jueves, 31 de marzo de 2011

6 Noticias de Seguridad Informática en Segu-Info

6 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Falso positivo en antivirus lleva a falsas conclusiones

Posted: 31 Mar 2011 07:19 PM PDT

Aunque no es frecuente, la industria de los productos anti-malware cada tanto da alguna noticia cuando sucede un falso positivo. En el caso sucedido hoy, el reconocido boletín de Networkworld titulaba Samsung instala keyloggers en sus portátiles (Samsung installs keylogger on its laptops). El caso fue que un columnista de Networkworld escaneó por completo su nuevo equipo Samsung con el antivirus VIPRE el cual detectó, de forma equivocada, la presencia de un programa espia, un...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


La web de Apple otra vez hackeada para distribuir malware

Posted: 31 Mar 2011 01:14 PM PDT

Los ataques masivos para distribuir malware se empezaron a poner de moda hace ya varios años. La idea es que el atacante selecciona las víctimas a través de un programa automático que busca patrones en los buscadores como Google o Bing. Una vez obtenida una larga lista de sitios vulnerables, se realizan ataques SQL Injection a todos ellos, que están especialmente creados para introducir código script malicioso en la página web. Así, cuando un visitante navegue por la web vulnerada será atacado...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Tres preguntas en el Día del Backup: ¿Qué? ¿Cómo? ¿Cuándo?

Posted: 31 Mar 2011 11:22 AM PDT

Una serie de organizaciones dedicadas al alojamiento en linea han lanzado una interesante iniciativa denominando al día de hoy, 31 de marzo, como el Día Mundial del Backup (en inglés, World Backup Day). ¿Quién no ha perdido alguna vez un dispositivo USB y se ha arrepentido de no tener un backup? ¿Quién no ha sufrido la muerte de un disco rígido y perdió información que nunca más se pudo recuperar? Seguramente la mayoría de los lectores, y es por ello que los invito a aprovechar este día para...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Los datos corporativos son el nuevo objetivo de la ciberdelincuencia

Posted: 31 Mar 2011 09:16 AM PDT

Los cibercriminales han pasado de apuntar a la información personal de los individuos al capital intelectual de las corporaciones mundiales, según un informe publicado por McAfee y el contratista de defensa Science Applications International Corp. (SAIC). El estudio de más de 1.000 altos ejecutivos de TI de una amplia gama de empresas en los Estados Unidos, Reino Unido, Japón, China, India, Brasil y el Medio Oriente, reveló que el capital intelectual a menudo tiene poca o ninguna...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


El FBI pide ayuda para descifrar un código

Posted: 31 Mar 2011 07:00 AM PDT

Son notas manuscritas encontradas en el cuerpo de un hombre asesinado en 1999. Los especialistas del organismo no lograron, hasta ahora, dar con la clave y por eso apelan a la inteligencia de los internautas. Al Buró Federal de Investigaciones de los Estados Unidos (FBI, por sus siglas en inglés) no le ha quedado otra alternativa que recurrir a la astucia del público para tratar de resolver un crimen impune desde hace casi doce años y cuyas principales pistas son dos notas que contienen...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Una red crítica de la NASA, abierta a ataques Internet

Posted: 31 Mar 2011 05:30 AM PDT

Seis servidores de la NASA expuestos a Internet han mantenido vulnerabilidades críticas que podrían haber puesto en peligro las misiones del Transbordador Espacial, la Estación Espacial Internacional y el telescopio Hubble al abrir la puerta a ataques Internet. Según el inspector general de la NASA, las vulnerabilidades que dejaron expuestos los servidores a ataques Internet podrían haber sido descubiertas por un programa de supervisión de seguridad aprobado por la agencia el año pasado, pero...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


[forosi:15233] Compilación de correos para forosi@googlegroups.com - 25 mensajes en 8 temas

Grupo: http://groups.google.com/group/forosi/topics

    Jesus Jimenez <jesusjmnz39@gmail.com> Mar 31 07:15PM -0430 ^
     
    Gracias, me interesa este tema también!!...
     
    Saludos!
     

     

    Pablo Gabriel <pablogabriel62@gmail.com> Mar 31 10:06PM -0300 ^
     
    Muchas gracias por la bibliografia recomendada.
    Lo leo y en caso de ser necesario vuelvo a la consulta
     
    Gracias
     
    Saludos
    Pablo
     

     

    "RODOLFO ALBERTO MARIN GOMEZ" <rmarin@cotrafa.com.co> Mar 31 11:51AM -0500 ^
     
    ** High Priority **
     
    Buenos dias Señores,

    De antemano muchas gracias por la colaboracion,

    La inquietud es la siguiente: tengo creadas unas vlans, sobre estas tengo conectados diferentes servidores, de igual forma tengo creadas unas Acls para la conexion de algunos usuarios hacia estos servidores, las Acls son 3000-3999 Extendidas, como puedo crear Acls que me puedan validar tanto la ip como la mac adrress de la estacion de trabajo del usuario.

    Ejemplo:
    ingresar
    desde la direccion IP 192.168.100.100 siempre y cuando la mac address sea
    00:bb:1e:ff:14:46.


    Rodolfo Alberto Marin Gomez
    Analista de Seguridad Informatica
    COTRAFA COOPERATIVA FINANCIERA
    rmarin@cotrafa.com.co
    Tel: 4549595 Ext. 1147
    Celular: 3104691371

    "la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"

     

     
     
    AVISO LEGAL: Este mensaje y sus anexos pueden contener informacióonfidencial o legalmente protegida y no puede ser utilizada ni divulgada por personas diferentes a su destinatario. Si por error, recibe este mensaje, por favor avise inmediatamente a su remitente y destruya toda copia que tenga del mismo. Cualquier uso, divulgaciócopia, distribucióimpresió acto derivado del conocimiento total o parcial de este mensaje sin autorizacióe Cotrafa Cooperativa Financiera seráancionado de acuerdo con las normas legales vigentes. De otra parte, el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar las computadoras o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.

    --
    Este mensaje ha sido analizado por MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    For all your IT requirements visit: http://www.transtec.co.uk

     

    Mauro Mercuri <mercurimn@gmail.com> Mar 31 03:55PM -0300 ^
     
    Seria de mucha ayuda si nos facilitas que tipo de IOS o de que mara son los
    switches con los que estas trabajando, cisco? 3com? huawei?
     
    El 31 de marzo de 2011 13:51, RODOLFO ALBERTO MARIN GOMEZ <

     

    "RODOLFO ALBERTO MARIN GOMEZ" <rmarin@cotrafa.com.co> Mar 31 01:54PM -0500 ^
     
    ** High Priority **
     
    Hola,
    Los switchs son 5500g de 3com

    Gracias.

    Rodolfo Alberto Marin Gomez
    Analista de Seguridad Informatica
    COTRAFA COOPERATIVA FINANCIERA
    rmarin@cotrafa.com.co
    Tel: 4549595 Ext. 1147
    Celular: 3104691371

    "la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"

     
     
     
    >>> Mauro Mercuri <mercurimn@gmail.com> 31/3/2011 13:55 >>>
     
    Seria de mucha ayuda si nos facilitas que tipo de IOS o de que mara son los switches con los que estas trabajando, cisco? 3com? huawei?
     
    El 31 de marzo de 2011 13:51, RODOLFO ALBERTO MARIN GOMEZ <rmarin@cotrafa.com.co> escribió:
    Buenos dias Señores,

    De antemano muchas gracias por la colaboracion,

    La inquietud es la siguiente: tengo creadas unas vlans, sobre estas tengo conectados diferentes servidores, de igual forma tengo creadas unas Acls para la conexion de algunos usuarios hacia estos servidores, las Acls son 3000-3999 Extendidas, como puedo crear Acls que me puedan validar tanto la ip como la mac adrress de la estacion de trabajo del usuario.

    Ejemplo:
    ingresar
    desde la direccion IP 192.168.100.100 siempre y cuando la mac address sea
    00:bb:1e:ff:14:46.


    Rodolfo Alberto Marin Gomez
    Analista de Seguridad Informatica
    COTRAFA COOPERATIVA FINANCIERA
    rmarin@cotrafa.com.co
    Tel: 4549595 Ext. 1147
    Celular: 3104691371

    "la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"

     

     
    El contenido de este correo y/o sus anexos so n para uso exclusivo de su destinatario intencional y puede contener informacióegalmente protegida por ser privada o confidencial. Si usted no es el destinat ario intencional de este correo por favor infónos de inmediato y elimine el c orreo y sus anexos. Igualmente, cualquier retenciórevisióo autorizada, dis tribuciódivulgacióreenvà copia, impresióreproduccióo uso indebido de este correo y/o sus anexos, estástrictamente prohibida y sancionada legalme nte..
     
    En COTRAFA nos esforzamos para asegurar que e l presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar los computadores o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs po r este medio, y por lo tanto es responsabilidad del destinatario confirmar la ex istencia de este tipo de elementos al momento de recibirlo y abrirlo.
     
    --
    Este mensaje ha sido analizado por MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    MailScanner agradece a transtec Computers por su apoyo.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
     
     
     
    El contenido de este correo y/o sus anexos so n para uso exclusivo de su destinatario intencional y puede contener informacióegalmente protegida por ser privada o confidencial. Si usted no es el destinat ario intencional de este correo por favor infónos de inmediato y elimine el c orreo y sus anexos. Igualmente, cualquier retenciórevisióo autorizada, dis tribuciódivulgacióreenvà copia, impresióreproduccióo uso indebido de este correo y/o sus anexos, estástrictamente prohibida y sancionada legalme nte..
     
    En COTRAFA nos esforzamos para asegurar que e l presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar los computadores o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs po r este medio, y por lo tanto es responsabilidad del destinatario confirmar la ex istencia de este tipo de elementos al momento de recibirlo y abrirlo.
     
    --
    Este mensaje ha sido analizado por MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    MailScanner agradece a transtec Computers por su apoyo.
     
     
    AVISO LEGAL: Este mensaje y sus anexos pueden contener informacióonfidencial o legalmente protegida y no puede ser utilizada ni divulgada por personas diferentes a su destinatario. Si por error, recibe este mensaje, por favor avise inmediatamente a su remitente y destruya toda copia que tenga del mismo. Cualquier uso, divulgaciócopia, distribucióimpresió acto derivado del conocimiento total o parcial de este mensaje sin autorizacióe Cotrafa Cooperativa Financiera seráancionado de acuerdo con las normas legales vigentes. De otra parte, el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar las computadoras o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.

    --
    Este mensaje ha sido analizado por MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    For all your IT requirements visit: http://www.transtec.co.uk

     

    AUGUSTO <augusto.sanchez1@gmail.com> Mar 31 01:03PM -0700 ^
     
    Rodolfo por acls no creo que puedas validar la mac. lo que puedes es
    asegurar la mac a un puerto con port-security y asignar la direcciones
    fijas a los servidores. Sacar estas direcciones del segmento de
    asigancion de direcciones dinamicas.
     
    On 31 mar, 11:51, "RODOLFO ALBERTO MARIN GOMEZ"

     

    Rodrigo Campoy <rodrigocampoy@gmail.com> Mar 31 06:19PM -0300 ^
     
    Estimado Rodolfo, no se me ocurre en este momento un acl para validar la mac
    ---> ip como lo mencionas. Pero si se me ocurre que podrías usar
    port-security en todos los sw de tu red que es una buena medida de seguridad
    de capa 2. Le decís al sw que aprenda solo una (1) mac por port que debería
    ser la pc estación de trabajo, luego cuando otra pc se quiera conectar vas a
    tener una violación y el port se cae. Y en el log te va a decir que mac
    activo la alerta.
     
    De igual modo voy a investigar lo que comentas para profundizar en el tema.
     
     
     
    Saludos.-
     
    2011/3/31 RODOLFO ALBERTO MARIN GOMEZ <rmarin@cotrafa.com.co>
     

     

    él <xebaxtian24@gmail.com> Mar 31 07:41PM -0500 ^
     
    Hola Rodolfo
     
    Otra opción es si tenés la tabla de correspondencia de ip y mac y siempre
    deben coincidir (y no son muchas máquinas)
     
    Usar una tabla de arp estáticas y solo la lista de acceso ip
     
    Saludos
     
    2011/3/31 Rodrigo Campoy <rodrigocampoy@gmail.com>
     
     
    --
    Linux User #471301

     

    "Julio César Gómez Suárez" <jcesargomez@gmail.com> Mar 31 07:54PM -0500 ^
     
    Rodolfo buenas noches, yo lo vería más fácil de poner en practica, haciendo
    una reserva de la dirección(es) IP(s) en el servidor DHCP si bien no
    resuelve tú consulta inicial si puede resolver y poner una solución
    inmediata, y fácil mientras consigues una solución a tus ACLs
     
    Saludos.
     
     
    --
    Julio César Gómez Suárez
    Ing. Telecomunicaciones
     
    La información contenida en esta comunicación es confidencial y solo puede
    ser utilizada por la persona a la cual esta dirigida. Si por error recibe
    este mensaje, por favor reenviarlo al remitente y borrar el mensaje recibido
    inmediatamente. No esta permitido divulgar esta información a personas
    externas, reproducir total o parcialmente este documento incluyendo anexos.

     

    "José Ramón Pernía Reyes" <jose.pernia@iglobal.com.ve> Mar 31 10:06AM -0430 ^
     
    Saludos, aun con el problema en el servidor, hago un resumen:
    Carpetas que desaparecen "visualmente" del servidor.
    1) Ya Nod32 realizo un chequeo de todo el equipo, hasta se envió un reporte
    de* SysInspector*
    sin encontrar detalle alguno o evidencia de virus.
    2) Los permisos a nivel de visualizar carpetas están correctos, se ven
    perfectamente las carpetas y archivos ocultos.
    3) Al aplicar *attrib -s -h -r -a c:\*.* /S /D *gracias Francisco
    Alvarez, apareció
    la carpeta pero no la información contenida en ella, ahora bien.
     
    Ahora bien lo interesante son lo siguiente, aparece una carpeta con este
    nombre DODJITAJI la cual no fue creada por el usuario, no he podido
    encontrar información precisa de esta carpeta, al parecer esta asociada a un
    troyano, si alguien sabe que puede ser.
     
    El problema esta creciendo ya que ahora a afectado a varias carpetas mas, no
    he querido aplicar *attrib -s -h -r -a c:\*.* /S /D a *dichas carpetas
    porque son mas criticas, si alguien tiene alguna sugerencia. Se las
    Agradezco.
     
    PD: Este fin de semana hago copia del HD y voy a utilizar algunas
    herramientas en Linux para analizar la copia, con un *Linux Live-CD, cuales
    herramientas en Linux me recomiendan? para detectar fallas a nivel de disco
    duro. Necesito detectar el origen del problema antes de migrar la data al
    nuevo Servidor.
    *
     
     
     
    --
    José Ramón Pernía Reyes
    Integrador de Soluciones IT
    Cel: *0424-3196097*
    Cel: *0416-8435275*
    PinBB: *317692C4*
    Twitter: @IGLOBALVE <http://twitter.com/IGLOBALVE>
    www.iglobal.com.ve
    IGLOBAL C.A | Facebook:
    <http://www.facebook.com/pages/IGLOBAL-CA/133018091911#%21/pages/IGLOBAL-CA/133018091911?v=wall>
    IGLOBAL, C.A
    *"Integramos soluciones tecnológicas e innovadoras"*
    RIF: J-29776878-5
     
    AVISO LEGAL:
    Este mensaje puede contener información de interés solo para IGLOBAL C.A.
    Solo esta permitida su copia, distribución o uso a personas autorizadas. Si
    recibió este correo por error, por favor destruyalo. Eventualmente los
    correos electrónicos pueden ser alterados. Al respecto, IGLOBAL C.A no se
    hace responsable por los errores que pudieran afectar al mensaje original.
    www.iglobal.com.ve
     
     
    LEGAL NOTICE:
    This message may contain information only for the interest of IGLOBAL C.A.
    It can be copied, distributed and be used only by authorized personal. If
    you received this mail by mistake, please destroy it. Eventually, emails can
    be altered. To this matter, IGLOBAL C.A is not responsible for errors that
    may affect the original message.
    www.iglobal.com.ve
     
     
     

     

    "José Ramón Pernía Reyes" <jose.pernia@iglobal.com.ve> Mar 31 10:58AM -0430 ^
     
    Gracias por la respuesta Raul, si en efecto yo también conseguí esos enlaces
    pero al igual que tu dude de esas soluciones milagrosas. Ya le escribí a
    NOD32 para que ellos me den respuesta luego la comparto si logro solucionar,
    un fuerte abrazo.
     
    --
    José Ramón Pernía Reyes
    Integrador de Soluciones IT
    Cel: *0424-3196097*
    Cel: *0416-8435275*
    PinBB: *317692C4*
    Twitter: @IGLOBALVE <http://twitter.com/IGLOBALVE>
    www.iglobal.com.ve
    IGLOBAL C.A | Facebook:
    <http://www.facebook.com/pages/IGLOBAL-CA/133018091911#%21/pages/IGLOBAL-CA/133018091911?v=wall>
    IGLOBAL, C.A
    *"Integramos soluciones tecnológicas e innovadoras"*
    RIF: J-29776878-5
     
    AVISO LEGAL:
    Este mensaje puede contener información de interés solo para IGLOBAL C.A.
    Solo esta permitida su copia, distribución o uso a personas autorizadas. Si
    recibió este correo por error, por favor destruyalo. Eventualmente los
    correos electrónicos pueden ser alterados. Al respecto, IGLOBAL C.A no se
    hace responsable por los errores que pudieran afectar al mensaje original.
    www.iglobal.com.ve
     
     
    LEGAL NOTICE:
    This message may contain information only for the interest of IGLOBAL C.A.
    It can be copied, distributed and be used only by authorized personal. If
    you received this mail by mistake, please destroy it. Eventually, emails can
    be altered. To this matter, IGLOBAL C.A is not responsible for errors that
    may affect the original message.
    www.iglobal.com.ve
     
     
     

     

    "José Ramón Pernía Reyes" <jose.pernia@iglobal.com.ve> Mar 31 11:14AM -0430 ^
     
    Francisco no la verdad no he intentado con algun archivo ya voy a hablar con
    el usuario y hacer la prueba, sobre el easy recovery lo voy a bajar para
    intentar luego te cuento
     
    Gracias como siempre
    --
    José Ramón Pernía Reyes
    Integrador de Soluciones IT
    Cel: *0424-3196097*
    Cel: *0416-8435275*
    PinBB: *317692C4*
    Twitter: @IGLOBALVE <http://twitter.com/IGLOBALVE>
    www.iglobal.com.ve
    IGLOBAL C.A | Facebook:
    <http://www.facebook.com/pages/IGLOBAL-CA/133018091911#%21/pages/IGLOBAL-CA/133018091911?v=wall>
    IGLOBAL, C.A
    *"Integramos soluciones tecnológicas e innovadoras"*
    RIF: J-29776878-5
     
    AVISO LEGAL:
    Este mensaje puede contener información de interés solo para IGLOBAL C.A.
    Solo esta permitida su copia, distribución o uso a personas autorizadas. Si
    recibió este correo por error, por favor destruyalo. Eventualmente los
    correos electrónicos pueden ser alterados. Al respecto, IGLOBAL C.A no se
    hace responsable por los errores que pudieran afectar al mensaje original.
    www.iglobal.com.ve
     
     
    LEGAL NOTICE:
    This message may contain information only for the interest of IGLOBAL C.A.
    It can be copied, distributed and be used only by authorized personal. If
    you received this mail by mistake, please destroy it. Eventually, emails can
    be altered. To this matter, IGLOBAL C.A is not responsible for errors that
    may affect the original message.
    www.iglobal.com.ve
     
     
     

     

    "José Ramón Pernía Reyes" <jose.pernia@iglobal.com.ve> Mar 31 11:20AM -0430 ^
     
    Marcos segun la informacion enviada por Raul Batista, podría ser el
    WORM_RIMECUD.AQ <http://worm_rimecud.aq/> . Igual seguimos investigando y
    una vez que tenga información la compartiré en el foro
     
    --
    José Ramón Pernía Reyes
    Integrador de Soluciones IT
    Cel: *0424-3196097*
    Cel: *0416-8435275*
    PinBB: *317692C4*
    Twitter: @IGLOBALVE <http://twitter.com/IGLOBALVE>
    www.iglobal.com.ve
    IGLOBAL C.A | Facebook:
    <http://www.facebook.com/pages/IGLOBAL-CA/133018091911#%21/pages/IGLOBAL-CA/133018091911?v=wall>
    IGLOBAL, C.A
    *"Integramos soluciones tecnológicas e innovadoras"*
    RIF: J-29776878-5
     
    AVISO LEGAL:
    Este mensaje puede contener información de interés solo para IGLOBAL C.A.
    Solo esta permitida su copia, distribución o uso a personas autorizadas. Si
    recibió este correo por error, por favor destruyalo. Eventualmente los
    correos electrónicos pueden ser alterados. Al respecto, IGLOBAL C.A no se
    hace responsable por los errores que pudieran afectar al mensaje original.
    www.iglobal.com.ve
     
     
    LEGAL NOTICE:
    This message may contain information only for the interest of IGLOBAL C.A.
    It can be copied, distributed and be used only by authorized personal. If
    you received this mail by mistake, please destroy it. Eventually, emails can
    be altered. To this matter, IGLOBAL C.A is not responsible for errors that
    may affect the original message.
    www.iglobal.com.ve
     
     
     

     

    mauricio.torresh@gmail.com Mar 31 03:51PM ^
     
    No deseo abrir otro debate sobre herramientas de recuperacion, que bien las puedes encontrar en las pags de forosi , pero mejor prueba el ntfs undelete para recuperacion tengo grata experiencia con ese programa.
     
     
     
     
    Saludos,
    Mauricio
     
    -----Original Message-----
    From: José Ramón Pernía Reyes <jose.pernia@iglobal.com.ve>
    Sender: forosi@googlegroups.com
    Date: Thu, 31 Mar 2011 11:14:26
    To: <forosi@googlegroups.com>
    Reply-To: forosi@googlegroups.com
    Subject: Re: [forosi:15218] OT Carpeta desapareció en el Ser
    vidor y al intentar crearla me indica que ya existe.
     
    Francisco no la verdad no he intentado con algun archivo ya voy a hablar con
    el usuario y hacer la prueba, sobre el easy recovery lo voy a bajar para
    intentar luego te cuento
     
    Gracias como siempre
    --
    José Ramón Pernía Reyes
    Integrador de Soluciones IT
    Cel: *0424-3196097*
    Cel: *0416-8435275*
    PinBB: *317692C4*
    Twitter: @IGLOBALVE <http://twitter.com/IGLOBALVE>
    www.iglobal.com.ve
    IGLOBAL C.A | Facebook:
    <http://www.facebook.com/pages/IGLOBAL-CA/133018091911#%21/pages/IGLOBAL-CA/133018091911?v=wall>
    IGLOBAL, C.A
    *"Integramos soluciones tecnológicas e innovadoras"*
    RIF: J-29776878-5
     
    AVISO LEGAL:
    Este mensaje puede contener información de interés solo para IGLOBAL C.A.
    Solo esta permitida su copia, distribución o uso a personas autorizadas. Si
    recibió este correo por error, por favor destruyalo. Eventualmente los
    correos electrónicos pueden ser alterados. Al respecto, IGLOBAL C.A no se
    hace responsable por los errores que pudieran afectar al mensaje original.
    www.iglobal.com.ve
     
     
    LEGAL NOTICE:
    This message may contain information only for the interest of IGLOBAL C.A.
    It can be copied, distributed and be used only by authorized personal. If
    you received this mail by mistake, please destroy it. Eventually, emails can
    be altered. To this matter, IGLOBAL C.A is not responsible for errors that
    may affect the original message.
    www.iglobal.com.ve
     
     
     
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    Francisco Alvarez <fasi1222@gmail.com> Mar 31 09:34AM -0600 ^
     
    Que tal, una pregunta mencionas que te aparecio la carpeta, mas no los
    archivos...... recuerdas el nombre de algun archivo?... esto por si te
    sabes alguno, podrias escribir toda la ruta en la barra de direcciones haber
    si te abre el archivo.
     
    otra cuestion, porque no recuperas la carpeta con el easy recovery,
     
    El 31 de marzo de 2011 08:36, José Ramón Pernía Reyes <
     
    --
    Ing. Francisco Asiain A.

     

    ALCIBIADES RENE OYARZUN <a.oyarzun@alumnos.duoc.cl> Mar 31 11:45AM -0400 ^
     
    Hola nesecito si alguien del foro puede tener o manejar documentacíon sobre
    ManTrap y las normas asociadas a su construcción
     
    Atte Gracias
    Alcibiades Oyarzún Neilson

     

    "Oficial de Seguridad de la Información" <osi@coopjep.fin.ec> Mar 31 09:11AM -0500 ^
     
    Estimados amigos.
     
    Favor, me pueden sugerir alternativas para que el área de TI que
    actualmente maneja todos los usuarios y passwords de equipos de
    comunicación, servidores y servicios críticos, pasen a ser
    administrados por alguien ajeno a TI y de esta forma poder controlar y
    supervisar los cambios y modificaciones. ¿Cual sería el procedimiento
    mas recomendado? o se debe asumir el riesgo y aceptar que TI maneje los
    superusuarios?
     
    Saludos y gracias por sus opiniones.
     
    --
    René Guerrero L.

     

    "Jorge Iván Castaño Valencia" <jorgeicvalencia@gmail.com> Mar 31 09:14AM -0500 ^
     
    Un empleado de confianza para la organización y con claridad respecto a las
    políticas de seguridad y su implementación y con conocimiento en los
    procedimientos y su ejecución que no pertenezca al equipo de TI, es
    recomendable, también si es en mutua asociación con un responsable de TI.
    Es más, recuerde que no solo la seguridad la hace TI, lo hace toda la
    organización. ejecutar, educar y concientizar...
     
    Saludos,
     
    Jorge Castaño
     
     
     
    El 31 de marzo de 2011 09:11, Oficial de Seguridad de la Información <

     

    Valeria <valeria.lina.mail@gmail.com> Mar 31 07:44AM -0700 ^
     
    Ren,
     
    Podrías automatizar el manjeo de los superusuarios con un software
    de administración de usuarios de máximo privilegio. Estos softwares
    tienen workflows de autorización para la apertura de "sobres
    virtuales", cambios automáticos de contraseña, auditoría de las
    acciones realizadas con esos ususarios, etc. De esta forma tendrías
    controlado todo lo que se realice con dichos usuarios.
     
    Saludos
     
    Valeria
     
    On 31 mar, 11:11, Oficial de Seguridad de la Información

     

    Lince <lincenet@gmail.com> Mar 31 07:23AM -0700 ^
     
    Hola a tod@s
     
    Recurro a ustedes para preguntarles qué mecanismos de seguridad
    debería de tener en cuenta para la implementación de unos dispositivos
    que se encargan de tomar la huella y la firma de los clientes,
    actualmente se realiza a mano en unas tarjetas pero se desea
    sistematizar este proceso en un software que actualmente ya existe
    pero solo maneja los datos básicos del cliente, y que no tiene esta
    función automática.
     
    De antemano gracias.

     

    "Jorge Iván Castaño Valencia" <jorgeicvalencia@gmail.com> Mar 31 09:34AM -0500 ^
     
    De qué país escribe?
     
     

     

    Cesar Jesus Chavez Martinez <encuentrocriminologia@gmail.com> Mar 31 02:55AM -0500 ^
     
    Es curioso ver como en un ambiente tecnologico cambiante, en donde existen
    diversos manuales y tutoriales de procedimientos relacionados a intervencion
    del crimen digital, no se incluya el tema de Bioseguridad, un tema muy
    importante.
     
    Pongo en el tapete este tema, debido a que la intervencion policial en estos
    casos no cuenta con el apoyo economico necesario para la aplicacion de
    procedimientos basicos de bioseguridad.
     
    Muchos pueden mencionar que tiene que ver el traje de la foto con el tema
    del crimen digital, bueno aqui les aclaro ello, en los delitos informaticos,
    existen indicios volatiles de indole organico e inorganico. Toda persona que
    emplee un teclado dejara su ADN en el mismo, asimismo las huellas digitales
    no solo estan en la parte externa del computador, sino suelen estar en las
    partes internas de almacenamiento, el criminal informa
     
    Cesar Chavez Martinez
    Linux User # 529462
    Ubuntu User # 33064 tico suele cambiar de discos duros con periodicidad,
    pero esos indicios de manipulacion quedaran registrados no solo en la
    evidencia digital que pueda encontrarse en dichos perifericos sino en las
    huellas que el criminal dejara en dicho hardware.
     
    Espero que esta pequeña nota, llame el interes de quienes deben apoyar a la
    policia peruana para que realize una labor optima, ayudandoles en el
    presupuesto necesario para que las unidades procedan de la forma mas
    adecuada en estos casos.
     
    Mas aun poniendo en consideracion que el dia de mañana inicia la aplicacion
    del proceso penal para delitos de corrupcion de funcionarios publicos en
    Callao, Lima Sur y Lima Norte.
     
    Aparte del presupuesto necesario a la policia, se necesita que los
    funcionarios del poder judicial y ministerio publico, conozcan del tema, a
    fin de que no cometan errores garrafales como los sucitados en el en Caso
    BTR, en donde las investigaciones en los perifericos fueron pasadas a la
    DIRANDRO.
     
    Ante cualquier problema de crimen digital, deben realizar la denuncia
    pertinente a la Division de Investigacion de Delitos de Alta Tecnologia,
    cuyo enlace es: http://www.policiainformatica.gob.pe/
     
    Atentamente
     
    --
    ----------
     
    CESAR J. CHAVEZ MARTINEZ
    Analista forense
     
    Linux User # 529462
    Ubuntu User # 33064
     
    Movil: 99143-5643
    RPC: 98755-5618
    E-mail: cchavez@hotmail.cl
    Lima, Peru -05:00 GMT
     
    Presidente del Consejo Directivo del
    Instituto de Investigación Forense
    Director Ejecutivo Omni Sistems
     
    Blog www.computo-forense.blogspot.com

     

    Carlos Tori <soporte@gmail.com> Mar 30 10:55PM -0300 ^
     
    Francisco, a todas. :) gracias.
    Las que usen Uds, no las que da Google o existan como recopilacion en
    determinado sitio.
    Como profesionales o entusiastas, cuales son las que asiduamente utilizan.
    Saludos
     
    El día 30 de marzo de 2011 22:15, Francisco Alvarez
     
    --
    Carlos Tori
    PGP ID 0x7F81D818
    Analista de Sistemas de Información

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

, Quedan 24 HORAS!.

Si definitivamente quieres DESCUBRIR cómo
GANAR DINERO por INTERNET, utilizando
las mejores técnicas de comunicación?....
 
Entonces tienes que VENIR al Seminario en
VIVO y en DIRECTO:
 
(Quedan 24 HORAS!. Y CERRAMOS)
 
Qué Aprenderás y qué Desarrollarás?:
 
1. El Efecto "Wow"
2. Cómo Mantener la Atención de tu Audiencia
3. Cómo Hacer que Tu Audiencia Tome Acción
 
Conoce los detalles. CLIC AQUI AHORA
Sinceramente, 
 
Carlos Gallego
Dedicado a Tu Exito!.
 
P.D: Participa del Seminario en VIVO, aplica lo que te
enseñaré y si no incrementas tu comunicación al menos
300% y GANAS más DINERO. Pideme la devolución
solamente escribiendonos un email y en 24 horas lo tendrás.
 

 
 
"Si no sabéis comunicar bien con los demás, no sabréis
convencer ni motivar. Si no sabéis comunicar estaréis
mal informados y no podréis dirigir ni controlar con eficacia." (Robert Papin).
 






  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Politica de Privacidad: si no deseas recibir más información de parte nuestra,
y no recibir más emails con audios, vídeos, reportes GRATUITOS, al hacer
clic en el enlace de abajo, quedarás borrado(a).
 
Te sugiero que NO lo hagas, cada idea que puedas tomar, podría transformar
la manera en que piensas y si eso pasa, transformaría tu vida!.

 


LatinDesigners, Corp, PO BOX 772311, Miami, FL 33177, USA
(si haces clic abajo, serás borrado de nuestra lista)

To unsubscribe or change subscriber options visit:
http://www.aweber.com/z/r/?jIzMbMzsTLQs7KwMnOwMnLRGtJws7BwcnCw=

Se acaba Usuario Web

Novedades de Turbo Marketing
de Miguel Angel de Alzáa
http://www.marketineros.com

------===(NTM)===------

Hola Usuario Web

Mañana se acaba la oferta de mi nuevo libro. Si
pensaste en crear un negocio online, ésta es la
mejor oportunidad para comenzar:

http://bit.ly/gf9C3U


Saludos cordiales,

Miguel Angel de Alzáa

Centro de Estrategias de Marketing en Internet
http://www.marketineros.com

Centro de Estrategias para Coaches y Consultores
http://www.alzaa.com

Centro de Estrategias de Marketing para Restaurantes
http://www.secretosderestaurantes.com

Centenario 2151, Bo. San Vicente
Asunción, 1209 Paraguay.
Tel (595) 981 583258

To unsubscribe or change subscriber options visit:
http://www.aweber.com/z/r/?rJzM7CwctKwMnAwMDGyctEa0nCzsrOxsnA==

miércoles, 30 de marzo de 2011

8 Noticias de Seguridad Informática en Segu-Info

8 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Phishing a Bancolombia tambien abusa de Bit.ly, Ow.ly, Goo.gl

Posted: 30 Mar 2011 04:55 PM PDT

Recibimos hoy una denuncia sobre un phishing dirigido a clientes del Bancolombia. Como en varias otras oportunidades informamos. Por lo visto siguen usando el mismo "kit" de phishing desde el año pasado. El texto del correo dice (errores incluidos): Estimado Cliente : Debido a la importancia por la seguridad e integridad de nuestros servicios hemos decidido enviarle el siguiente mensaje de alerta en el cual le comunicamos que por su SEGURIDAD. Hemos implementado el nuevo sistema de...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Cómo organizar el Departamento de Seguridad

Posted: 30 Mar 2011 02:41 PM PDT

Excelente presentación de Castellanos, Raúl (CISM) de la empresa Cybsec que busca explicar una de las problemáticas más comunes que se enfrentan las compañías: ¿Cuáles son los distintos roles relacionados con seguridad de la información y gestión del riesgo? ¿Dónde deben ubicarse los mismos dentro del organigrama? ¿Cómo están formados los departamentos de seguridad? Grados de madurez de las áreas de seguridad informática Modelo de adopción de la seguridad en las organizaciones  La...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Ecuador: los casos de Phishing aumentaron de 119 a 1308

Posted: 30 Mar 2011 01:14 PM PDT

Raúl V. luego de consultar el saldo de su cuenta por internet descubrió que su dinero desapareció al día siguiente. Le dejaron $ 8 de los $ 13.000 que poseía. Cuando reportó el caso al banco, lo colocaron como el principal sospechoso de la transferencia bancaria. Luego de múltiples quejas y sin resultados inició una denuncia ante la Fiscalía. Técnicos de la entidad realizaron un peritaje al movimiento bancario y determinaron que su dinero fue enviado a Perú y luego volvió a tres cuentas...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


ENISA publica informe sobre Cloud Computing en español

Posted: 30 Mar 2011 10:52 AM PDT

El informe "Security and Resilience in Governmental Clouds" (Riesgos y amenazas en cloud computing) que la ENISA publicó el pasado mes de enero ya tiene su versión en español. Este informe, en el que INTECO ha colaborado no sólo en su elaboración sino en su traducción al español, tiene la finalidad de servir de guía a las administraciones públicas en materia de cloud computing. Pretende mostrar los pasos a seguir para implementar una arquitectura de estas características. El cloud...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


¿Cuánto se gana haciendo spam?

Posted: 30 Mar 2011 08:14 AM PDT

Muchas veces nos hemos preguntado por qué demonios hay organizaciones que mandan spam: ¿Qué ganan con eso? ¿Alguien cae en esos tontos avisos de venta de Viagra? Chris Kanich y un equipo de la Universidad de San Diego y el Instituto Internacional de Ciencia Computacional decidieron averiguarlo, de modo que secuestraron un botnet y se pusieron a investigar. El equipo infectó intencionalmente ocho computadores con un virus intermediario para interceptar las instrucciones que el botmaster...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Pagarán casi u$s 1 M por piratear a los Beatles

Posted: 30 Mar 2011 07:30 AM PDT

Los propietarios de una página web de California que ofrecía canciones de los Beatles antes de que salieran a la venta legamente en iTunes accedieron a pagar 950.000 dólares al sello de la banda para resolver una demanda por violación de derechos de autor. Según documentos legales divulgados el lunes, una jueza federal determinó el pasado diciembre que Media Rights Technologies violó los derechos de autor de EMI Group al vender de forma ilegal música de los Beatles y otras bandas como...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Multas por descargas ilegales desde tu IP

Posted: 30 Mar 2011 06:14 AM PDT

Todos sabemos que en pocos meses comenzará a dar sus primeros «frutos» la tan traída Ley Sinde, en forma de las primeras denuncias y los primeros cierres de webs que promuevan o faciliten la distribución y descarga de obras protegidas por los derechos de autor. Pero antes de que eso ocurra, los enemigos de lo ajeno pueden aprovecharse del miedo y el desconocimiento de los usuarios para «recaudar» impunemente supuestas multas por descargas ilegales. Esto ha comenzado ya a ocurrir en algunos...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Lección 6 de Intypedia: Malware

Posted: 30 Mar 2011 04:40 AM PDT

En Intypedia se encuentra disponible la Sexta lección de la Enciclopedia de la Seguridad de la Información: Malware. Su autor es D. Bernardo Quintero, Hispasec - VirusTotal Founder. El vídeo tiene una duración de 13:26 minutos y está formado por 4 escenas o capítulos: Escena 1. Introducción al malware: conceptos Escena 2. Difusión del malware. ¿Cómo se infecta? Escena 3. El negocio del malware Escena 4. Contramedidas: detección y eliminación del malware Alicia entrega a Bernardo su...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia