Por qué bloqueamos las páginas de internet?

junio 13, 2012

Es importante reconocer que cuando estamos en el trabajo debemos mantener nuestra mente fuera de distracciones que reduzcan la productividad de nuestra labor. Muchas personas no entienden esto y creen que están en sus casas disfrutando de un servicio de internet abierto para realizar sus actividades normales en la web. Por esta razón, nosotros los administradores de red, como parte de nuestro trabajo cotidiano, protegemos que esas actividades no afecten la integridad y seguridad de las empresas.

Les voy a explicar por qué eliminamos el acceso a algunas páginas web y cómo lo hacemos.

Ancho de banda

El ancho de banda es la capacidad máxima que compramos a nuestros proveedores de internet para navegar en la web. Imaginen un río. Ahora imaginen el ancho del río el ancho de banda es el ancho de ese río y el agua es el flujo de datos. Cada vez que entramos al internet ese flujo de datos se ve interactuando en dos direcciones, hacia arriba y hacia abajo. Estas son las velocidades de Download y Upload que contratamos. Ahora imagina que estamos bajando un archivo mp3 de 4MB. Comienza el flujo del río a pasar por un medidor. Imagina ahora que 40 computadoras están bajando el mismo mp3. El flujo va incrementandose y la capacidad de nuestro río está llegando a su límite en algo que no es productivo. Las tareas que necesitan realizarse como envío y recepción de emails importantes no están realizándose a la velocidad que deseamos porque tenemos un congestionamiento de ancho de banda.

Por esta razón, los administradores de red nos vemos obligados a limitar estos accesos ya que entorpecen, cargan y no dan un valor agregado a la empresa.

Entre las páginas que bloqueamos para evitar esto tenemos:

  • Youtube.com
  • 4shared.com
  • Taringa.net
  • Twitter.com
  • Facebook.com
  • Páginas de marcas de ropa

Distracciones

Páginas de juegos, de ocio y de entretenimientos son eliminadas porque limitan la productividad del empleado en su hora de trabajo. Según las estadísticas de Alexa.com las páginas de juegos representan un gran porcentaje de visitas en horario laboral, evidenciando la tendencia que existe a lo que llamamos “barajar”.

Estas son algunas de las páginas que bloqueamos en este renglón

  • 9gag.com
  • facebook.com
  • y8.com
  • onlinegames.net
  • freegames.com
  • pokerstars.net

Seguridad

De último dejamos el pilar más importante, la seguridad. La difusión de los virus se realiza en un 80% por internet. Diariamente estamos siendo atacados por malwares que tratan de entrar a nuestros computadores con el fin de robar información para analizar nuestro comportamiento en la web y luego enviarnos emails SPAMs o Phishing. La forma de adquirir estos virus es accediendo a ciertas páginas de contenidos sexuales mayormente.

Es por este que en los firewalls utilizamos las opciones de bloqueos por URL o por Keywords. El bloqueo por URL consiste en eliminar radicalmente el acceso al dominio de una página en específico. El bloqueo por Keyword consiste en eliminar el acceso a cualquier página que contenga una palabra específica.

Como pueden ver solo estamos haciendo nuestro trabajo, nos corresponde eliminar la entrada de virus, malwares y hackers a nuestras redes y a ustedes les toca trabajar en su horario de trabajo. No nos miren con cara villanos, hacemos lo mejor por la integridad de su trabajo.

Anuncios

Ataque a RSA – Sistemas de Tokens

agosto 19, 2011

Aquí está el estudio de cómo fue realizado el ataque al grande de la seguridad de Tokens RSA.

 

Lab Matters

 


Tokens Banco Popular – Parte 2

agosto 16, 2011

Luego de conocer el funcionamiento del token, es necesario conocer los problemas que se han presentado con esta tecnología y qué tan seguro es nuestro sistema de seguridad. Debemos preguntarnos, es hackeable, es clonable o es 100% seguro. Las respuestas a continuación.

Es hackeable?

Si, en marzo del 2011 la compañía RSA anunció que fue víctima de un “ataque sofisticado” a sus servidores en el cual colectaron información importante de dos de sus productos de autentificación utilizados por bancos. Están en lo cierto, nuestros tokens.

En una nota publicada en su página para sus clientes, RSA indica que, con este ataque los hackers tienen una información básica, pero no toda para completar un robo sustancial con el acceso a nuestro internet banking.

Dato importante

El sistema aleatorio de códigos de nuestros tokens se rige bajo un algoritmo que depende vinculado con el número de serial. Como explicamos en la parte 1, un servidor genera los códigos de autentificación simultaneamente con nuestro token y así se complementan uno al otro. El conocimiento del número serial y el funcionamiento de este algoritmo permitiría inferir el número de 6 dígitos que presentará nuestro token cada minuto diez segundos.

Es clonable?

No, nuestro token es único y contiene en su firmware interno el algoritmo corriendo solo para ese número de serie. No hay forma conocida de clonarlo o copiarlo.

Recomendaciones finales

La seguridad perpetua no existe en un mundo tan cambiante, mucho menos cuando tenemos dinero jugando en la red internet. Diariamente personas trabajan para encontrar la forma de romper seguridades y adquirir acceso a nuestro dinero. Es importante protegernos de los “Ganchos” telefónicos y los enviados por emails(Phishing) donde nos piden información muy importante de nuestras cuentas haciendose pasar por empleados de un banco.

He aquí algunas recomendaciones

  • Nunca revele información sobre su token.
  • Nunca entre a páginas de bancos donde les piden confirmar su usuario y clave de acceso.
  • Nunca entre en lugares públicos a su internet banking
  • El token no debe ser expuesto en un llavero, eso es un error.
  • Recuerde que los bancos conocen toda nuestra información y de nuestros familiares, bastante que molestan para ofrecer tarjetas de crédito y préstamos.
  • Cuide su token, cuesta 1250 pesos reponerlo.

Hasta el momento estamos seguros, pero estaremos al tanto de cualquier información que nos afecte y la compartiremos con nuestros lectores.

Fuentes:

http://gcn.com/articles/2011/03/18/rsa-securid-hacked-apt.aspx

http://www.schneier.com/blog/archives/2011/03/rsa_security_in.html


Tokens Banco Popular-Parte 1

agosto 11, 2011

Recientemente los clientes del Banco Popular han migrado de la tecnología de tarjetas de códigos estáticos a la tecnología de tokens de seguridad para acceder a sus servicios de internet banking. Con esto se busca aumentar la seguridad de tus transacciones y eliminar los fraudes bancarios mediante Phishing(emails enviados para adquirir tus códigos de las obsoletas tarjetas de códigos).

Los Tokens son dispositivos de “seguridad” que contienen un código dinámico que cambia cada 1:10 minutos aproximadamente, el cual se utiliza para autentificar el usuario con la base de datos del Banco Popular y así darle acceso a sus servicios de internet banking. Como pueden ver en la imagen el código es de 6 dígitos. A la izquierda del token vemos una barrita que se va disminuyendo a medida que pasa el 1:10 para este código que se muestra. Tambien vemos un punto en la parte inferior derecha el cual tiene la función de pestañar constantemente indicando que ha pasado un segundo.

En la parte de atrás, si se fijan en la imagen, el cuadrito amarillo indica el ID del token y el cuadrito rojo la fecha de expiración del dispositivo. Tambien podemos observar en la parte izquierda la marca del token(RSA), una página para ingresar en caso de encontrar un token tirado por el suelo y los logos de certificación de CE(Conformidad Europea) y la FCC(Federal Comunication Comission).

¿Cómo funcionan los Tokens?

Básicamente, el Banco Popular tiene un software corriendo 24/7 generando códigos de seguridad para cada token habilitado en su red de clientes. Al obtener un token, el cliente obtiene un ID en la base de datos del Banco Popular(ver cuadrito amarillo en la imagen anterior). Al ingresar a la página de Popular en Línea, luego de colocar usuario y contraseña y deseamos hacer una transacción, la página nos exige el código actual de nuestro token y de ser correcto nos da paso a culminar el proceso completo de pago o transferencias.

Sigan este artículo en su segunda parte [Aquí]

 

 

Si desean información más técnica, pueden ver este video de la página oficial de RSA en Youtube.


Cómo comprar con seguridad por internet

julio 10, 2011

Muchas personas no confían en las compras por internet ya que hay una relación muy impersonal entre el proveedor y el comprador, no estamos 100% seguro de que nuestro paquete llegue o de la calidad del objeto comprado. Otros, como yo, compramos a menudo y ya confiamos en este sistema. Pero estamos comprando seguro? Aquí les muestro unos tips para comprar sin riesgos o al menos reducirlos si los llevas al pie de la letra.

Mantenga su sistema operativo Windows siempre actualizadoy parcheado al igual que su navegador web (browser) y el resto de los programas de su equipo.

 Utilice un programa Antivirus de confianza, actualizado y en su última versión disponible ya que la mayoría de los Antivirus modernos incluyen módulos Antispywares en estos que le evitaran tener que usar dos programas por separado por separado como se hacía antiguamente para tener mayor protección. También en la actualidad existen “Suites de Seguridad” muy livianas y completas que ofrecen una máxima protección con un todo en uno.

 Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al equipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito el cual si bien ha ido mejorando en cada versión, este sigue siendo limitado para el tráfico entrando, por lo que si busca mayor protección, puede optar por alguno de los Firewalls de esta lista.

 Asegúrese de que su equipo se encuentra totalmente libre de virus

 No realice compras online desde un PC ajeno o desde una red WiFi abierta, mucho menos desde cibercafés o similares ya que podría estar poniendo en riesgo su información financiera. En caso de no tener otra alternativa intente navegar con la opción de “Private Browsing” que incorporaron la mayoría de los navegadores webs modernos y de limpiar las cookies, passwords y temporales de internet una vez termine.

 Realice sus compras online, en sitios webs seguros, conocidos, y de confianza como podrían ser eBay, Amazon, Mercado Libre, entre otros o investigue un poco antes de comprar para asegurarse que el comercio tenga una buena reputación y sea confiable. Por lo general las mismas marcas de los productos cuentan con su tienda propia online o pueden recomendarnos una tienda de confianza en donde adquirir estos. También puede utilizar complementos de seguridad gratuitos para el navegador web como lo es WOT (Web of Trust) para conocer la reputación de un sitio.

 Desconfié de los emails con grandes ofertas y descuentos especiales, más aun cuando usted nunca compro nada antes en alguna de esas tiendas ni se registró para solicitar ese tipo de promoción. Como regla general, cuanto más buena parezca la oferta/promoción, mas desconfié de esta. “Lo barato, sale caro!”.

Antes de realizar el pago de su compra, asegúrese de que el sitio cuenta con protección de cifrado de datos SSL (Secure Sockets Laye) mostrándonos un candadito que puede variar dependiendo del navegador que utilice, pero por lo general lo se muestra abajo a la derecha. También que la dirección de la web comience por “https:” (nótese la letra “S” al final) en lugar de “http:” además de que dependiendo el sitio utiliza diferentes colores antes de la url, lo cual indica que la toda la información durante la transacción ira cifrada.

 Utilice tarjeta de crédito y asesórese con el banco emisor por los planes antifraudes que estos dispongan y las leyes de protección de fraudes online disponibles en su país. Dentro de lo posible utilice una única tarjeta de crédito para las compras online y que esta cuenta con un límite de crédito reducido.

 Revise sus estados de cuenta regularmente y en caso de encontrar discrepancias en alguna compra póngase en contacto inmediatamente con su banco para que detengan ese pago y le cambien el número de su tarjeta de crédito.

Fuente:

http://www.infospyware.com/articulos/consejos-realizar-compras-seguras-por-internet/


Penetration Test – Prueba de seguridad de tus redes

julio 9, 2011

La prueba de penetración es una evaluación de la seguridad donde un asesor genera ataques para identificar las vulnerabilidades de una aplicación, sistema o red de datos. Generalmente envuelve generar ataques reales en sistemas reales con herramientas utilizadas por hackers dañinos. La mayoría de las pruebas de penetración buscan una combinación de vulnerabilidades en uno o más sistemas para así determinar su solución o en su defecto reducirla a una simple vulnerabilidad.  Las pruebas de penetración pueden ser útil para determinar lo siguiente:

  • Qué tan bien el sistema tolera los ataques del mundo real
  • El nivel de sofisticación que el hackers necesitará para penetrar en su sistema
  • La habilidad del administrador de la red para determinar los hackers tratando de entrar al sistema

Las pruebas de penetración pueden ser invaluables, pero requieren de una labor intensa y de gran experiencia para reducir los riesgos a los sistemas de redes. El sistema puede ser dañado o inoperable durante el proceso de la prueba.

El Penetration Test se compone de dos grandes fases de testeo:

Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:

  • Pruebas de usuarios y la “fuerza” de sus passwords.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones.
  • Detección de protocolos utilizados.
  • Scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos, módems, Internet, etc.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Prueba de ataques de Denegación de Servicio.

Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:

  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de Denegación de Servicio

Estos penetration test son realizados por empresas de alto nivel, con presupuesto suficiente para pagar a un CEH (Certified Ethical Hacker) y con una infraestructura de datos considerablemente grande. Segun los expertos, estos test deberían realizarse anualmente de manera preventiva. Un análisis preventivo cuesta mucho menos que uno correctivo si un hacker penetra su sistema y hace daño.

Fuentes:


Twitter y los Virus con Short URLs

julio 6, 2011

El crecimiento de Twitter ha traido un nuevo concepto en los links de páginas de internet. La limitación de 140 caracteres para un mensaje nos empuja a informar con la menor cantidad de letras posibles. El surgimiento de páginas dedicadas a recortar los links para publicarlos la integración de URL shorting en páginas como youtube.com, wordpress.com ayuda a presentar informaciones directas y rápidas.

Entre las páginas más utilizadas para recortar los links tenemos:

  • Bit.ly
  • Is.gd
  • Tinyurl.com
  • Twurl.co.uk

Estas son las páginas más utilizadas hasta en TweetDeck.

Cómo funciona el URL Shorting o recorte te Links

Usted tiene un link como este —> http://canoconsulting.net pero quiere convertirlo en uno pequeño. Simplemente ingrese a una de las páginas mencionadas y tendrá un link parecido a estos.

Bit.ly—> http://bit.ly/jcbS91

Twulr.co.uk—>http://www.twurl.co.uk/836/

Dónde está lo malo de los URL Shorting

Está de más informarles que en el internet está la fuente de todos los virus nocivos y juguetones que afectan nuestros sistemas operativos. Miles de emails considerados Spam o correos basura, llegan a nuestro inbox con ofertas de pastillas, publicidad engañosa y postales amistosas.

Actualmente están utilizando servicios de URL shorting para maquillar el origen real de la página nociva que desean que visitemos. Es tan fácil caer en estos ganchos ya que un URL recortado es una caja de sorpresas, aunque sea una foto en una página sin virus, no podemos garantizar que ese link sea bueno o malo.

Recientemente los suplidores de antivirus más importantes del mundo han detectado que los Spammers están creando y mercadeando páginas de URL shorting para así tener un vehículo para sus ataques con sites maliciosos. Los robos bancarios con mensajes de emails falsos, conocidos como phishing, tambien están utilizando este sistema de links recortados.

Anteriormente siempre le decía a mis clientes, “Vean el link” pero ahora hay que tener más cuidado con las visitas a páginas dudosas.

Recomendaciones

  • Lo primero es no ser ingenuo con los emails que recibimos. Emails de dinero facil, de premios increibles, postales de personas que no conocemos y ayuda a niños discapacitados, es la forma más utilizada de atraer nuestra atención para dar click en un link o foto que nos redirecciona al Site malicioso. Ojo siempre con eso, nadie regala nada en este mundo, todo hay que ganarselo y trabajarlo duro.
  • Los emails donde el banco te pide confirmar tus datos por “Seguridad“. Amigos, los bancos saben toda tu vida y no necesitan confirmar nada por email. Si un banco te quiere encontrar para confirmar algo, te va a encontrar de una forma u otra. No crean en ningún email de banco ofreciendo servicios u ofertas donde debes colocar tu cédula, email, BB Ping.

La seguridad de tus datos depende de ti, cuidate y sigue nuestras publicaciones, vas a aprender bastante.

 


A %d blogueros les gusta esto: