TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

100 Universidades Hackeadas.

Publicado por Grupo Smartekh on 23/10/12 9:42

El grupo
GhostShell realizó  importantes ataques a 100 de las universidades más importantes del mundo, entre  ellas Harvard, Standford, la Universidad de Pennsylvania o la de Michigan. Dichos ataques fueron confirmados por estos centros. El grupo de hackers subio y público una muestra de la información conseguida, mostrando unos
120.000 registros de los servidores atacados. El ataque no es considerado como ofensivo, ya que la idea es alertar sobre las deficiencias en los centros educativos de todo el mundo, asumen los hackers. Si bien es cierto,existen algunas empresas que muestran los resultados que han analizado de una pequeña porción de los datos extraídos ilegalmente, mostrando nombres, números de teléfono, direcciones de correo, credenciales de inicios de sesión y otro tipo de datos de algunos de los servidores.Todos  los ataques se realizaron en diversos servidores de las mismas universidades. El colectivo de atacantes afirma que solo muestran una pequeña parte de la información. Así mismo, según ellos trataron de mantener la información filtrada al mínimo, por lo que sólo alrededor de 120.000 cuentas y registros están expuestas, dejando información sin analizar en los servidores atacados. Cuando los administradores revisaron los servidores se percataron que muchos de ellos estaban ejecutando malware inyectado. La Universidad de Standford ha confirmado que dos de sus sitios web de diferentes departamentos habían sido vulnerados, por tanto  aseguran representantes de la Universidad  que ningún dato sensible se ha visto comprometido ni información personal confidencial que llevara al robo de identidad, así también,  aseguran que una vez descubierta la brecha los servidores se habían analizado y asegurados. La Universidad de Michigan, otra de las universidades vulneradas, confirmó que tres de sus servidores habían sido hackeados, ya que un portavoz de la universidad aseguraba que aunque existió un acceso no autorizado, no existían datos confidenciales o contraseñas comprometidas. Realizados los primeros análisis de los investigadores, los hackers permanecieron atacando por lo menos cuatro meses más, para conseguir el acceso a todos los centros y a la información; cabe mencionar que estos ataques fueron llevados a cabo mediante inyección SQL. Realizado por Adrian Rivas. Seguridad en Software.  

Leer más

Temas: Lo más nuevo

Solución a tus problemas con .net

Publicado por Grupo Smartekh on 22/10/12 10:26

Cuando nos encontramos con problemas  que pueden convertirse en un gran dolor de cabeza, como  una corrupción de la instalación de alguna de las versiones del framework .Net. En sí, es un error extraño, pero que puede llegar a bloquear del todo el funcionamiento o instalación de una aplicación y que, cuando sucede, provoca dolores de cabeza hasta su resolución. Los programas recomendados para arreglar este problema son:
.NET Framework Repair Tool Con este programa se pueden diagnosticar y reparar problemas de instalación del Framework de .NET 4. Una versión actualizada de la herramienta de reparación se ha publicado, y añade soporte para diagnosticar y reparar problemas de instalación en. NET Framework 2.0 SP2, 3.0 SP2 y 3.5 SP1. La aplicación puede identificar y corregir problemas de instalaciones con MSI de las versiones de Framework. NET, pero no puede solucionar los problemas relacionados con las versiones que se instalan como parte de Windows.
.NET Framework Cleanup Tool Esta  es una muy buena herramienta de limpieza, que está diseñada para realizar automáticamente un conjunto de medidas para eliminar versiones seleccionadas de framework .NET de un ordenador. Se eliminarán los archivos, directorios, claves de registro y valores y la información de registro de Windows Installer. El programa está diseñado, principalmente, para devolver el sistema a un estado conocido (relativamente limpio) en el caso de enfrentarse a errores de instalación, desinstalación, reparación o parcheo, de modo que se puede re intentar la instalación.
Así que ahora ya sabes como evadir esos problemas utilizando estas útiles herramientas. Para más información visita  www.genbetadev.com Realizado por Nataly Mejía. Marketing.  

Leer más

Temas: Lo más nuevo

¡Están en todas partes! Nubes Virtuales.

Publicado por Grupo Smartekh on 19/10/12 11:16

Día tras día la tecnología da un paso más y más grande, con el avance de ésta  se han desarrollado diversas aplicación que te permiten tener disponible, en cualquier momento que sea necesario; en este artículo se mostrarán las pros y contras de las llamadas "Nubes" En la actualidad cada vez más actividades de nuestro día a día, se encuentran interrelacionadas con las nuevas tecnologías, de una manera muy natural fluyen como si hubieran estado siempre ahí. En determinadas ocasiones, para muchos la omisión de la portabilidad en los dispositivos llevando internet en el bolsillo resultaría impensable e incluso desastroso. Es ahí donde nos damos cuenta de que la integración de las famosas aplicaciones como extensiones para la manipulación de nuestro entorno, dictan nuevas maneras de cómo descubrir, crear, compartir, comunicarse y también cómo almacenar la información. La "Nube" es el concepto que se le ha dado a ese sitio virtual para almacenar y gestionar los recursos a base de servidores en internet, mediante el uso de aplicaciones y servicios, ofreciendo a los usuarios soluciones eficientes, prácticas y rápidas de acceso a la información en cualquier momento que se encuentre conectado a una red, ya sea desde una computadora personal, tablet o Smartphone; lo único que se debe hacer es ingresar el nombre de usuario y contraseña del servicio que se hace uso, para acceder a toda la información que nosotros mismos hemos decidido "colgar" y procesar en la "nube". Entre las ventajas que ofrece el "Cloud Computing" esta la primera, que se refiere a que no es necesario realizar la instalación de algún tipo de hardware o software, las actualizaciones de las plataformas son automáticas, no requieren ningún tipo de mantenimiento, el almacenamiento puede ser escalable, ya que en la mayoría de los casos se puede contratar una extensión en la capacidad del servicio para cubrir nuestras necesidades, es así como fomenta la colaboración y reduce gastos, además de que no es necesaria ninguna inversión inicial, y por supuesto su portabilidad. No obstante, también existen desventajas en el manejo de la información en la "Nube", unas de las principales son la seguridad y privacidad, ya que este tema de confiar la información a terceros es muy debatible, aún en estos días deja más preguntas sin resolver. Algo que debemos destacar es que así como su omnipresencia es una de sus más notables virtudes, así también es una de sus desventajas, ya que al no contar con una buena conexión de red, la gestión de la información se puede tornar en gran pesadilla. Existe una amplia diversidad de servicios y aplicaciones que se pueden utilizar para almacenar y procesar información en línea de manera dinámica en tiempo real.
Google Docs es una extraordinaria herramienta que permite elaborar documentos en línea como hojas de cálculo, presentaciones y documentos de texto. Las opciones de edición no son tan completas como lo sería la versión de escritorio de Microsoft Office, pero muy bien te puede sacar del apuro. Además de que permite compartir los documentos con otros usuarios, estimulando la colaboración de equipos de trabajo en tiempo real; así mismo pueden estar trabajando varios usuarios en paralelo, mientras que esta herramienta maneja los cambios y evita las colisiones. Igualmente, permite ver quién ha hecho qué cambios y revertirlos si fuera necesario. Al final, el archivo se puede descargar para almacenarlo en nuestra computadora o manipularlo ya sobre la plataforma de Microsoft Office, debido a que es totalmente compatible.  

SkyDrive, es la contraparte de Microsoft para Google Docs. Mediante éste podemos acceder a la versión online de Office, que al igual que Google Docs, tampoco ofrece todas las posibilidades para manipular un documento, ofrece asimismo abrir, editar y compartir documentos desde cualquier lugar, así como colaborar con otros usuarios. En el campo de las aplicaciones disponibles para dispositivos móviles que utilizan en su mayoría los sistemas operativos Android, iOS o Windows Phone, para almacenar y sincronizar información existe una larga lista:

Leer más

Temas: Lo más nuevo

VIRUS afecta a ordenadores para utilizarlos en ataques DDS.

Publicado por Grupo Smartekh on 18/10/12 10:55

Doctor Web, una compañía rusa la cual se especializa en temas completamente relacionados con la seguridad informática, se ha encargado de informar sobre esta amenaza que ha comenzado a cobrar importancia, sobre todo en los países que forman la Europa del este. De acuerdo a las primeras investigaciones, el virus se encarga principalmente de programar el equipo para armar un “ejercito” de ordenadores, empleados para que  en cuanto reciban la orden, comiencen los ataques de denegación de servicio DDoS. El virus también es empleado para extender esta amenaza a otros usuarios, enfocándose a laa utilización del correo electrónico.; así mismo se ha detectado que utiliza como vía de expansión alternativa las redes P2P, sólo que estas son utilizadas cuando no se detecta ninguna cuenta de correo en el ordenador infectado. Trojan.Proxy.23012 es el nombre con el que el virus ha sido identificado; en sí se emplea para tomar el control total de miles de ordenadores que ya han sido identificados; los ordenadores en el “ejercito” están siendo utilizados para controlar servidores proxy, o pararealizar un ataque DDoS uniendo todos los equipos, de forma directa. Debemos saber que el virus comienza camuflándose en archivos de redes P2P o archivos adjuntos en mensajes de correo electrónico: ya que es  descargado, sin que el usuario  se haya dado cuenta, automáticamente se comienza la descarga de un módulo, el cual se instalará en el sistema, lo que en realidad hará que el ordenador este controlado totalmente. Ya que el virus se instalo correcta y completamente, el troyano se inyecta en el proceso explorer.exe de los sistemas Windows, lo que le nos dice que siempre que se arranque el sistema éste también sea arrancado de forma instantánea. Es así como el virus después de pasar por todas estas etapas,  vuelve a tratar de ponerse en contacto con un servidor para llevar a cabo la descarga de otro módulo, así mismo será el encargado de controlar los servidores proxy y llevar a cabo los ataques de denegación de servicio. Cabe mencionar que el módulo que fue descargado en el sistema del usuario contiene una lista con más de 200 objetivos, en donde se  encuentran universidades, páginas de gobiernos, instituciones, compañías o empresas tan prestigiosas como MSN o Yahoo! además de las direcciones IP de algunos servidores SMTP de correo electrónico. Para más información visita. http://noticias.seguridadpc.net/?p=7633 Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

VMware anuncia su apertura a otros entornos cloud.

Publicado por Grupo Smartekh on 17/10/12 10:33

El comienzo del gran evento  
VMworld Barcelona 2012 ha sido un factor muy  importante para  que
VMware piense en realizar un fuerte cambio en el manejo de sus estrategias, de tal modo que ira permitiendo a los usuarios de vCloud migrar flujos de trabajo a otros entornos cloud diferentes de los de VMware, cosa que  se veía imposible y se deseaba para catalogarse como perfecto; así mismo podemos encontrar Amazon Web Services entre estos servicios. La última adquisisición de VMware *DynamicOps * ha sido una excelente opción de ahorro en tiempo  y el comienzo de una gran oportunidad de aprendizaje exprimiendo la experiencia del equipo de DynamicOps en cuanto a la gestión de flujos de trabajo entre diferentes plataformas cloud. VMware ha anunciado la integración de vCloud Automation Center 5.1 dentro de la suite vCloud, lo cual permitirá gestionar máquinas virtuales a través de diferentes plataformas cloud y entornos físicos.; todo gracias a la gran experiencia que se fue obteniendo y acumulando,  y que se aprovecho el espacio en el evento VMworld Barcelona. Así mismo, la aplicación VMware Application Director, también parte de vCloud, permite una funcionalidad similar pero para las aplicaciones, pudiendo ejecutarlas tanto en el cloud de VMware como en otros entornos AWS elastic compute cloud (EC2), pudiendo conectarlos entre si y escalar de un cloud a otro. Debemos destacar que VMware con esta gran nueva estrategia, nos da un gran numero de posibilidades para el trabajo en la nube, así también  facilitará a muchos usuarios su permanencia o entrada al ecosistema de aplicaciones VMware. Para más información visita http://www.vmworld.com/community/conference/europe/ Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?