En méxico crecen los cibercrímenes

by Administracion Redes ITSON | 14:55 in , | comentarios (0)

 

Según el Reporte sobre el Estado de Seguridad Empresarial 2010 de la firma de seguridad informática Symantec, el 73% de las empresas mexicanas encuestadas por la compañía afirmaron haber sufrido un ataque cibernético en el último año.
Además, en México, la pérdida ocasionada por el cibercrimen que más se denuncio fue el robo de información de tarjetas de crédito de clientes (35%), seguida por el robo de la propiedad intelectual y el de información de identificación personal de los clientes.
Asimismo, el robo de información intelectual se ha incrementado con la crisis económica y el aumento de despidos durante 2009, año durante el cual el 50% de las personas que dejaron su trabajo se llevaron con ellos datos confidenciales de la empresa en la que laboraban.
De acuerdo a Rafael García, gerente de Producto de Symantec para México y América Latina, se ha generado un cambio en las organizaciones de cibercrímenes en donde la explotación de la información financiera ya no es directa, sino que pasa a través de varias personas -desde la que genera el código malicioso, pasando por la que roba la información, quien la vende y llegando hasta quien la utiliza para fines económicos-.
El directivo también indicó que ante los retos de mantener la seguridad de las organizaciones mexicanas -como son la falta de personal especializado en el sector y la complejidad en el cumplimiento de normas internacionales- es necesario que las empresas utilicen herramientas de seguridad integradas más allá del uso de antivirus.
Asimismo, los administradores de Tecnologías de Información deben centrarse en proteger la información para evitar que la misma sea utilizada con fines diferentes a los que fue creada, y las organizaciones deben aplicar y reforzar las políticas de TI, dando a conocer a sus usuarios las mejores prácticas de manejo de la tecnología, que permitan aprovechar el máximo la protección que la misma les brinda.

Hola a tods los alumnos de Administración de Redes, aqui les presentamos este interesante artículo acerca de las BotNets y un excelente documento publicado por ESET que cubre todo el proceso de contagio con una de estas aplicaciones, hasta luego.


Varios son los medios de comunicación que se han hecho eco de un supuesto ciberataque a mas de 75.000 ordenadores en todo el mundo y que podría haber afectado a mas de 2500 empresas y administraciones. Algunos de estos medios han bautizado este ataque como Kneber Botnet aunque esta amenaza ya tenía otro nombre desde bastante antes.
Lo que ha causado tanta alarma (no muy justificada) no es sino otra botnet (relativamente pequeña, por cierto) formada por sistemas infectados por Zeus, una de las redes zombies mas popular en los últimos años. Este tipo de botnet, llegó a tener mas de 2 millones de usuarios en sus días de máximo apogeo, pero los esfuerzos de las autoridades consiguieron desactivarla en parte. En la actualidad, los controladores de este tipo de redes prefieren controlar una cantidad inferior de ordenadores zombies para pasar mas desapercibidos.
La creación y gestión de una botnet es más sencilla de lo que la mayoría de la gente piensa. No se requieren grandes conocimientos de informática y solo con tener el dinero necesario y saber donde buscar, se puede conseguir un pack con exploits y malware que se aprovechen de vulnerabilidades en sistema operativo y aplicaciones. Una vez conseguida esta herramienta se empieza a propagar el malware usando medios como el email o enlaces en webs maliciosas y, conforme los usuarios se van infectando, el controlador de la botnet (botmaster) puede gestionar todas las máquinas bajo su control mediante una interfaz conocida como C&C.
Una vez el botmaster posee una cantidad considerable de máquinas bajo su control, puede empezar a ordenarles una serie de tareas, dependiendo de sus objetivos. Puede lanzar ataques de denegación de servicio contra máquinas críticas como servidores web, alquilar esa red para el envío masivo de spam o seguir propagando malware. Estas actividades suelen reportar grandes beneficios a cambio de una escasa inversión inicial y pocos conocimientos técnicos por lo que son muchos los ciberdelincuentes que se dedican a estos menesteres.
Obviamente, para que un ordenador forme parte de una botnet primero ha de infectarse y es ahí donde entran las medidas de seguridad y el sentido común del usuario para evitar que esta infección se produzca. Puesto que una buena parte del malware actual está orientado a que nuestro sistema entre a formar parte de este tipo de redes zombies, resulta indispensable tomar conciencia de ello y protegernos adecuadamente.
Josep Albors

Waledac
View more documents from ITSON.

Hola alumnos de la materia "Administración de Redes", en este post les proporciono un amplio listado de puertos TCP y UDP utilizados en las comunicaciones de datos informaticas, espero les sea de utilidad, el artículo se encuentra en idioma ingles, más sin embargo es muy comprensible y fue consultado de la WikiPedia .

Artículo Original:
http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers 

Listado en Formato PDF:
http://www.mediafire.com/file/vzkzqizm4yz/ListadoDePuertosTCP-UDP.pdf

VideoPresentacion: VirtualBox

by Administracion Redes ITSON | 11:21 in | comentarios (0)

Hola a todos, traemos en esta ocasión para ustedes una pequeña video presentación referente al software de virtualización VirtualBox, esperamos que sea de su agrado, hasta luego.

Descargala: http://www.mediafire.com/file/nr3yqivjkmm/VirtualBox.rar


VirtualBox from Aso ITSON on Vimeo.

Presentación: VirtualBox

by Administracion Redes ITSON | 2:06 in | comentarios (0)

Hola a todos, en esta ocasión traemos para ustedes una pequeña, pero muy significativa presentación acerca del software de virtualización llamado VirtualBox, esperamos les sea de utilidad para comprender de mejor manera la forma en que esta aplicación funciona.

Descargala: http://www.mediafire.com/file/zmmi2izzhk5/VirtualBox.pdf

Diagrama: Funcionamiento de VirtualBox

by Administracion Redes ITSON | 1:59 in | comentarios (0)

Hola a todos, en este post describimos el funcionamiento de VirtualBox mediante un sencillo diagrama...

Linux Server, Los Mejores Trucos

by Prof. Jorge Barrios Lopez | 11:39 in , , | comentarios (0)


Descripción

Libro de 271 paginas en pdf.

Los administradores de sistemas de hoy, con numerosas y variadas situaciones de software y todo tipo de problemas, pero cuentan con muchos trucos, consejos practicos y tecnicas para resolver dichas situaciones a las que tienen que enfrentar.


Esta obra aborda solucuciones y consejos que son esencialmente maneras inteligentes de resolver los problemas con los que se encontrara un administrador de sistemas Linux, ya sea descubrir como recuperar perdidos, realizar la autenticacion distribuida, ajustar sistemas de ficheros en general, o hacer las tareas de administracion mas eficientes, fiables y repetibles.
Se incluyen:
  • Librería programable de gestión.
  • Mejoras que permiten gestionar los derechos de los huéspedes
  • Interfaz gráfica par las funciones de virtualización (crear, iniciar, detener, suspender, reanudar, supervisar, etc.)
  • Nuevas utilidades de gestión que permite controlar vía web el almacenamiento, las aplicaciones y los servidores en entornos multi-cluster de todos los tamaños
Las tecnologías avanzadas están ahora al alcance de todos. Mayor disponibilidad. Flexibilidad. Seguridad y rendimiento mejorados.

Jorge H Barrios L
jorgehbl10@gmail.com

El nombre de este nuevo niño prodigio es Marko Calasan, de Macedonia, quien a los 9 años ya obtuvo su primer credencial como ingeniero certificado de sistemas de Microsoft.

¿El nuevo Bill Gates?
Ejemplos de niños prodigio a lo largo de la historia hay muchos: Mozart, Chopin, Beethoven, Shirley Temple, Isaac Asimov, H. P. Lovecraft, Robert Fischer, Michael Jackson, Diego Maradona...

En materia de tecnología, muchos de los precursores llegaron alrededor de la adolescencia, por eso llama la atención la precocidad de Marko Calasan, un niño macedonio que a los 6 años ya era administrador de sistemas de Microsoft, a los 9 años llegó a ser como ingeniero certificado de sistemas de la empresa de Redmond.

Contactado por la prestigiosa CNET.com, admite que puede llegar a pasar unas 10 horas por día delante de la computadora. Según el muchacho, esas horas no son para dedicarlas a los jueguitos, sino para estudiar y trabajar: administra una red de una organización sin fines de lucro. "Jugar es salir afuera y compartir con amigos" sostiene un muchacho demasiado maduro para su edad.

Quien a los 2 años ya sabía leer y escribir, y hablaba inglés a los 4, tiene un futuro asegurado en el campo de la informática. Sus padres dirigen una escuela de computación para niños, donde Marko incluso ya enseña, y ya declara que quiere seguir aprendiendo, para el día de mañana diseñar su propio sistema operativo.

La gente de Microsoft Eslovenia fue la primera en enterarse de las cualidades del niño prodigio, y asistieron a una presentación que éste hizo sobre ventajas y desventajas de Active Directory, dejando impresionados a los directivos.

En el futuro cercano, esta futura estrella planea mostrar cómo enviar señales de televisión de alta definición a través de infraestructura de redes DSL no muy veloces. Se lo podrá ver en la próxima feria CeBIT de Hannover, Alemania.

Su siguiente paso será mudarse a los Estados Unidos, para estudiar en una escuela especial para superdotados y estar cerca de lo último en tecnología.

Editado Por: JorgeH

Bienvenidos

En este blog encontrarán diversas noticias, material, videos, tutoriales realizados y publicados por los profesores de la materia "Administracion de Redes" impartida en el Instituto Tecnológico de Sonora.

"Compartir el conocimiento es la mejor forma de aprender"

Complementos

Los videos se encuentran en formato .mov y para poder visualizarlos requieres de Quicktime Player, puedes descargarlo del siguiente Link: QuickTime Player y para la descompresión de los mismos te recomendamos 7zip, que lo podrás descargar del siguiente enlace: Descarga 7zip

Visitantes

Locations of visitors to this page

Disclaimer

Todos los artículos, videos, presentaciones, documentos y demás material publicados y realizados en este blog tienen fines educativos y de aprendizaje, por lo cual los autores y editores del presente no se responsabilizan del uso o manejo que los lectores le den a este.

Atte. Administrador del Blog.