Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
sábado, 11 de noviembre de 2006
Fuego lento
Protégete de flash
Protégete de Flash (*): Los empleados y usuarios caseros constituyen el eslabón más débil en la seguridad de las computadoras. La gente navega hasta sitios inseguros y proporciona sus contraseñas a cambio de una pluma gratis. Acepta CD-ROM de extraños y los usa en los ordenadores de la compañía. En cada caso, el empleado cae ante el troyano, por medio del cual el enemigo espera violar las defensas de tu empresa o equipo casero.
Ahora, a la lista de troyanos podemos agregar unidades USB, esos populares dispositivos de almacenamiento flash portátiles que comparten el espacio de tus bolsillos con las llaves de tu auto y casa. Un grupo de asesores de seguridad descubrió que las unidades USB pueden ser la forma perfecta para aprovecharse de los usuarios inocentes.
En una prueba sobre la seguridad de una unión de crédito, la empresa de auditoría Secure Network Technologies distribuyó 20 unidades USB flash en el edificio del grupo financiero. Durante el día, los empleados tomaron 15 unidades y las conectaron a sus PC.
Cada una de éstas tenía un grupo de archivos de imágenes, uno de los cuales era un programa autoejecutable. Mientras los 15 usuarios observaban cada archivo, el sencillo programa, activado por la falsa imagen, estableció contacto con el sitio web de los asesores. Éstos no tuvieron ningún problema para usar los datos obtenidos por las unidades USB troyanas y podrían haber puesto en grave peligro el sistema de computadoras, si así lo hubieran querido.
Los riesgos que las unidades USB representan no son nuevos. Cualquier medio de almacenamiento, desde las cintas magnéticas, son potenciales vehículos para virus, troyanos u otros programas malignos.
Las compañías apenas empiezan a considerar una defensa contra la amenaza de los empleados a distancia que regresan a la oficina con laptops comprometidas o infectadas por haber navegado en casa durante el fin de semana o trabajado en hotspots públicos no seguros y luego conectado a la red alámbrica local. El hecho de agregar unidades USB, iPod y otros dispositivos pequeños complica la ecuación de seguridad.
Los dispositivos de almacenamiento pequeños están destinados a ganar cada vez más popularidad. La tecnología del escritorio en un disco, que te permite llevar contigo un sencillo dispositivo de almacenamiento, conectarlo a una computadora y utilizar información y aplicaciones propias, parece lista para estrenarse. Black Dog y U3 ofrecen dispositivos que se ejecutan de manera automática en cualquier sistema Microsoft Windows al conectarlos en un puerto USB.
Microsoft proporciona una solución al problema y permite a las compañías establecer políticas de grupo que imposibilitan el uso de dispositivos USB de almacenamiento. Sin embargo, muchas empresas quieren que sus empleados tengan la capacidad de utilizar éstos, pero no de descargar información. Otras te protegen de mayor variedad de dispositivos, tienen más características de auditoría y permiten políticas detalladas.
Asimismo, las compañías deben exigir que todos los escritorios tengan software de seguridad para evitar que programas malignos se ejecuten o conecten a web. Y como las unidades USB no funcionan sin que un usuario las enlace a una computadora, las empresas deben educar a sus empleados sobre los peligros de éstas.
Al final, los dispositivos de almacenamiento son sólo una forma de manejar la información, sea un código maligno o propiedad intelectual de una compañía para moverla de un lugar a otro. Debemos tomar en serio su seguridad.(*) Por Robert Lemos para PC Magazine Argentina, Edición Noviembre de 2006, pág. Nº 44.
viernes, 10 de noviembre de 2006
Como hacerse rico fácilmente
Mi consejo es que haga lo mismo que hicieron sus padres: ¡consiga un trabajo, señor!
– El Sr. Lebowski, aleccionando al Nota (El Gran Lebowski, 1998)
Visto en Microsiervos (muy bueno en verdad).
Chatear desde el coche
"Tener acceso a Internet desde el coche con una conexión de banda ancha es ya posible gracias a Microsoft's MSN® TV (una parte de la división Microsoft's MSN, pionera en el desarrollo de servicios interactivos para televisión) y a la empresa KVH Industries".
"Las pantallas televisivas o monitores que algunos coches llevan incorporados pasarían, gracias a un novedoso sistema denominado TracNet 100, a poder ser utilizadas para revisar y enviar correos electrónicos, jugar, realizar trámites bancarios on-line, ver películas en los viajes largos e incluso chatear, entre otras actividades. Internet dejará de estar al alcance sólo desde un lugar estático". (Publicado por Tendencias 21).
jueves, 9 de noviembre de 2006
Recordatorio: Caída del muro de Berlin
El Muro de Berlín cayó en la noche del jueves, 9 de noviembre de 1989, al viernes, 10 de noviembre de 1989.
¡Saludos Alemania!
Imagenes sorprendentes
Estas impresionantes imagenes (spaceimaging.com), publicadas por ODDPeak.com son de Aceh una localidad que está situada en la extremidad norteña de la isla de Sumatra. Corresponden a secuencias antes y después del los tsunamis del 26 Diciembre de 2004.
En la publicación de ODDPeak.com hay una serie "10 Most Impressive Satellite Photos" dignas de una visita.
El factor humano es esencial para la seguridad informática
"Las empresas menosprecian el papel de la conducta humana y se han inclinado a confiar en el hardware y en el software para resolver problemas de seguridad, por lo que necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI. Son los resultados de un estudio realizado por IDC, el proveedor líder de inteligencia de mercado a nivel mundial, que analizó una muestra de más de 4.000 profesionales de la seguridad informática en más de 100 países".
"Las empresas de alcance global necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI”, afirma el estudio realizado por IDC, el proveedor líder de inteligencia de mercado a nivel mundial, a pedido del Consorcio de Certificación de Sistemas de Seguridad".
"Esta encuesta, que consideró una muestra de más de 4.000 profesionales de la seguridad informática en más de 100 países, evidencia que las organizaciones han venido menospreciando la importancia de la conducta humana y se han inclinado a confiar más en el hardware y en el software para resolver problemas de seguridad".
"Sin embargo, los participantes en la encuesta manifiestan que las empresas están empezando a reconocer que la tecnología es un “facilitador”, no la solución, para implementar y ejecutar una estrategia de seguridad contundente"...(sigue)