Cómo protegerse contra los ciberataques dirigidos

Actualizar periódicamente la protección antimalware.

Una adecuada protección antimalware en los equipos cliente, en las redes informáticas y en los sistemas de correo electrónico constituye un elemento fundamental de la protección empresarial en primera línea de fuego. Normalmente, el malware se cuela en las compañías a través de archivos adjuntos en los emails o a través de enlaces en correos spam que dirigen a los usuarios a páginas web maliciosas para la descarga de archivos. En este ámbito, una solución anti-malware de tipo empresarial le otorgaría al administrador de red un control absoluto sobre las políticas de seguridad, sobre la gestión de parches y actualizaciones, al igual que le permitiría realizar una monitorización centralizada.

Disponer de cortafuegos, detección de posibles intrusiones y sistemas de protección en equipos y redes informáticas.

Los cortafuegos también son un factor muy importante en la primera línea de defensa. Configurados adecuadamente, estos elementos de la seguridad suponen una gran ayuda en la protección de las redes informáticas y de los equipos cliente. Eso sí, no hay que olvidar que la protección contra intrusiones y los sistemas de detección requieren de una atención “humana” y no sólo automática, para el mantenimiento y para la monitorización, ya que “alguien” debe leer los registros. Estos sistemas de detección de intrusiones, también suponen una ayuda importante para llevar a cabo análisis forenses después de producirse un ciberataque.

3. Deshabilitar los puertos USB en equipos cliente o, al menos, su funcionalidad de autoejecución.

Las memorias USB se han convertido en unos accesorios muy útiles y muy utilizados. Desafortunadamente, los ciber-criminales también los usan como medio para propagar malware.

De hecho, se cree que los gusanos Conficker y Stuxnet se propagan precisamente a través de estos dispositivos, por lo que su tratamiento debe quedar adecuadamente contemplado en las políticas de seguridad de las empresa. También es una buena idea educar a los usuarios sobre los peligros que conllevan estos dispositivos.

Actualizar periódicamente los sistemas operativos y las aplicaciones, especialmente los navegadores Web y todos los productos de Adobe.

Un número muy importante de los ataques producidos por malware y hacking han sido posibles debido a la existencia de sistemas operativos o aplicaciones en los que no han sido implantados los correspondientes parches de seguridad. Incluso los denominados ataques zero-day (que se aprovechan de vulnerabilidades desconocidas hasta el momento) también pueden evitarse antes de que los propios parches estén disponibles, a través de workarounds (arreglos temporales ligados a problemas detectados en los sistemas). Y es que estos “apaños” a menudo se publican tan sólo unos días después de los primeros informes de explotación.

Dado que los troyanos bancarios a menudo se instalan a través de archivos adjuntos maliciosos o de enlaces incluidos en un email, quizás sea conveniente considerar el uso de equipos dedicados (que no incluyan clientes de correo) para el acceso a las cuentas bancarias.

Múltiples troyanos se ejecutan en Micrososft Windows, por lo que una línea adicional de defensa para la empresa podría ser el uso de otros sistemas operativos en los equipos utilizados para la banca online.

Formar a los empleados, para que los mismos sean conscientes de los problemas e importancia de la seguridad informática.

Demasiadas personas conciben la seguridad como un problema relacionado únicamente con el hardware y software. Debido a ello, el amplio uso que hacen los operadores maliciosos de la ingeniería social, convierte a la formación de los empleados en un elemento de defensa muy importante contra estos ataques.

Los troyanos bancarios dependen en gran parte de la ingeniería social. Se propagan mediante phising y a menudo llegan como archivos adjuntos enviados a personas concretas (altos directivos, a las cuentas de los empleados acreedores, etc.) y que probablemente cuentan con acceso a información de los registros de la banca online. Una vez robadas las credenciales, por una “puerta trasera” o a través de una funcionalidad para usurpar claves, los ladrones transfieren los fondos de las víctimas a money mules (personas que transfieren dinero robado de un país a otro), para recuperarlos a posteriori mediante transferencias imposibles de rastrear.

Algunos de los puntos que hay que tener en cuenta al formar y concienciar a los empleados en cuestiones de seguridad informática, son:

• La existencia de una política de seguridad de la compañía bien documentada y actualizada, de la que los empleados deberían recibir copias.

• La importancia de ofrecer formación en temas de seguridad informática y de concienciar a los nuevos empleados y contratistas. También sería conveniente incluir en estas iniciativas a los altos directivos, ya que los mismos suelen ser el principal blanco de ataques de tipo phising.

• Es importante enseñar a los trabajadores con acceso a las redes informáticas y a los equipos de la compañía a reconocer los efectos de una actividad sospechosa y tener a alguien a quien se pueda informar de ello. Si se instruye a los empleados para que envíen informes vía e-mail y los ciber-criminales han deshabilitado el correo electrónico, los informes no llegarán a su destino.

• Los avisos por correo electrónico, los boletines de recordatorio y la formación en seguridad en el propio puesto de trabajo, deberían actualizar la formación a intervalos regulares y mantener un alto nivel de concienciación de los empleados en relación con la seguridad informática de la empresa.

Original Article

Conociendo el cortafuegos de KDE

Conociendo el cortafuegos de KDE

Una parte fundamental de la seguridad de nuestro sistema recae en el cortafuegos. Si bien hay gente que confía los accesos a su PC a la gestión del cortafuegos de su router, yo soy de los que opinan que en este caso “mejor que zozobre”. En este artículo empezaremos aprendiendo las bases del sistema de seguridad conta intrusos de Linux y acabaremos conociendo el cortafuegos de KDE.

Los cortafuegos…

View On WordPress

Watch on banapalomitaz.tumblr.com

Cortafuegos | DOLORES (by origamirec)

Watch on erikamichel.tumblr.com

Esta fria habitacion 
es un espejismo en llamas 
los recuerdos se queman en el tiempo 

Tips y Trucos: Crear un servidor local para tus desarrollos en PHP con XAMPP

XAMPP es uno de los entornos más populares de desarrollo con PHP, es una distribución de Apache completamente gratuita y fácil de instalar que contiene MySQL, PHP y Perl.

Instalar XAMPP es muy fácil. Sólo deberás descargar el paquete correspondiente a tu sistema operativo. Hay distribuciones para Windows, Linux y OS X (Apple) y lo que es más interesante, es totalmente gratuito e incluye en este momento PHP 5.5.15.

Luego de descargar el paquete, comenzará la instalación que deberás darle los permisos correspondientes, haciendo clic en Next hasta completarlo

En la carpeta que hayas decidido la instalación, se crearán los archivos necesarios para trabajar con un servidor local, tus trabajos de WordPress, Drupal, Joomla!, SuiteCRM, Moodle, EspoCRM, Magento, AbanteCart, ownCloud, PrestaShop, ProcessWire, CMS Made Simple, MODX, SugarCRM y muchos más!

Luego de darle los permisos al cortafuegos o firewall , si lo tuvieras, podrás ver tu panel de control. Y dar inicio a los servicios que desees, haciendo clic en Start 

Y luego, en la carpeta de instalación, para este ejemplo c:/xampp tendrás muchas subcarpetas instaladas. Pero para que tus trabajos funcionen y para evaluar, deberás instalarlos en la subcarpeta htdocs.

¿Cómo compruebo que Xampp funciona?

Abro el Navegador y escribo la dirección localhost o 127.0.0.1 y aparecerán estas ventanas que aseguran que todo está funcionando perfectamente

Descarga aquí Xampp

La entrada Tips y Trucos: Crear un servidor local para tus desarrollos en PHP con XAMPP aparece primero en ONE Digital.



http://ift.tt/1o08PDG
Recuerdos y postales

Conocí los parajes de la locura y el desencanto con un amor de estantería, después de eso,
fui embalse para amores precipitados,
cortafuego para otras relaciones, 
carril para amores desfasados,
y en tiempos de deslucidez señuelo para amores a distancia.


Todas me han enseñado que el amor no es cuestión de escenas de etiqueta, sexo en la cocina o de comunicación de confesionarios, sino de desvestir el alma y rondarla para adjetivar los enigmas de la piel, pero sigo sin saber como se descorcha el amor sin derramar el champagne.

 
Cada relación es como un tren, después del amor solo quedan las vías como heridas y duelen según la distancia recorrida.   
Debo admitir que de todas tengo un recuerdo selecto,
pero solo de una guardo las postales.

Para la historia: primera vez que subimos hasta Lomas del Viento, trotamos en el cortafuego, pasamos por la quebrada de Chacaito, luego la de las adjuntas y llegamos a Sabas Nieves a las 10:30am wiiiii🎉

La existencia de censura a la Web en la República Popular de China es conocida y discutida por todos. ¿Te has preguntado qué contenido censura y cómo opera?

El Gran Cortafuegos Chino (Great Firewall, un juego de palabras en referencia a la Gran Muralla China, o Great Wall) es el sistema establecido por el Ministerio de Seguridad Pública de la República Popular de China desde el año 2003 para censurar y vigilar el acceso a Internet de sus habitantes. El nombre oficial de sistema es “Proyecto Escudo Dorado”, y su planificación dio inicio en 1998, cuando China sólo había tenido acceso a Internet por cuatro años y apenas comenzaba a convertirse en una herramienta común para las comunicaciones.

Si bien la finalidad política de asfixiar a la disidencia pareciera ser la más importante, el sistema no parece dejar de lado un interés por mantener la “pureza” de su sociedad: el prevenir que su pueblo sea “corrompido” por las culturas “malignas” es un aspecto aparentemente central del Proyecto Escudo Dorado, que entre muchas otras cosas, bloquea todo contenido relacionado con la pornografía, sitios religiosos, o sitios de venta de armas.

El aspecto más importante del proyecto es el bloqueo de contenidos, y está compuesto de cortafuegos y servidores proxy. Parte del bloqueo de contenidos consiste en la remoción de sitios web de los motores de búsqueda (tanto las versiones locales de motores internacionales, como Google.cn, como motores locales como Weibo). Existen palabras (de hecho, una larga lista) cuya búsqueda dispara el filtro, resultando en la limitación de los resultados de búsqueda, o en la denegación de conexión al servidor.

Una parte significativa de esta restricción no viene directamente del gobierno, sino de la censura auto-impuesta por parte de compañías como Weibo, por temor a ser castigada por parte de éste. Intentar cualquier búsqueda en Weibo que contenga palabras como "dictadura", "prostitución", "libertad", "musulmán" o simplemente “porno" resulta en un mensaje de error: "Debido a las leyes y regulaciones pertinentes, los resultados no se muestran". En el caso de Google, en 2010 se retiraron del mercado chino, en respuesta a presiones gubernamentales y a una larga historia de conductas inapropiadas, como envenenamiento de DNS, bloqueo de las cachés de Google, y bloqueos temporales del motor de búsqueda entero.

Por otra parte, el bloqueo de contenidos también consta de páginas web y servicios bloqueados por completo, de manera permanente. Facebook y Twitter han sido inaccesibles desde China desde julio de 2009, luego de que fueron utilizados durante protestas en Xinjiang. Por otra parte, el gobierno también cuenta con la denominada "policía de Internet", un equipo de funcionarios dedicados a supervisar el contenido y las comunicaciones en línea, del cual se desconoce el tamaño: se han utilizado cifras que van desde 30.000 hasta dos millones de funcionarios activos.

Las fases del Gran Firewall de China

En la actualidad, el proceso para acceder a cualquier contenido en China a través del Gran Firewall consiste de cuatro fases:

  1. En primera instancia, la resolución de DNS. Si el servidor no resuelve la dirección IP del sitio a buscar, éste entrega un mensaje de que el sitio web no ha sido encontrado (lo que ocurre, por ejemplo, en el caso de YouTube).
  2. La fase de conexión: Una vez que posee la IP, los ordenadores del sistema de vigilancia la comprueban contra una base de datos de IPs prohibidas, y si ésta aparece en la lista, el servidor interrumpe la conexión. Esto hace que el usuario reciba un mensaje de que la conexión ha sido reiniciada.
  3. Bloqueo de palabras clave en la URL: Si la URL no está en la lista, pero contiene palabras que están prohibidas, la conexión será interrumpida.
  4. Por último, una vez que el usuario accede al sitio, el sistema busca en el contenido de la página; en caso de encontrar palabras prohibidas que estén visibles en texto plano, la conexión al sitio es interrumpida.

Si el usuario intenta una y otra vez acceder a contenido que está prohibido, es posible que el sistema lo note y éste sea reportado a las autoridades. El sistema también es capaz de interceptar mensajes en chats cuando éstos contienen términos prohibidos si están siendo enviados fuera de China, y puede bloquear el acceso a servicios usados para sortear la censura, como VPNs. Más recientemente, a medida que va volviéndose más sofisticado, han adoptado también el uso de throttling en algunos sitios web, como Google, para hacer más lento el acceso a éstos.

De acuerdo con datos de Amnistía Internacional, China tiene las mayores cifras de reporteros y disidentes presos en todo el mundo. Se les acusa de delitos como comunicarse con grupos en el exterior, firmar peticiones online, y exigir una reforma del sistema y el fin de la corrupción.

Un sitio web, Great Firewall of China, permite hacer búsquedas para determinar si una URL específica es accesible desde el territorio de China continental.








vía Bitelia
Text
Photo
Quote
Link
Chat
Audio
Video