporcionan sobre el usuario y el software del que dispone. Es probable que estos ataques continúen, pero cada vez más dirigidos a un sistema operativo, a un navegador o a cualquier otro detalle específico que se pueda extraer de las peticiones HTTP».

Fuente: http://bit.ly/mvdR9e


Programas maliciosos

mayo 30, 2011

Fuente: http://www.viruslist.com/sp/virusesdescribed

Descripciones de los programas maliciosos

Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red

Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:

  • Penetrar a equipos remotos
  • Lanzar copias en los equipos víctimas
  • Propagarse hacia otros equipos

Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.

La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.

Existe una pequeña cantidad de gusanos denominados “fileless” o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:

  • Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto
  • Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red
  • Vulnerabilidades en los sistemas operativos y las aplicaciones

Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.

Virus clásicos

Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:

  • Ejecutar su código cuando el usuario realiza determinadas acciones
  • Penetrar a otros recursos en el equipo víctima

A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:

  • El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
  • El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado
  • El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario “sano”

A veces, los gusanos portan virus, otras, los virus incluyen una “puerta trasera” (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya, troyanos

Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.

Utilidades para hackers y otros programas maliciosos

Esta clase incluye:

  • Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos
  • Bibliotecas de programas especialmente diseñadas para crear programas maliciosos
  • Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos
  • Bromas que interfieren con el funcionamiento normal del ordenador
  • Programas que deliberadamente muestran información falsa a los usuarios
  • Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta

A %d blogueros les gusta esto: