Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

14 septiembre, 2015

Hablemos de Seguridad….

10 agosto, 2014

Newsletter de Seguridad

NEWSLETTER

20 junio, 2014

En Latinoamérica se agotaron las direcciones de Internet en el protocolo IPV4

“Hoy la región ingresa definitivamente en la fase de agotamiento de la vieja tecnología de Internet (IPv4)”, informó hoy el Registro de Direcciones de Internet para América Latina y el Caribe (LACNIC).

ipv4

Las direcciones de Internet en el protocolo IPV4 para Latinoamérica y el Caribe se agotaron, según informó la LACNIC a través de un comunicado en el que también expresó su preocupación por “la demora” de operadores y gobiernos en “desplegar el protocolo de Internet IPv6 en la región”.

El comunicado precisó que hoy se alcanzó la cota de 4.194.302 direcciones IPv4, por lo cual “comienzan a regir políticas restrictivas para la entrega de recursos de Internet en el continente”.

“Estamos frente a un hecho histórico que no por ser esperado y anunciado, es menos importante”, afirmó el CEO de LACNIC, Raúl Echeberrí­a.

El ejecutivo agregó que “a partir de hoy LACNIC y los Registros Nacionales sólo podrán asignar cantidades muy pequeñas de direcciones IPv4, insuficientes para cubrir las necesidades de nuestra región”.

La entidad lleva entregadas más de 186 millones de direcciones IPv4 en América Latina y el Caribe, desde el inicio de sus operaciones en 2002.

Fuente Telam-Juan Moratto

18 marzo, 2014

Argentina quedó en los últimos puestos de un ranking mundial de Seguridad

logo_vigilanciaonline_campaña
La nueva edición del Índice de Imperio de la Ley que elabora la organización The World Justice Project dejó un sabor agridulce para la Argentina. Si bien en el ranking general quedó a mitad de la tabla compuesta por 99 países e incluso logró un buen sexto puesto entre los países de la región, en el apartado de “Orden y Seguridad” se ubicó entre los últimos de la tabla.
 
Allí, la Argentina obtuvo el 83º puesto a nivel mundial y décimo entre las 16 naciones de América Latina que fueron medidas. Tres variables eran las relevadas en la categoría “Orden y Seguridad” por la encuesta que se realizó entre mil personas de las Rosario, Córdoba y Buenos Aires, además de consultas con 2400 especialistas de todo el mundo. En “Conflictos civiles”, el país logró el máximo resultado posible, lo que indica la completa ausencia de ese tipo de problemas. Los malos resultados estuvieron en las categorías “Crímenes” y “Venganzas violentas”, donde Argentina consiguió un resultado de 0,53 y 0,29 respectivamente, en un índice en el que 1 es el resultado máximo y 0 el mínimo.
 
“La Argentina no tiene crímenes de tan alto impacto, como homicidios, sino que vemos mucho el asalto, los motochorros. Son alarmantes las altas tasas de robos en casas, entre las más altas de la región”, explicó Alejandro Ponce, uno de los autores del Índice de Imperio de la Ley, al diario La Nación.
 
La organización mide a nivel mundial ocho variables. Además de Orden y Seguridad, las categorías relevadas son: límites a los poderes del Gobierno, ausencia de corrupción, gobierno abierto, derechos fundamentales, aplicación de la ley, Justicia civil y Justicia penal.
 
Como resultado general de la sumatoria de todas, Argentina no quedó mal parada, con un 58º puesto sobre el total de 99 países. Mientras su peor resultado estuvo en Orden y Seguridad, el mejor lo consiguió en la categoría derechos fundamentales. Allí, logró el 31º puesto a nivel mundial y el tercero a nivel continental gracias a los buenos resultados en no discriminación, derecho a la vida, derecho al debido proceso, libertad de expresión, libertad de culto, derecho a la privacidad, libertad de asociación y derechos laborales.
 
Como es habitual en los rankings de calidad de vida, los países escandinavos volvieron a encabezar los rankings. Primera quedó Dinamarca, seguida de Noruega, Suecia y Finlandia. En América Latina, Uruguay y Chile fueron los países mejor posicionados (ubicados en los puestos 20 y 21 a nivel mundial, respectivamente). Argentina, con su 58º lugar, se ubicó por debajo de países como Malawi, Panamá o Nepal, pero por encima de Turquía, Filipinas y Colombia. Último en el continente y en el mundo quedó Venezuela.
Vigilancia Online.

17 enero, 2014

¿Cómo funciona la seguridad perimetral por cables sensores?

vigilancia_online_aliara

 

¿En qué consiste esta tecnología presente en lugares tan variados como predios industriales, penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y Pymes?

Hoy todos los sistemas de seguridad –física, electrónica- deben actuar en forma integrada, para garantizar la máxima cobertura.

En el caso de la seguridad perimetral mediante cables sensores, el sistema reúne guardias, software y equipamiento de manera de cubrir todas las necesidades bajo una misma coordinación, y de una manera mas efectiva.

Además, está diseñado de modo que el personal de seguridad no tenga que ocuparse de las tareas rutinarias y pueda dedicarse a escenarios que sí requieren su intervención, como por ejemplo el disparo de una alarma.

Cómo funciona

El sistema de cable sensor microfónico se aplica a  alambrados o muros perimetrales, y se basa en las propiedades físicas de un cable que fue desarrollado especialmente para rsultar sensible a vibraciones, cortes, golpes, etc. Como resultado, convierte en una señal electrónica todo lo que detecta en el alambrado.

Luego, la señal se transmite a un nodo o procesador con circuitos integrados electrónicos que forman una red,  entre sí y con una PC, mediante un software que gestiona todo el sistema.

La computadora contiene un plano de la instalación que se efectuó en ese perímetro, en el que se destacan las diversas situaciones de alarma que se pueden presentar, mediante distintos colores y avisos audibles.

Ante diferentes tipos de intrusión, como intentos de cortar o escalar el alambrado, pérdida de comunicación con los procesadores o con la PC central, etc el sistema dispara una alarma en las zonas en que éste se produzca.

De esta manera, si se genera el aviso de una posible intrusión o situación anormal, los agentes de seguridad que trabajan en el puesto de control pueden saber inmediatamente a dónde dirigirse.

Las alarmas pueden desencadenarse por acciones de tipo electrónico (se enciende una luz, se mueve una cámara, llega un aviso inaudible a la central de alarmas), o formar parte de una rutina preestablecida (dirigir un grupo de gente hacia el lugar).

Por ese motivo el sistema brinda distintas señales, agregando además elementos de diagnóstico del propio sistema de detección.

Por otro lado, el cerco perimetral puede ser organizado en zonas, y regularse cada una con diferente sensibilidad para reaccionar ante diferentes intensidades de golpes, vibraciones, etc.

La ventaja de este sistema comparado con otros, es su bajo índice de alarmas no deseadas, lo que lo hace más confiable y seguro.

Por eso, ya fue instalado en perímetros tan variados como predios industriales (metalúrgicas, petroleras, etc.), penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y residencias particulares.

Interacciones
El sistema es altamente flexible, y se puede integrar con otros tipos de alarmas ya existentes, como por ejemplo barreras infrarrojas, elementos pasivos, cámaras, microondas, etc.

El software de gestión también permite la conexión de cámaras, reflectores, sirenas, etc., que pueden ser controladas con el mismo software de control central.

Cómo se compone el sistema
Los cercos de seguridad perimetral realizados por medio de cables sensores constan de varios elementos, que trabajan en conjunto para lograr el resultado final:

  • Los cables sensores, adyacentes al alambrado perimetral.
  • Un cable de datos y alimentación eléctrica, que transmite a los nodos las señales recibidas.
  • Nodos de control distribuidos en el perímetro, que alimentan de información al software de control central.
  • Estaciones meteorológicas en cada nodo, para reducir alarmas no deseadas.
  • Un software de control central (que puede ser conectado en red).
  • Una computadora (ej. una PC) que centraliza la información.

El cable sensor fue desarrollado para que, gracias a su variación capacitiva amplificada, pueda captar vibraciones en el medio al cual se encuentra yuxtapuesto.

Luego transforma dichas vibraciones en impulsos eléctricos, que llegan a un nodo electrónico o procesador.

Este procesador es parte de una red compuesta por uno o varios nodos, y está controlada por una computadora.

El cable de datos y alimentación eléctrica es un medio de transmisión para las señales eléctricas que deben llegar a la PC central, y para llegar hasta los nodos con la alimentación eléctrica necesaria para su funcionamiento.

Los nodos se instalan dentro de gabinetes estancos y resistentes a la intemperie, y luego son fijados sobre postes de hierro galvanizado.

Normalmente se coloca un poste con un gabinete cada 320 metros, cubriendo dos zonas que se extienden 160 metros cada una y a cada lado del mismo, aunque  características geográficas específicas u otras circunstancias particulares, pueden hacer que esa distancia se modifique.

No existe ningún elemento que pueda producir descargas eléctricas o genere peligro de electrocución, ya que la alimentación requerida por los procesadores es como máximo de 13 Volts y 50 miliamperes.

El software
El sistema es gestionado por una PC en la que se instala un software de control central.

Esta gestión se traduce en una serie de avisos y alarmas, como por ejemplo, las correspondientes a las intrusiones, a una batería con bajo nivel de carga, avisar sobre una placa que no se comunica correctamente, verificar todos los componentes de la red en forma constante y periódica, anunciar pruebas que se estén realizando sobre los componentes.

Este software es de interfaz gráfica y de gran sencillez de uso, dado que está previsto que quienes deberán manejarlo pueden ser profanos en la materia. Una de las posibilidades que brinda es la de generar reportes de auditoría para el control y seguimiento por parte de los propietarios del sistema, los cuales pueden ser chequeados  desde otra terminal conectada a la red interna (previo ingreso de la clave de autorización correspondiente). De esta manera, el personal de seguridad cuenta con un elemento confiable y permanente de detección de riesgos, que luego queda además como un registro de lo sucedido.

logo_vigilanciaonline_campaña

27 diciembre, 2013

Gran Bretaña perdonó al matemático Alan Turing, sesenta años después de su condena por homosexual

Filed under: Datos y Noticias, Informática y Sociedad, Seguridad, Tecnología — Etiquetas: , , , , , — Vigilancia-Online @ 9:56 am

turing

 

LONDRES.- Gran Bretaña saldó una deuda histórica anteayer al “perdonar” al matemático Alan Turing, que se suicidó hace 60 años atrás luego de ser condenado por homosexual.

Fue la propia reina Isabel II quien le concedió el perdón real al descubridor del secreto de Enigma, la máquina codificadora de los nazis, por “una sentencia que ahora se consideraría injusta y discriminatoria”, según anunció el ministro de Justicia, Chris Grayling.

“El perdón de la reina es un tributo a la altura de un hombre excepcional”, agregó el funcionario en un comunicado que reprodujo la agencia AFP.

Un artículo publicado en el diario inglés The Independent menciona que este tipo de perdones oficiales sólo tiene lugar cuando no sólo se comprueba que la persona es inocente de una ofensa o delito (en ese momento era considerado como tal), sino también cuando media un interés y un pedido familiares. No obstante, el caso de Turing representa una excepción porque no se ha dado este último requerimiento.

La solicitud provino de una campaña masiva de la que participaron reconocidos científicos, como Stephen Hawking, y cobró fuerza con una petición dirigida al Gobierno firmada por más de 37.000 ciudadanos.

UN MATEMÁTICO FUERA DE SERIE

En 1952, Turing fue detenido y juzgado por su condición de homosexual, que fue considerada un delito en Gran Bretaña hasta 1967. Para evitar ir a la cárcel, aceptó recibir inyecciones de estrógeno para anular su libido, lo que se conoce como castración química. En 1954, a los 41 años, murió tras ingerir cianuro, aunque la versión de su muerte ha sido cuestionada.

El matemático nació en Londres el 23 de junio de 1912 y era un investigador cuyos trabajos se consideran claves para el desarrollo posterior de la informática, en particular un artículo de 1936 sobre los números computables publicado por la revista de la London Mathematical Society.

Enseguida se sumó al equipo de criptoanalistas de la escuela gubernamental de códigos y cifrado de Bletchley Park que acabaría descrifrando el funcionamiento de Enigma, la máquina de cifrado que los submarinos alemanes del mar del Norte usaban para sus comunicaciones.

Un descubrimiento que acortaría la Segunda Guerra Mundial (1939-1945) pero del que los británicos se enterarían tarde porque los detalles fueron mantenidos en secreto hasta 1974, veinte años después de la muerte de Turling.

Nota: la muerte de Turing es un crimen más que recae sobre los servicios secretos británicos, en particular el MI5, quien al día de hoy, indudablemente fue el causante de la muerte de Alan Turing. El MI5 es famoso no solo por sus actividades paramilitares al estilo Gestapo pero fuera de su país contra científicos e investigadores de todo el mundo, como el homicidio de Gerald Bull, ingeniero espacial, entre otros, inventor del cañón espacial para el lanzamiento de satélites sin emplear cohetes espaciales. Como siempre….los ingleses.

Juan Moratto.

12 noviembre, 2013

¿Tenés un proyecto de Videovigilancia Ciudadana?

vigilancia_online

Tenemos la Solución Ideal.

Especialistas en cámaras urbanas para Municipios y Barrios Cerrados

DSC04337DSC04340DSC04324

vigilanciaonline_domo_vivotek

www.vigilanciaonline.com.ar

21 octubre, 2013

Interconexión de cámaras y relojes en 8 localidades Patagónicas


logo_vigilanciaonline_campaña

La Empresa contratante requería un control de seguridad autónomo, que le brindara tranquilidad sobre sus principales activos a la vez de permitirle ofrecer una calidad de servicio de primer nivel a sus clientes.

La solución consistía en observar cada sucursal distante cientos de kilómetros entre sí en tiempo real.

La instalación de cámaras de seguridad y sistemas de control biométrico de manera sincronizada implica profundos conocimientos de seguridad, videovigilancia e informática.

Patagonia es una territorio descuidado, donde la tecnología no ha experimentado desarrollos, al nivel de otras provincias argentinas, en los últimos 15 años, al menos.

Menos aún de otras ciudades más tecnificadas. Esto implica que “interconectar” es una tarea propia de ingeniería de sistemas: en varias localidades, el servicio de Internet es deficiente, inaceptable y caro; el servicio de suministro eléctrico no le va en saga, de pésima calidad; y el soporte técnico de los proveedores de Internet muchas veces no cuenta con turnos rotativos, en pocas palabras: a las 17:00 no hay personal de soporte técnico. Los proyectos llegan a buen término cuando los lleva a cabo un especialista contando con un equipo calificado; caso contrario, fracasan (o nunca terminan de implementarse).

El objetivo del proyecto consistió en instalar cámaras de videovigilancia, grabadoras y relojes de control biométrico en 6 sucursales y Casa Central de una importante prestadora de servicios en Patagonia. Todos estos equipos, que proveen tanto seguridad como control total en cada sucursal, debieron estar interconectados a través de enlaces de Internet en forma online, es decir: en tiempo real.

EP300

Reloj biométrico en tiempo real, con capacidad para transmitir los datos via Internet

DSC02330

Cámaras analógicas de alta resolucion, diurnas/nocturnas y equipo de grabación, interconectable a Internet

DSC02445

UPS de máxima calidad y autonomía para asegurar la continuidad de servicio: imprescindibles

DSC02321

Cámaras son de alto rendimiento: gran angular, leds de alta intensidad para visión nocturna y  Zoom de imagen

En una pantalla central, ahora puede visualizarse el interior todas las filiales de la empresa, los registros de ingreso y egreso de personal en tiempo real, las 24 hs. del día, los 365 días del año.

Todo simultáneamente: quién está, quién se fue, cuántas personas hay en la filial, si existe una situación de riesgo, si ocurrió un incidente, cualquier suceso fuera o dentro de los horarios laborales, etc. En fin: todos los eventos pueden visualizarse, grabarse y registrarse las de manera constante.

Y todo esto puede observarse y controlarse desde cualquier lugar del mundo de manera segura: desde cualquier PC -con usuario y contraseña-, desde la PC que posee un gerente de la empresa en su casa, escritorio o desde su propio teléfono celular.

El sistema permite hasta 16 usuarios visualizando al mismo tiempo todas las ubicaciones monitoreadas.

Para concretar la obra, dado que los lugares están muy distantes entre sí ( Neuquén Capital, Zapala, Villa La Angostura, Junín de los Andes, Bariloche, San Martín de los Andes, Chos-Malal y El Bolsón), se dispuso de dos equipos de tareas: un equipo de ingeniería de sistemas trabajando en la sede central y otro equipo operativo, realizando la instalación y conexionado de los equipos en las sucursales.

¿El resultado? Está a la vista, adjuntamos fotos diurnas y nocturnas de las cámaras y de los relojes de control. Un trabajo con alto valor agregado, con mantenimiento “cero” y calidad óptima: tanto a nivel instalación como en lo que a prestación de servicio se refiere.

DSC02920

Reloj digital con doble ruteador y grabador activo y conectado a 500 km de distancia

DSC02966

Imágen visible en monitor local: la cámara grabando en tiempo real, el reloj transmitiendo y los equipos adaptadores, todo en tiempo real, sucursal a 520 km de Casa Central

sucursal_el_bolson

Cámara filmando 24 hs/365 días con luz natural

sucursal_el_bolson_nocturna

La misma cámara anterior, pero con oscuridad total (21:00 hs) – Puede observarse que lo que recibe luz indirecta mantiene los colores ya que estas cámaras son duales, las cámaras más sencillas presentan la imagen solamente en blanco y negro

DSC02762

Cámara y Equipo de alarma por detección térmica operando simultáneamente

2013-03-27_18_48

Vista desde Neuquén Capital de una sucursal: visión diurna

2013-03-27_21_13

Vista desde Neuquén Capital de una sucursal : visión nocturna

2013-03-27_21_14_zoom

Vista desde Neuquén Capital de una sucursal : visión nocturna con Zoom

Nota: se han omitido detalles, fotografías, nombres y locaciones por razones de seguridad. Las imágenes ilustrativas no han sido retocadas, son instantáneas tomadas desde la Sede Central.

Vigilancia Online. Ingeniería en Seguridad.

Juan Moratto

www.vigilanciaonline.com.ar

11 octubre, 2013

Hacker Argentino: desvió hasta u$s 50.000 por mes

Filed under: Datos y Noticias, Seguridad, Tecnología, Tecnología Informática — Etiquetas: , , , — Vigilancia-Online @ 6:08 pm

Baticueva-tecnologica2-650x450

Era parte de una banda que se dedicaba al fraude online. Utilizaba un malware para desviar fondos de transferencias de dinero.

Un joven de 19 años fue detenido en la ciudad deBuenos Aires acusado de ser el líder de una red informática dedicada al fraude. Según estimaciones de la Policía Federal argentina, el joven desviaba unos USD 50 mil por mes. El operativo que tuvo como nombre “Operación Zombie”, contó con 5 allanamientos que también incluyeron a la ciudad de Rosario. Existen otras 6 personas que se encuentran bajo investigación, entre ellas el padre del joven, un ingeniero informático.

En el allanamiento realizado en la casa del joven y su familia, ubicada en el barrio de San Cristobal, se secuestraron varias computadoras, servidores, routers y un total de 14 discos rígidos. Los investigadores calificaron al lugar como una “baticueva tecnológica“, aunque no dieron detalles técnicos específicos sobre los equipos empleados.

Los expertos de la división de delitos tecnológicos todavía están realizando investigaciones y analizando las pruebas reunidas. Se sabe que el detenido robaba grandes sumas de dinero a través de transferencias y juegos de Internet.  Los usuarios víctimas de la banda eran infectados por unmalware, un troyano, que el hacker alojaba en un servidor de descargas para juegos online. El programa realizaba los desvíos. Para evitar que los afectados notaran las transferencias ilegítimas el detenido tenía una red de computadoras “zombies” que realizaban peticiones al sitio web al mismo tiempo para saturar el servidor mientras duraba el ataque.

En 2012 un empresario dedicado al servicio de hosting de páginas web denunció la intervención de un hacker en sus servidores e interceptado transferencias electrónicas a través del portal Dineromail. La entonces fiscal, Alejandra Gils Garbó, ordenó que se investigara el caso. Luego de analizar miles de cuentas que se utilizaban en las maniobras , mails y portales atacados, se logró rastrear las direcciones IP hasta el sitio donde vivía el atacante. Se descubrió también que el dinero iba a parar a una cuenta de un banco en Rosario, en la provincia de Santa Fe. Allí otro miembro de la banda se encargaba de cobrar el dinero. Las autoridades de la PFA indicaron también que la vivienda del hacker detenido tenía un “complejo sistema de cámaras” con el objetivo de poder advertir una operación policial y deshacerse de las pruebas. Por ese motivo la Policía Federal cortó el suministro eléctrico en la zona al momento de lanzar el allanamiento.

 

9 septiembre, 2013

Vigilancia Online: Brindamos Seguridad

 

logo_vigilanciaonline_campaña

La gente siempre busca el precio más barato, pensando que un comercio es una “entidad sin fines de lucro” o que el que está detrás del mostrador “se equivocó”. Lo que termina ocurriendo es que quien se equivoca es justamente el que busca lo más barato. 

Hay una vieja frase que dice “LO BARATO SALE CARO”.

Es decir, gasta dos veces. En este caso, en el edificio que relevamos hace dos meses, ubicado en Avenida Argentina, en Neuquén, los “vivos” ahora tienen que pagar 3 veces y no 2 veces.

Una vez porque pusieron una cámara que no servía (la puso un electricista, sin conocimientos de videovigilancia, de delincuencia, de seguridad), luego, como era un equipo barato, se rompió. Otro electricista, peor que el anterior, puso otra cámara, también barata e inadecuada para seguridad pero de una manera que demuestra su ignorancia, casi insultante . Realmente, una persona que ignora el oficio para el que lo contrató el consorcio: Brindar Seguridad.

Para que quede claro, así lo hacemos nosotros:

DSC02762

Así lo hacen los que no saben:

DSC02758

Y así terminan:

DSC04266

¿y USTED, estaría tranquilo con una cámara anudada con precintos de plástico?

¿Qué le diría al que aceptó este “nivel de seguridad”?

5 septiembre, 2013

InfoSecurity 2013

Filed under: Datos y Noticias, Seguridad — Etiquetas: , , — Vigilancia-Online @ 7:42 pm

El 5 de septiembre se realizará una nueva edición de InfoSecurity 2013, el evento de seguridad informática más importante de la Argentina que el año pasado contó con más de 1200 asistentes.

En esta oportunidad, la lista de oradores se compondrá por especialistas de firmas de primer nivel, como ISec, Sophos, HP, WatchWard, McAfee, Trend, Cisco y Dell. También se podránrecorrer los stands de estas y otras compañías que ofrecen soluciones de seguridad en el país.

El evento se organizará en el en el Hotel Panamericano, situado en Carlos Pellegrini 551, ciudad de Buenos Aires. La entrada es paga y al finalizar se sortearán tablets y netbooks entre los asistentes.

Para informes e inscripción, visitar este vínculo.

SanJuan_Agenda

 

 

 

Gonzalo Bantún.

4 junio, 2013

Más de 750 mil usuarios afectados por virus de Skype

Filed under: Datos y Noticias, Seguridad — Etiquetas: , , — Vigilancia-Online @ 10:21 am

El código malicioso afecta principalmente a personas en Latinoamérica, quienes son tentados de hacer click en un enlace a falsas fotos publicadas en su perfil de redes sociales.

skype

Los afectados por el virus informático propagado hace unos días a través de Skype y otros medios de mensajería instantánea suman más de 750 mil usuarios, de los cuales 67% se reportaron en América Latina.

De acuerdo con las nuevas investigaciones de la compañía ESET, el pico de infección ocurrió la semana anterior cuando miles de usuarios recibieron mensajes como “¿son estas realmente tus fotografías?” o “Jaja, esa foto extraña de tu perfil”, acompañados de un enlace que en realidad descargaba un virus.

La empresa detalla que dicho código malicioso afecta al equipo y se propagaba entre los contactos del afectado mediante ese mismo tipo de mensajes, los cuales sumaron en pocas horas más de 500 mil “clics”, la mayoría provenientes de Latinoamérica.

Refiere que posteriormente de que la infección se dio a conocer en diversos medios de comunicación y en redes sociales, los ciberdelincuentes actualizaron los módulos de propagación para pasar inadvertidos y la cifra aumentó a más de 750 mil afectados, en su mayoría con sistemas operativos Windows.

Entre los puntos más peligrosos de este virus, agrega la compañía de seguridad informática, es que fueron “empaquetados” con una versión de Power Loader que realiza al menos dos funciones.

La primera radica en infectar el sistema e inyectar en los procesos principales dos archivos ejecutables que contienen Payload, es decir, una acción adicional que puede realizar cierto virus, como robo de datos, información personal o contraseñas.

De estos dos archivos, uno creaba una entrada en el registro de Windows para ser ejecutado en el siguiente inicio, mientras que el otro contenía al menos tres direcciones URL, una de las cuales se conecta cada 15 minutos para recibir nuevas órdenes de los ciberatacantes.

ESET menciona que los resultados de este caso ponen de manifiesto la importancia de contar con un plan de contingencia y de mitigación de amenazas en las empresas.

 

El Equipo de MU.

25 febrero, 2013

Evitar la Intrusión Dirigida: Herramientas Gratuitas.

microsoft_seguridad

 

 

herramientas_gratuitas

 

 

 

 

 

 

 

Cómo mitigar intrusión cibernética dirigida

Su organización es siempre un objetivo
Información gubernamental confidencial, propiedad intelectual corporativa, información financiera y datos privados personales se están perdiendo debido a intrusiones cibernéticas dirigidas a las agencias gubernamentales y a las empresas privadas. Tanto el Hacking ataques de des configuración, y la denegación de servicio pueden perturbar gravemente la presencia en línea de su organización, dañar la confianza de sus clientes, e incluso conducir a la amplia pérdida de información de clientes.

Amenazas más persistentes, y la incorporación de “spear phishing” así como de tecnologías de acceso remoto, de forma selectiva se dirigen a personas para hacer un hueco en su red y luego proceder a eliminar los datos confidenciales o de propiedad intelectual. Y no sólo están en riesgo las organizaciones gubernamentales y empresariales. A nivel mundial, las empresas pequeñas y medianas, junto con los gobiernos estatales y locales han sufrido pérdidas debido a este tipo de ataques. Microsoft documentó esta tendencia alarmante en un suplemento del Informe de Inteligencia de seguridad de Microsoft v12.

Sin embargo, existen protecciones muy eficaces que usted puede aplicar, las cuales no requieren de nuevas inversiones en tecnología o personal. El DSD (Australian Defense Signals Directorate) ha publicado una guía sobre las 35 mejores estrategias para mitigar la intrusión cibernética dirigida y llegó a la conclusión de que por lo menos el 85% de las intrusiones a las que ellos respondieron en 2011 y 2012 se habrían evitado si tan sólo las cuatro primeras de estas mitigaciones hubiesen estado en su lugar.

Estas cuatro principales medidas de mitigación sólo requieren que las organizaciones utilicen la tecnología que se encuentra en las listas blancas de aplicaciones, mantenimiento de las aplicaciones actuales, reparos, sistemas operativos y limitar el uso de cuentas administrativas de manera efectiva. En este documento se presenta una breve reseña de cómo funciona normalmente una intrusión cibernética dirigida y resalta cómo las primeras 4 recomendaciones del DSD pueden ser la base para que su organización pueda crear una mayor capacidad de resistencia a las intrusiones cibernéticas específicas de la red.

Las intrusiones cibernéticas dirigidas pueden tomar ventaja de una variedad de deficiencias técnicas y humanas, tales como servidores web susceptibles de inyección de código, navegadores no actualizados que permiten la descarga de malware inadvertidamente, o usuarios que sucumben a la apertura de los archivos adjuntos maliciosos. No hay un patrón único de ataque, ni hay una secuencia totalmente previsible de los acontecimientos. Un ataque puede ser un evento único que dura minutos o una progresión sostenida de intrusiones que duran meses o incluso años. Sin embargo, es útil para conceptualizar una intrusión cibernética orientada en función de tres etapas:

1. Código de ejecución
Un adversario realiza reconocimiento para seleccionar un usuario de destino y envía a este usuario un correo electrónico malicioso que contiene un archivo adjunto con malware o un enlace a un sitio web. Al abrir el archivo adjunto o visitar el sitio web, el código malicioso se ejecuta en la estación de trabajo del usuario y se configura normalmente a persistir por ejecutar automáticamente cada vez que el usuario reinicie su computadora y / o inicia sesión. El código malicioso es controlado remotamente por el adversario, lo que les permite acceder a cualquier información que sea accesible para el usuario.

2. Red de propagación
El adversario se mueve a través de la red para acceder a información sobre otras estaciones de trabajo y servidores. Esto puede incluir archivos de Microsoft ® Office, archivos PDF, así como la información almacenada en bases de datos. Los adversarios también suelen acceder a la información del sistema, como la topología de red, así como detalles sobre los usuarios, incluyendo nombres de usuario y frases de contraseña. Aunque la frase de contraseña puede ser almacenada como “hashes” criptográficos, tales grietas hashes frase de contraseña para obtener las contraseñas puede ser rápido, barato y fácil a menos que todos los usuarios hayan seleccionado contraseñas muy fuertes.

3. Ex filtración de datos
El adversario extrae la información de la red usando protocolos de red y puertos permitidos por la organización, tal como HTTPS, HTTP, o en algunos casos de DNS y de correo electrónico. El adversario deja típicamente varios ordenadores comprometidos como una puerta trasera para facilitar ex filtración posterior de la información en el futuro.
Las 4 Principales de DSD
1. Aplicaciones de Lista Blanca
2. Mantener aplicaciones modernas parchadas
3. Mantener sistemas Operativos modernos parchados
4. Restringir permisos administrativos
Mas aquí (en inglés): http://technet.microsoft.com/es-ES/security/jj923069.aspx

Como mantener sus documentos seguros

Nosotros utilizamos nuestras computadoras para muchos fines: para navegar por Internet, escuchar música, ver vídeos. Uno de los más importantes es la creación, el envío / recepción y / o almacenamiento de documentos. Algunos de estos documentos son bastante triviales, fáciles de reproducir y no sensibles. Otros – como nuestros documentos financieros y de impuestos, correspondencia personal, ficción original o escritura de no ficción o producto de nuestra labor – representan muchas horas de nuestro tiempo, sería difícil de reemplazar y / o altamente confidencial. Los que están en esta última categoría merecen un esfuerzo extra para mantenerlos a salvo de la modificación intencional o accidental, destrucción o miradas indiscretas.
Afortunadamente, hay una serie de tecnologías que se pueden utilizar para proteger sus documentos importantes, ya sea que los almacena en su disco duro, en la nube, o enviarlos a otra persona a través de correo electrónico. Usted encontrará que muchas de estas tecnologías se integran en los sistemas operativos de Microsoft y aplicaciones, por lo que no tienen ni siquiera para comprar o descargar software adicional.

Cifrar documentos en el disco con EFS

El Sistema de cifrado de archivos (EFS) se introdujo como parte de NTFS v.3 en Windows 2000 Professional y Windows Server 2000. Se ha evolucionado con los años, ya que ha sido incluido en el Profesional / Business, Enterprise y Ultimate de Windows XP, Vista y Windows 7 y en Windows Server 2003/2003 R2 y Windows Server 2008/2008 R2. EFS se utiliza para cifrar los archivos almacenados en el disco.
Tenga en cuenta que los archivos a cifrar deben estar en un volumen con formato NTFS y no debe ser comprimido. Lo mejor es encriptar a nivel de carpeta en lugar de cifrar archivos individuales. Para cifrar una carpeta y su contenido, haga lo siguiente:
1. Navegue en el Explorador de Windows a la carpeta que desee cifrar, haga clic derecho y seleccione Propiedades.
2. Haga clic en el botón Opciones avanzadas.
3. En el cuadro de diálogo Atributos avanzados, marque la casilla “Cifrar contenido para proteger datos”.
4. Haga clic en Aceptar dos veces para salir de los cuadros de diálogo.
EFS utiliza criptografía de clave pública / privada. Es importante para exportar los certificados EFS y claves privadas a almacenamiento extraíble, como una memoria USB, y almacenar de forma segura, ya que no será capaz de descifrar sus archivos si la clave se pierde. Para mayor seguridad, almacene las claves sólo en un medio extraíble y procure removerlo de la computadora cuando no esté en uso.
Para obtener instrucciones sobre cómo realizar una copia de seguridad del certificado EFS, consulte http://windows.microsoft.com/en-US/windows-vista/Back-up-Encrypting-File-System-EFS-certificate

Cifrado de un volumen entero con BitLocker

Cifrado BitLocker volumen total se introdujo en Windows Vista. En su primera versión, sólo se podía cifrar los datos almacenados en el volumen donde se instaló Windows (a menos que usted quisiera utilizar scripts WMI). Windows Vista Service Pack 1 añade la posibilidad de encriptar fácilmente otros volúmenes, así que si tiene una partición creada para almacenar sus documentos y otros datos personales, se puede cifrar con BitLocker, también. BitLocker evita que personas no autorizadas puedan acceder a sus datos sin tener que iniciar Windows (por ejemplo, mediante la instalación de una segunda instancia de Windows u otro sistema operativo). Puede ser utilizado en conjunción con EFS, que protege los datos frente a otros usuarios después de haber iniciado en Windows.
BitLocker utiliza el algoritmo AES y se puede utilizar con o sin un Módulo de plataforma segura (TPM), que es un chip de hardware incorporado en muchos ordenadores portátiles modernos. Si usted no tiene un TPM, se puede utilizar un PIN (modo de autenticación de usuario) o en medios extraíbles (USB Modo de clave) para la autenticación. Para mayor seguridad, también puede combinar los métodos de autenticación (por ejemplo, utilizar el TPM y clave USB, o incluso los tres juntos). El uso de BitLocker para cifrar volúmenes requiere una serie de pasos. Para una guía paso a paso, consulte http://technet.microsoft.com/en-us/library/cc766295(WS.10).Aspx.

Cifrar documentos en el almacenamiento extraíble con BitLocker to Go

Si usted tiene la edición Enterprise o Ultimate de Windows 7, puede usar una nueva característica llamada BitLocker to Go, para cifrar sus documentos cuando están almacenados en una unidad extraíble USB o una tarjeta de memoria flash. Se establece una contraseña que se debe introducir para leer los datos en el disco. Usted no tiene que tener Windows 7 para descifrar y leer los documentos en otro equipo Windows, tampoco. Al cifrar la unidad extraíble, una aplicación de lector se instala en él, y le pedirá la contraseña cuando se conecta la unidad USB o tarjeta de memoria a un equipo con XP o Vista.

Para cifrar una unidad USB o tarjeta de memoria con BitLocker to Go, insértelo y haga clic derecho en su icono en el Explorador de Windows. A continuación, siga estos pasos:

1. Seleccione Activar BitLocker. Se toma un momento para BitLocker para inicializar la unidad.

2. Next elegir cómo desea desbloquear la unidad. Puede utilizar una contraseña o una tarjeta inteligente. Si utiliza una tarjeta inteligente, tendrás que insertar y vamos a usar el PIN de la tarjeta inteligente para desbloquear la unidad. Si opta por utilizar una contraseña, escribir y confirmar.

3. Haga clic en Siguiente.

4. Seleccione cómo desea almacenar la clave de la recuperación. La clave de recuperación se puede utilizar para acceder a la unidad si se olvida la contraseña o pierde la tarjeta inteligente. Se puede guardar en un archivo o imprimirla. La clave de recuperación es un número de 48 dígitos (Ejemplo: 414260-501435-535601-423313-623887-246961-490193-040821).

5. En caso de que seleccione para guardar la clave de recuperación en un archivo, seleccione una ubicación y haga clic en Guardar. La ubicación predeterminada es la carpeta Documentos, pero esto puede no ser el lugar más seguro. Recuerde que cualquier persona que tenga la clave de recuperación será capaz de desbloquear la unidad sin conocer la contraseña o la posesión de la tarjeta inteligente.

6. Haga clic en Siguiente.

7. En la página siguiente, haga clic en Inicio cifrado. Se puede tomar un tiempo para cifrar el disco, dependiendo de su tamaño. Una barra de progreso aparecerá, como se muestra en la Figura 3. Usted puede detener el proceso de cifrado. No retire la unidad durante el proceso de cifrado sin detenerse, o los archivos pueden dañarse.

Si el cifrado está completo, cierre el cuadro de diálogo y sus archivos serán protegidos. Si quita y vuelva a insertar la unidad USB o tarjeta de memoria, y haga clic en él en el Explorador de Windows, recibirá el mensaje que se muestra en la Figura 4, que la unidad no es accesible y el acceso es denegado.

Para desbloquear la unidad, usted tiene derecho haga clic en él y seleccione Unlock Drive…. Se abrirá el cuadro de diálogo que le pide su contraseña (o tarjeta inteligente y el PIN). Si desea que la unidad se bloquea cuando se utiliza en otros equipos, pero no quiero tener que pasar por el proceso de desbloqueo cada vez que lo utilice en este equipo, puede marcar la casilla que dice Desbloquear automáticamente en este equipo a partir de ahora sobre.

Si olvida su contraseña o no tienen la tarjeta inteligente, seleccione la Olvidé mi contraseña y enlace puede escribir en la clave de recuperación o conseguirlo de una unidad flash USB (si lo has almacenado allí).

Después de haber desbloqueado la unidad, puede administrar las opciones de BitLocker, haga clic en el nombre de la unidad en el Explorador y seleccionando Administrar BitLocker…. Esto le proporciona la capacidad de cambiar la contraseña, eliminar la contraseña, añadir una tarjeta inteligente, guardar o imprimir la clave de recuperación de nuevo, o establecer la unidad se bloquee automáticamente en este equipo.

Sólo puede eliminar la contraseña si primero agregar una tarjeta inteligente para desbloquear la unidad.

Las cosas funcionan de manera diferente si se inserta la unidad protegida con BitLocker en un equipo Windows XP o Windows Vista. En ese caso, aparece un cuadro de diálogo que le ofrece la opción de instalar o ejecutar el programa BitLocker to Go Reader. Después de hacerlo, verá la indicación para introducir la contraseña. Usted no tendrá la opción de desbloquear automáticamente el disco en este equipo.

La interfaz de BitLocker to Go Reader muestra los archivos en el disco como el Explorador de Windows, pero no los puede abrir aquí. Se le preguntará si desea copiarlos en el escritorio. Puede arrastrar y soltar desde la ventana de Reader. Usted no puede guardar o modificar archivos en el disco protegido cuando está en un no-equipo con Windows 7.

Otras maneras de proteger tus documentos

Hay varios otros mecanismos en los sistemas operativos y aplicaciones de Microsoft mediante el cual usted puede proteger la confidencialidad, integridad y autenticidad de los documentos, incluyendo los siguientes: http://office.microsoft.com/en-us/word-help/password-protect-documents-workbooks-and-presentations-HA010148333.aspx

Proteger con contraseña documentos en las aplicaciones de Office

Puede establecer contraseñas en documentos de Word, libros de Excel y presentaciones de PowerPoint utilizando la función de cifrado en las aplicaciones de Office. Para saber cómo hacerlo aquí:

Firmar digitalmente sus documentos

Usted puede proteger el contenido de tus documentos mediante la adición de una firma digital, de modo que si alguien hace cambios en el documento después de firmarlo, usted (y los destinatarios del documento) sabrá que ha sido cambiado. Descubre cómo agregar firmas digitales aquí: http://office.microsoft.com/en-us/word-help/add-or-remove-a-digital-signature-in-office-documents-HA010099768.aspx?CTT=1

Cifrar mensajes de correo electrónico en Outlook

Si envía el documento en el cuerpo de un mensaje de correo electrónico con Outlook, puede cifrar el contenido del mensaje utilizando su clave privada para que pueda ser leído por otras personas con las que ha compartido su certificado de clave pública. Para saber cómo enviar mensajes cifrados con Outlook aquí:
http://office.microsoft.com/en-us/outlook-help/encrypt-e-mail-messages-HP001230536.aspx?CTT=1

Cifrar los datos enviados entre Outlook y el servidor Exchange

Si usted tiene una cuenta de Exchange, puede seleccionar para cifrar los datos que se envían desde y hacia el servidor Exchange de Outlook para protegerlo mientras que en la transmisión. Para saber cómo hacerlo aquí: http://office.microsoft.com/en-us/outlook-help/encrypt-data-between-outlook-and-exchange-server-HP001003055.aspx?CTT=1

Documento de protección en una red empresarial

En una red de empresa, existen otros mecanismos de protección que se pueden utilizar para mantener los documentos seguros, como el cifrado IPsec para proteger los datos mientras viajan por la red y Servicios de Rights Management / Gestión de la Información de Derechos para impedir que los destinatarios legítimos de reenviar, copiar o imprimir sus documentos.

Agradecemos a Juan Moratto su aporte. El Equipo de MU.

20 febrero, 2013

¿Existen Informáticos Marxistas?

Sabemos que existen economistas, historiadores, literatos y filósofos marxistas leninistas. Algunos son trostkistas.

Pero…informáticos comunistas? En Latinoamérica hay muchos países que cuentan con informáticos marxistas-leninistas declarados, inclusive en muchos paises hay empresas marxistas por lo cual quienes trabajan en ellas solo pueden manifestar esa ideología a la que adhieren. Ejemplos hay muchos.

De esto no se tienen dudas desde que se las llama “del pueblo”, “de la gente”, “de la Patria”,  o cosas semejantes propias de las ideologías totalitaristas.

Sin embargo, China, la meca de todos los marxistas ahora es noticia (Fuente “BBC Mundo 20-02-2013”:

Acusan a unidad militar china de “prolíficos” ataques cibernéticos

Habrían penetrado en múltiples compañías estadounidenses, además de diarios como el New York Times y el Wall Street Journal; China niega las acusaciones.

Una división secreta del ejército chino sería uno de los “grupos de espionaje cibernético más prolíficos del mundo”, según el informe revelado por Mandiant , una firma de seguridad computacional radicada en Estados Unidos.

Mandiant aseguró que se cree que la Unidad 61398 “robó sistemáticamente cientos de terabytes de información” de al menos 141 organizaciones alrededor del mundo. La compañía rastreó los ataques hasta la puerta de un edificio en Shanghai, donde operaba la unidad.

China negó las acusaciones y cuestionó la validez del reporte de Mandiant. “Los ataques de hackeo son multinacionales y anónimos”, dijo Hong Lei, vocero del Ministerio de Relaciones Exteriores chino.

“Determinar el origen es extremadamente difícil. No sabemos cómo se sostiene la evidencia de este supuesto informe. La crítica arbitraria, basada en información rudimentaria es irresponsable, no profesional y no ayuda a resolver el problema”.

Hong añadió que Pekín se opone “firmemente al hackeo” y ha tomado medidas para prevenirlo. Además, aseguró que ellos también han sido víctima de ciberataques.

“CIBERESPIONAJE EXTENDIDO”

Mandiant aseguró que investigó cientos de infracciones desde 2004. La mayoría de ellas atribuidas a lo que la compañía denominó actores de “Amenaza Avanzada Persistente”. Los detalles de lo que han descubierto, dijeron, “convence de que los grupos que manejan estas actividades están basados en China y que el gobierno está al tanto de ellos”.

El más prolífico de estos actores es APT1, que según Mandiant es “una sola organización de operadores que han conducido una campaña de ciberespionaje contra una amplia gama de víctimas desde al menos 2006”.

“A partir de nuestras observaciones, este es uno de los grupos de espionaje más prolíficos en cuanto a la cantidad y calidad de la información robada”, dice el informe. Y añade que “es bastante probable que cuenten con auspicio del gobierno”.

 

 
El edicio donde supuestamente trabaja la unidad 61398 del gobierno chino. Foto: AFP 

 

“Creemos que APT1 es capaz de desplegar una larga y extensa campaña de ciberespionaje, ya que recibe el apoyo del gobierno”, dijo Mandiant.

La firma señaló que había rastreado las actividades de hackeo de APT1 hasta el edificio de 12 plantas en el área de Pudong, en Shanghai. La Unidad 61398 del ejército chino “también se encuentra ubicada precisamente en la misma área” y sus actores tenían “misiones, capacidades y recursos” similares.

Algunos de los descubrimientos sobre APT1 son:

  • Está compuesto de cientos, probablemente miles, de personas que hablan inglés fluido y cuentan con amplias habilidades en seguridad computacional y redes.
  • Ha hackeado 141 compañías en 20 industrias, 87% basadas en países anglo parlantes, y es capaz de robar desde docenas de redes al mismo tiempo.
  • Ha robado cientos de terabytes de información, incluidos planes de acción, de negocios, documentos de precios, credenciales de usuario, emails y listas de contactos.
  • Se quedaba dentro de la red hackeada un promedio de 356 días, con una duración máxima de 1.764 días (casi cinco años)
  • Las industrias afectadas coinciden con las de importancia estratégica para China, según su plan quinquenal de crecimiento económico.

“SIN FUNDAMENTO”

Según información del New York Times -periódico estadounidense que fue víctima de ciberespionaje chino- la Unidad 61398 ha estado bajo sospecha en Estados Unidos por aparentemente ser el brazo a cargo del programa de ciberespionaje.

Con todo, Mandiant admite que podría haber una explicación alternativa para los descubrimientos: “una organización secreta, llena de recursos y chinoparlantes, con acceso directo a la infraestructura de telecomunicaciones basada en Shanghai, con una campaña de espionaje computacional a escala justo afuera de las puertas de la Unidad 61398, que realiza tareas similares a las de la misión de la Unidad 61398”.

Varios gobiernos, compañías y organizaciones han mencionado que sospechan que China ha estado desarrollando una extensa red de ciberespionaje durante varios años.

El mes pasado, el New York Times aseguró que sus sistemas fueron infiltrados por un periodo de cuatro meses, luego de que éste publicara un reporte sobre la desconocida fortuna del recién designado primer ministro chino, Wen Jiabao.

Mandiant fue la empresa elegida por el periódico para investigar el hackeo. Como sea, el diario aseguró que las violaciones a su seguridad fueron atribuidas a un grupo distinto. El Wall Street Journal también denunció hackeo proveniente de China.

En su momento, el Ministerio de Relaciones Exteriores chino desestimó las acusaciones del New York Times, asegurando que no tenían “fundamento” y que “concluir que China participó en un ataque de hackeo de semejantes características es completamente irresponsable”

Los especialistas en informática sabemos que la mayoría de los ataques provienen de países insurgentes como Irán, Irak, Cuba y la gran potencia: Rusia. El motivo: dinero. Simple y llano. Ahora China se sube a la escalada con otro motivo: el bélico.

Gonzalo Bantún.

 

Older Posts »

Crea un blog o un sitio web gratuitos con WordPress.com.

A %d blogueros les gusta esto: