martes, 1 de julio de 2008
Continuacion del proyecto
El antivirus oficial que se encuentra en este edificio es el Trend Micro OfficeScan Client pero mas sin embargo podemos encontrar muchos mas, que son descargados e instalados sin previo aviso a la persona encargada.
Imagenes Recoleccion Total de la Informacion
viernes, 27 de junio de 2008
Detectan ataques masivos de 'phishing' que suplantan redes sociales como HI5 Y FACEBOOK
Cuando el usuario le da clik en la invitacion accedera a un sitio real pero es falso, hay una parte donde te pide el usuario y la contraseña cuando el usuario ya aya completado lo que solicita esta informacion de lo envia a los atacantes ya el atacante tiene acceso a su sito web
para mas informacion visite esta noticia
sábado, 14 de junio de 2008
Inventarios de los equipos
INVENTARIO EQUIPOS TORRE NORTE TELEINFORMATICA | ||
SALA | ESCRITORIO | PORTATIL |
1-12 | 15 | 0 |
1-13 | 12 | 0 |
1-15 | 21 | 0 |
2-4 | 20 | 0 |
3-5 | 20 | 0 |
3-10 | 40 | 0 |
5-4 | 17 | 0 |
5-5 | 15 | 0 |
5-7 | 14 | 0 |
5-9 | 4 | 6 |
5-10 | 9 | 0 |
5-11 | 4 | 17 |
5-12 | 4 | 0 |
7-3 | 12 | 1 |
8-3 | 9 | 7 |
8-11 | 4 | 17 |
8-12 | 0 | 12 |
8-13 | 18 | 0 |
8-16 | 13 | 0 |
| 60 | |
TOTAL | 311 | 60 |
Plantilla para recolectar la informacion
viernes, 13 de junio de 2008
Encuesta realizada al administrador de la Red
PREGUNTAS REALIZADAS AL ADMINISTRADOR DE LA RED
1. ¿Que sistemas de proteccion antivirus utilizan actualmente en el CESGE?
2. ¿cada cuanto actualizan los sistemas de proteccion del centro de servicios y gestion empresarial?
3. ¿Cada cuanto se realizan las auditorias de seguridad en el CESGE?
4. ¿Que politicas de seguridad tienen actualmente en el centro de servicos y gestion empresarial entorno a la seguridad de los datos?
5. ¿Considera que el CESGE puede tener frecuentes amenazas relacionadas con malware y porque?
6. ¿Que vulnerabilidades se puden presentar actualmente en el centro de servicios en relacion a la seguridad?
7. ¿Que estrategias tienen actualmente para reducir el malware?
9. ¿Actualmente existen copias de seguridad de software y datos?
10. ¿Que haria usted si se descubre algun tipo de malware peligroso atacando el sistema del CESGE?
11. ¿Que cantidad de personas tiene acceso a los salones de teleinfoematica?
12. ¿Cual es la totalidad de problemas que se presentan cada dia con relacion al malware?
13. ¿Cada cuanto se realizan backup a los servidores de la red?
14. ¿Que politicas estan establecidas en la red del sena?
15. ¿Que dias se presenta un mayor trafico en la red?
16. ¿Que tipo de personas tienen acceso a la informacion confidencial y que funcion desempeñañ?
17. ¿Cual es el mayor problema que han enfrentado hasta el momento en la red a causa de los virus?
18. ¿Que tipo de sistemas anti-spam se utilizan actualmente en el centro de servicios para proteger la informacion que se transmite en la red?
19. ¿Actualmente poseen restricciones a sitios de descargas gratis, sitios de hacking, juegos o messenger?
20. ¿Cual considera que es la mejor forma de eliminar el malware residente en elgun equipo de la red?
lunes, 19 de mayo de 2008
Actividades a Realizar en esta semana
con la informacion obtenida procederemos a realizar un analisis de riesgos para detectar las amenazas, vulnerabilidades y demas consecuencias que se presenta con el malware.
Aparte de esta actividad estamos realizando una comparacion entre los diferentes antivirus que conocemos para seleccionar el mejor y decidir cual utilizaremos para realizar las pruebas.
martes, 29 de abril de 2008
95% del Correo Eletronico es spam
El fenómeno comienza a notarse también en los celulares.
El 95 por ciento de los correos electrónicos que se reciben en el mundo son spam (no deseados), según el estudio realizado por la consultora Deloitte que afirma que se reciben 60 mil millones de correos todos los días catalogados como spam.
El estudio hace hincapié en los sistemas gratuitos para combatir esta plaga pero señala que, a pesar de ello, los consumidores gastan casi 5 mil millones de dolares en reparar y reemplazar computadoras infectadas.
Deloitte afirma en el informe que desarrolla el diario español El Mundo, que el spam ha traspasado ya el correo electrónico y llega ya a servicios de telefonía móvil de mensajería instantánea.
Los usuarios de mensajería instantánea han visto interrumpido el servicio, con alrededor de 1.200 millones de mensajes en todo el mundo, pero estas interrupciones subirán a 27 en 2008.
lunes, 7 de abril de 2008
Amenazas en America Latina
En estados Unidos fue el primer país que originó más ataques detectados por los sensores de América Latina, con un 55% en total. Esto se debe probablemente que Estados Unidos tiene la mayor cantidad de conexiones de banda ancha en el mundo ya que ocupa las mismas zonas horarias de los países de América Latina.
En el segundo semestre de 2007, Brasil obtuvo el mayor porcentaje de computadoras infectadas con programas bot en América Latina, con un 39% en total. Argentina y Chile ocuparon el segundo y tercer puesto respectivamente en la región con la mayor cantidad de computadores infectadas con programas bot. Buenos Aires en Argentina, fue la ciudad en la región con la mayor cantidad de computadoras infectadas con el programas bot.
lunes, 31 de marzo de 2008
Metodos de Proteccion
- Realizar copias de respaldo de todos los programas y documentos importantes de la red que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios externos.
- Evitar navegar por sitios potencialmente dañinos buscando articulos o temas relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3 gratis" entre otros.
- Evitar descargar programas o archivos comprimidos o ejecutables, desde redes peer-to-peer.
miércoles, 12 de marzo de 2008
Descripcion del proyecto
Lo que se busca con la utilización del software mencionado anteriormente es realizar una clase de actividades y seguimientos en la forma como se transmite la información por la Red.
Nuestra propuesta esta basada en implementar estas herramientas en los servidores de correo utilizados en el sena y otros que implementaremos en clientes Windows y Linux
Nuestro objetivo General es poder detectar todo aquel software que es considerado código malicioso, prevenir sus ataques y realizar soluciones inmediatas cuando por alguna razón cause estragos en el sistema.
Esto lo llevaremos a cabo realizando pruebas con spam real, clasificando los malware por categorías etc. y efectuando sobre los equipos de la Red los parches y las actualizaciones diseñados para contrarrestar sus efectos.
A medida que desarrollaremos este proyecto describiremos los procesos que hemos realizado para hacer cada una de las actividades propuestas en este modulo de seguridad.
En este link podrás encontrar un pequeño vídeo de una conferencia realizada en España sobre las ultimas tendencias del malware
http://www.dragonjar.org/video-ultimas-tendencias-del-malware.xhtml
sábado, 8 de marzo de 2008
Terminos Relacionados
TROYANO: programa malicioso que se oculta en el interior de un programa que puede aparecer inocente en que tipo de programas: software P2P y entre otros.
BOMBA LÓGICA: software informático que se instala en un ordenador tanto simple como poderoso, y ademas permanece oculto en el servidor hasta que el programa cumple una o mas condiciones así puede ejecutar la acción.
SPYWARE: software que monitoriza y captura toda la información de las actividades de los usuarios ejemplo:como los nombres y contraseñas de los correos, las tarjeta de crédito, códigos secretos, y ademas el spyware tiene rutinas que captura las teclas digitadas por el usuario esto se le domina keyloggers
ADWARE: software que durante su funcionamiento despliega publicidad de distintos productos o servicios a traves de la red y esta aplicacion incluye un codigo que muestra la publicidad en ventanas de emergencia.
EXPLOIT: es aque software que ataca una vulnerabilidad en particular de un sistema operativo. Los exploits no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad.
ROOTKIT: Son programas instalados en una computadora después de que algún atacante ha ganado el control de un sistema. Los Rootkit generalmente incluyen funciones para ocultar rastros del ataque, como es borrar los log de entrada o los procesos del atacante, también puede incluirse exploits para atacar otros sistemas.
PUERTAS TRASERAS (BACKDOOR): Es un softeare que permite el acceso al sistema de la computadota ignorando los procedimientos normales de autenticacion. Existe dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, son manualmente instalados dentro de algun otro software ejecutable infectado en el sistema para poder ser instalado. El segundo grupo funciona parecido a un Gusano Informatico.
viernes, 15 de febrero de 2008
BIENVENIDOS A NUESTRO BLOG
ATAQUE MALWARE
- Caballos de troya (troyanos)
- Gusanos de internet (worm)
- Programa Espia (Spyware)
- Bots (robot)
- software (virus)
La ventaja que tiene el malware en comparacion con otras sofisticadas tecnicas de intrusion por las que muchos hackers se han hecho famosos, es que esta basado, la mayoria de las ocasiones, en la inocencia de los usuarios; es decir, el intruso hace uso de la ingenieria social para engañar a sus victimas, pero no debemos olvidar que las tecnicas evolucionan de manera permanente.
El 78% del nuevo malware usa algún tipo de empaquetado para impedir que las soluciones de seguridad puedan detectarlos.
Un Packer o empaquetador es un programa que se utiliza para reducir el tamaño de un archivo ejecutable, generalmente, mediante la compresión del mismo.
En muchas ocasiones, además, estas herramientas permiten a los ciber-delincuentes unir en un solo archivo varios ficheros maliciosos. Esto, además de dificultar la detección, permite a un código malicioso descargar copias de otros ejemplares de una manera más efectiva.
Existen muchas otras amenazas informáticas relacionadas con el software malicioso, con fines varios y mayor o menor posibilidad de producir daño.
En el desarrollo del Malware, en general, existen las siguientes finalidades:
- Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se conoce como el desarrollo de una prueba de concepto.
- Producir daño en los equipos donde se instala el malware.
- Obtener información del equipo infectado para lograr un rédito comercial (ya sea directamente o indirectamente).
- Venganza.
- Notoriedad.
- Estafas.
- Sabotaje.