martes, 1 de julio de 2008

Continuacion del proyecto

Luego de realizarle la encuesta a la persona encargada de la red, continuamos con el conteo de la mayoría de la información en el edificio de Servicios y Gestión Empresarial y concluimos que en la mayoría de las aulas se utiliza Windows xp y que no se tiene ningún control sobre los antivirus que se pueden instalar en las maquinas de cada aula.

El antivirus oficial que se encuentra en este edificio es el Trend Micro OfficeScan Client pero mas sin embargo podemos encontrar muchos mas, que son descargados e instalados sin previo aviso a la persona encargada.

Imagenes Recoleccion Total de la Informacion


viernes, 27 de junio de 2008

Detectan ataques masivos de 'phishing' que suplantan redes sociales como HI5 Y FACEBOOK

Esta noticia se ha publicado en casi toda las personas que utilizan FACEBOOK Y HI5 por la cual se roban la informacion personal de los usuarios o de una victima especifica.La estrategia de los atacantes es que envian un correo electrónico simulando ser una invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web ya que aquel usuario que le han enviado dicha invitacion.

Cuando el usuario le da clik en la invitacion accedera a un sitio real pero es falso, hay una parte donde te pide el usuario y la contraseña cuando el usuario ya aya completado lo que solicita esta informacion de lo envia a los atacantes ya el atacante tiene acceso a su sito web

para mas informacion visite esta noticia

sábado, 14 de junio de 2008

Inventarios de los equipos

INVENTARIO EQUIPOS TORRE NORTE TELEINFORMATICA

SALA

ESCRITORIO

PORTATIL

1-12

15

0

1-13

12

0

1-15

21

0

2-4

20

0

3-5

20

0

3-10

40

0

5-4

17

0

5-5

15

0

5-7

14

0

5-9

4

6

5-10

9

0

5-11

4

17

5-12

4

0

7-3

12

1

8-3

9

7

8-11

4

17

8-12

0

12

8-13

18

0

8-16

13

0


60


TOTAL

311

60

Plantilla para recolectar la informacion

Recolección de la Información de los equipos de la red

Centro de Servicios y Gestión Empresarial

Identificación de los equipos

Sistemas Operativos

Antivirus

Cuales

Acceso a los Sistemas

Función

AULA 1-12






1.






2.






3.






4.






5.






6.






7.






8.






9.






10.






viernes, 13 de junio de 2008

Encuesta realizada al administrador de la Red

Las siguientes preguntas fueron realizadas al administrador de la red del Centro de Servicios y Gestion Empresarial del SENA

PREGUNTAS REALIZADAS AL ADMINISTRADOR DE LA RED

1. ¿Que sistemas de proteccion antivirus utilizan actualmente en el CESGE?

2. ¿cada cuanto actualizan los sistemas de proteccion del centro de servicios y gestion empresarial?

3. ¿Cada cuanto se realizan las auditorias de seguridad en el CESGE?

4. ¿Que politicas de seguridad tienen actualmente en el centro de servicos y gestion empresarial entorno a la seguridad de los datos?

5. ¿Considera que el CESGE puede tener frecuentes amenazas relacionadas con malware y porque?

6. ¿Que vulnerabilidades se puden presentar actualmente en el centro de servicios en relacion a la seguridad?

7. ¿Que estrategias tienen actualmente para reducir el malware?

8. ¿Cual es la falla mas frecuente que se presenta en los sistemas de proteccion que utilizan actualmente?

9. ¿Actualmente existen copias de seguridad de software y datos?

10. ¿Que haria usted si se descubre algun tipo de malware peligroso atacando el sistema del CESGE?

11. ¿Que cantidad de personas tiene acceso a los salones de teleinfoematica?

12. ¿Cual es la totalidad de problemas que se presentan cada dia con relacion al malware?

13. ¿Cada cuanto se realizan backup a los servidores de la red?

14. ¿Que politicas estan establecidas en la red del sena?

15. ¿Que dias se presenta un mayor trafico en la red?

16. ¿Que tipo de personas tienen acceso a la informacion confidencial y que funcion desempeñañ?

17. ¿Cual es el mayor problema que han enfrentado hasta el momento en la red a causa de los virus?

18. ¿Que tipo de sistemas anti-spam se utilizan actualmente en el centro de servicios para proteger la informacion que se transmite en la red?

19. ¿Actualmente poseen restricciones a sitios de descargas gratis, sitios de hacking, juegos o messenger?

20. ¿Cual considera que es la mejor forma de eliminar el malware residente en elgun equipo de la red?

lunes, 19 de mayo de 2008

Actividades a Realizar en esta semana

las actividades que comenzaremos realizando sera la recoleccion de la informacion de los equipos de la red. para ello diseñados unas plantillas y una encuesta la cual en los proximos dias le realizaremos al administrador de la red.
con la informacion obtenida procederemos a realizar un analisis de riesgos para detectar las amenazas, vulnerabilidades y demas consecuencias que se presenta con el malware.
Aparte de esta actividad estamos realizando una comparacion entre los diferentes antivirus que conocemos para seleccionar el mejor y decidir cual utilizaremos para realizar las pruebas.

martes, 29 de abril de 2008

95% del Correo Eletronico es spam

Así lo establece un estudio de una consultora norteamericana sobre los mails enviados en todo el mundo.
El fenómeno comienza a notarse también en los celulares.

El 95 por ciento de los correos electrónicos que se reciben en el mundo son spam (no deseados), según el estudio realizado por la consultora Deloitte que afirma que se reciben 60 mil millones de correos todos los días catalogados como spam.
El estudio hace hincapié en los sistemas gratuitos para combatir esta plaga pero señala que, a pesar de ello, los consumidores gastan casi 5 mil millones de dolares en reparar y reemplazar computadoras infectadas.
Deloitte afirma en el informe que desarrolla el diario español El Mundo, que el spam ha traspasado ya el correo electrónico y llega ya a servicios de telefonía móvil de mensajería instantánea.
Los usuarios de mensajería instantánea han visto interrumpido el servicio, con alrededor de 1.200 millones de mensajes en todo el mundo, pero estas interrupciones subirán a 27 en 2008.

lunes, 7 de abril de 2008

Amenazas en America Latina

Los ataques mas frecuentes que han sido detectados por los sensores en America Latina durante el cuarto semestre de 2007 y el primer trimestre del 2008, fue el Ataque generico con nombre de Dominio Invalido SMTP (Generic SMTP Invalid Domain Name Attack), utilizado por el 39% d de las direcciones IP que se atacaron en la region. La deteccion de este ataque se desencadena cuando un atacante intenta conectarse a un servidor SMTP con un nombre de Dominio valido. El resultado de los ataques spammers intentan localizar computadoras que se pueden usar para enviar correos electronicos no solicitado y podria generar el uso no autorizado del ancho de banda de la red y produce condiciones de negacion de servicio (DoS)

La fig1 nos muestra los resultados de los ataques de malware en amarica latina.

En estados Unidos fue el primer país que originó más ataques detectados por los sensores de América Latina, con un 55% en total. Esto se debe probablemente que Estados Unidos tiene la mayor cantidad de conexiones de banda ancha en el mundo ya que ocupa las mismas zonas horarias de los países de América Latina.

En el segundo semestre de 2007, Brasil obtuvo el mayor porcentaje de computadoras infectadas con programas bot en América Latina, con un 39% en total. Argentina y Chile ocuparon el segundo y tercer puesto respectivamente en la región con la mayor cantidad de computadores infectadas con programas bot. Buenos Aires en Argentina, fue la ciudad en la región con la mayor cantidad de computadoras infectadas con el programas bot.

lunes, 31 de marzo de 2008

Metodos de Proteccion

Estas son algunas recomendaciones para establecer los requerimientos minimos que debes tener en cuenta a la hora de protejer tu pc. sin dejar de utilizar los metodos ya conocidos
  • Realizar copias de respaldo de todos los programas y documentos importantes de la red que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios externos.
  • Evitar navegar por sitios potencialmente dañinos buscando articulos o temas relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3 gratis" entre otros.
  • Evitar descargar programas o archivos comprimidos o ejecutables, desde redes peer-to-peer.

miércoles, 12 de marzo de 2008

Descripcion del proyecto

Con este proyecto pretendemos llevar a cabo implementar una serie de herramientas antimalware como se consideran los antivirus, antispyware, etc.
Lo que se busca con la utilización del software mencionado anteriormente es realizar una clase de actividades y seguimientos en la forma como se transmite la información por la Red.
Nuestra propuesta esta basada en implementar estas herramientas en los servidores de correo utilizados en el sena y otros que implementaremos en clientes Windows y Linux

Nuestro objetivo General es poder detectar todo aquel software que es considerado código malicioso, prevenir sus ataques y realizar soluciones inmediatas cuando por alguna razón cause estragos en el sistema.

Esto lo llevaremos a cabo realizando pruebas con spam real, clasificando los malware por categorías etc. y efectuando sobre los equipos de la Red los parches y las actualizaciones diseñados para contrarrestar sus efectos.

A medida que desarrollaremos este proyecto describiremos los procesos que hemos realizado para hacer cada una de las actividades propuestas en este modulo de seguridad.

En este link podrás encontrar un pequeño vídeo de una conferencia realizada en España sobre las ultimas tendencias del malware
http://www.dragonjar.org/video-ultimas-tendencias-del-malware.xhtml

sábado, 8 de marzo de 2008

Terminos Relacionados

VIRUS INFORMÁTICO: es básicamente la función que se propaga al realizar distintos objetivos desde una simple broma que puede ocasionar algún daño importante en el sistema o algún archivo infectado de Internet.

TROYANO: programa malicioso que se oculta en el interior de un programa que puede aparecer inocente en que tipo de programas: software
P2P y entre otros.

BOMBA LÓGICA: software informático que se instala en un ordenador tanto simple como poderoso, y ademas permanece oculto en el servidor hasta que el programa cumple una o mas condiciones así puede ejecutar la acción.

SPYWARE: software que monitoriza y captura toda la información de las actividades de los usuarios ejemplo:como los nombres y contraseñas de los correos, las tarjeta de crédito, códigos secretos, y ademas el spyware tiene rutinas que captura las teclas digitadas por el usuario esto se le domina
keyloggers

ADWARE: software que durante su funcionamiento despliega publicidad de distintos productos o servicios a traves de la red y esta aplicacion incluye un codigo que muestra la publicidad en ventanas de emergencia.

EXPLOIT: es aque software que ataca una vulnerabilidad en particular de un sistema operativo. Los exploits no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad.

ROOTKIT: Son programas instalados en una computadora después de que algún atacante ha ganado el control de un sistema. Los
Rootkit generalmente incluyen funciones para ocultar rastros del ataque, como es borrar los log de entrada o los procesos del atacante, también puede incluirse exploits para atacar otros sistemas.


PUERTAS TRASERAS (BACKDOOR): Es un softeare que permite el acceso al sistema de la computadota ignorando los procedimientos normales de autenticacion. Existe dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, son manualmente instalados dentro de algun otro software ejecutable infectado en el sistema para poder ser instalado. El segundo grupo funciona parecido a un Gusano Informatico.

viernes, 15 de febrero de 2008

BIENVENIDOS A NUESTRO BLOG

En este blog describiremos el proceso que se realizara en cuanto al desarrollo de este proyecto llamado solucion contra MALWARE, este sera implementado en correos para clientes WINDOWS y UNIX utilizando antimalware,antispam, antivirus, configurando diferentes servidores de correo como MTA Y MUA.

ATAQUE MALWARE


Sofware existente en la categoria de Malware
La evolución del malware en el campo de la seguridad informatica se ha incrementado en los ultimos años, por lo que hoy en dia es uno de los principales problemas que enfrenta el campo de la seguridad informatica.

La ventaja que tiene el malware en comparacion con otras sofisticadas tecnicas de intrusion por las que muchos hackers se han hecho famosos, es que esta basado, la mayoria de las ocasiones, en la inocencia de los usuarios; es decir, el intruso hace uso de la ingenieria social para engañar a sus victimas, pero no debemos olvidar que las tecnicas evolucionan de manera permanente.

El 78% del nuevo malware usa algún tipo de empaquetado para impedir que las soluciones de seguridad puedan detectarlos.
Un Packer o empaquetador es un programa que se utiliza para reducir el tamaño de un archivo ejecutable, generalmente, mediante la compresión del mismo.
En muchas ocasiones, además, estas herramientas permiten a los ciber-delincuentes unir en un solo archivo varios ficheros maliciosos. Esto, además de dificultar la detección, permite a un código malicioso descargar copias de otros ejemplares de una manera más efectiva.

Existen muchas otras amenazas informáticas relacionadas con el software malicioso, con fines varios y mayor o menor posibilidad de producir daño.

En el desarrollo del Malware, en general, existen las siguientes finalidades:

  • Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se conoce como el desarrollo de una prueba de concepto.
  • Producir daño en los equipos donde se instala el malware.
  • Obtener información del equipo infectado para lograr un rédito comercial (ya sea directamente o indirectamente).
  • Venganza.
  • Notoriedad.
  • Estafas.
  • Sabotaje.