jueves, 7 de abril de 2011

SOLUCIONES QUE SE PUEDE PREVENIR CONTRA EL MALWARE EN NUESTROS EQUIPOS

Según ha publicado de la empresa Panda Security, las nuevas soluciones del consumo de internet y las nuevas versiones de sus productos han sido mejoradas para la aplicacion de cada usuario que son:
  1. Panda Antivirus 2008,
  2. Panda Antivirus+Firewall 2008
  3. Panda Intern et Security 2008
incorporan una tecnología que permite detectar los intentos de infección desde páginas web, si al visitar cualquier página. Un usuario estuviera comprometiendo su seguridad debe permanecer permanentemente actulazada para no obtener errores, y las soluciones de Panda y otros antivirus relacionos contra el malware lo avisarían y, además, detendrían el intento de ataque aa tu equipo.

Según Panda, sus soluciones son capaces de detectar si algún tipo de script (secciones de códigos maliciosos escritas en lenguajes como JavaScript y diseñadas para aprovechar vulnerabilidades existentes en los ordenadores de los usuarios), y alojado en alguna página web está intentando infectar el ordenador del usuario. Cuando esto ocurre, los productos de consumo de Panda alertan al usuario de que su seguridad está en peligro y de que debe abandonar esa web, y asi puedes deterner la ejecucion imediante de algun codigo malicioso.

Una pequeña recoemdacion para que su equipo nuca descaregar lo programas de paginas gratis como: SOFTONIC, esto se debe hacer las descargas por la pagina oficial de cada producto

http://www.megaupload.com/?d=EDUUO1HN


martes, 1 de julio de 2008

Continuacion del proyecto

Luego de realizarle la encuesta a la persona encargada de la red, continuamos con el conteo de la mayoría de la información en el edificio de Servicios y Gestión Empresarial y concluimos que en la mayoría de las aulas se utiliza Windows xp y que no se tiene ningún control sobre los antivirus que se pueden instalar en las maquinas de cada aula.

El antivirus oficial que se encuentra en este edificio es el Trend Micro OfficeScan Client pero mas sin embargo podemos encontrar muchos mas, que son descargados e instalados sin previo aviso a la persona encargada.

Imagenes Recoleccion Total de la Informacion


viernes, 27 de junio de 2008

Detectan ataques masivos de 'phishing' que suplantan redes sociales como HI5 Y FACEBOOK

Esta noticia se ha publicado en casi toda las personas que utilizan FACEBOOK Y HI5 por la cual se roban la informacion personal de los usuarios o de una victima especifica.La estrategia de los atacantes es que envian un correo electrónico simulando ser una invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web ya que aquel usuario que le han enviado dicha invitacion.

Cuando el usuario le da clik en la invitacion accedera a un sitio real pero es falso, hay una parte donde te pide el usuario y la contraseña cuando el usuario ya aya completado lo que solicita esta informacion de lo envia a los atacantes ya el atacante tiene acceso a su sito web

para mas informacion visite esta noticia

sábado, 14 de junio de 2008

Inventarios de los equipos

INVENTARIO EQUIPOS TORRE NORTE TELEINFORMATICA

SALA

ESCRITORIO

PORTATIL

1-12

15

0

1-13

12

0

1-15

21

0

2-4

20

0

3-5

20

0

3-10

40

0

5-4

17

0

5-5

15

0

5-7

14

0

5-9

4

6

5-10

9

0

5-11

4

17

5-12

4

0

7-3

12

1

8-3

9

7

8-11

4

17

8-12

0

12

8-13

18

0

8-16

13

0


60


TOTAL

311

60

Plantilla para recolectar la informacion

Recolección de la Información de los equipos de la red

Centro de Servicios y Gestión Empresarial

Identificación de los equipos

Sistemas Operativos

Antivirus

Cuales

Acceso a los Sistemas

Función

AULA 1-12






1.






2.






3.






4.






5.






6.






7.






8.






9.






10.






viernes, 13 de junio de 2008

Encuesta realizada al administrador de la Red

Las siguientes preguntas fueron realizadas al administrador de la red del Centro de Servicios y Gestion Empresarial del SENA

PREGUNTAS REALIZADAS AL ADMINISTRADOR DE LA RED

1. ¿Que sistemas de proteccion antivirus utilizan actualmente en el CESGE?

2. ¿cada cuanto actualizan los sistemas de proteccion del centro de servicios y gestion empresarial?

3. ¿Cada cuanto se realizan las auditorias de seguridad en el CESGE?

4. ¿Que politicas de seguridad tienen actualmente en el centro de servicos y gestion empresarial entorno a la seguridad de los datos?

5. ¿Considera que el CESGE puede tener frecuentes amenazas relacionadas con malware y porque?

6. ¿Que vulnerabilidades se puden presentar actualmente en el centro de servicios en relacion a la seguridad?

7. ¿Que estrategias tienen actualmente para reducir el malware?

8. ¿Cual es la falla mas frecuente que se presenta en los sistemas de proteccion que utilizan actualmente?

9. ¿Actualmente existen copias de seguridad de software y datos?

10. ¿Que haria usted si se descubre algun tipo de malware peligroso atacando el sistema del CESGE?

11. ¿Que cantidad de personas tiene acceso a los salones de teleinfoematica?

12. ¿Cual es la totalidad de problemas que se presentan cada dia con relacion al malware?

13. ¿Cada cuanto se realizan backup a los servidores de la red?

14. ¿Que politicas estan establecidas en la red del sena?

15. ¿Que dias se presenta un mayor trafico en la red?

16. ¿Que tipo de personas tienen acceso a la informacion confidencial y que funcion desempeñañ?

17. ¿Cual es el mayor problema que han enfrentado hasta el momento en la red a causa de los virus?

18. ¿Que tipo de sistemas anti-spam se utilizan actualmente en el centro de servicios para proteger la informacion que se transmite en la red?

19. ¿Actualmente poseen restricciones a sitios de descargas gratis, sitios de hacking, juegos o messenger?

20. ¿Cual considera que es la mejor forma de eliminar el malware residente en elgun equipo de la red?

lunes, 19 de mayo de 2008

Actividades a Realizar en esta semana

las actividades que comenzaremos realizando sera la recoleccion de la informacion de los equipos de la red. para ello diseñados unas plantillas y una encuesta la cual en los proximos dias le realizaremos al administrador de la red.
con la informacion obtenida procederemos a realizar un analisis de riesgos para detectar las amenazas, vulnerabilidades y demas consecuencias que se presenta con el malware.
Aparte de esta actividad estamos realizando una comparacion entre los diferentes antivirus que conocemos para seleccionar el mejor y decidir cual utilizaremos para realizar las pruebas.