Consulta un "IT Pro"

  Soluciones para tus problemas de IT

Archive for the ‘Seguridad’ Category

HeroPrivacy_Thumb_thumb_4E4C57B5De acuerdo con un estudio de IDC y la Universidad Nacional de Singapur (UNS), en mercados de América Latina como México y Brasil, se gastarán más de $30,000 millones de dólares para enfrentar problemáticas relacionadas con el malware en el software pirata.

Con el fin de crear consciencia acerca de vínculo que existe entre el malware y la piratería, Microsoft realiza la campaña “Play It Safe”, una iniciativa con la que se evita que los usuarios estén cada vez menos expuestos a problemáticos como la pérdida de datos, fallas en el sistema, fraudes, robo de identidad, entre otros delitos cibernéticos.

Para saber más sobre esta campaña visiten esta publicación en el News Center de Microsoft Latinoamérica: El crimen organizado cuesta a las empresas globales más de $315,000 millones de desempeño al año

 

(Fuente: http://blogs.technet.com/b/microsoftlatam/archive/2014/03/19/la-importancia-de-conocer-las-problem-225-ticas-causadas-por-el-malware-y-la-pirater-237-a.aspx)

Seguridad al enviar correos encriptados

Posted by Eddie On March - 1 - 2014

Diagram_Office365MessageEncryption_thumb_4009F658La disponibilidad general de la Encriptación de Mensajes Office 365 permitirá enviar correos encriptados.

Para conocer más sobre sus características y manejo, visiten: Correos con seguridad mejorada a través de Encriptación de Mensajes Office 365.

 

 

(Fuente: http://blogs.technet.com/b/microsoftlatam/archive/2014/02/25/seguridad-al-enviar-correos-encriptados.aspx)

Boletin de Seguridad de Microsoft- FEBRERO 2014

Posted by Eddie On February - 12 - 2014

th81AB44IUAqui les comparto el resumen del boletín de seguridad que entrega Microsoft enumerando los boletines de seguridad publicados para febrero de 2014.

Este documento proporciona información sobre las actualizaciones de seguridad, las consecuencias a posibles situaciones de vulnerabilidad y el software que podría resultar afectado.

Los detalles de este resumen pueden consultarse aquí: http://www.microsoft.com/es-xl/news/Resumen-del-boletin-de-seguridad-de-Microsoft-de-febrero-2014.aspx

Resuelve la pesadilla de las contraseñas

Posted by Eddie On January - 29 - 2014

thJamás pensamos tener tantas contraseñas para cualquier cosa. Algunos se han tirado la misión de tener cuentas en casi todas las redes sociales, pero son muchos los que se olvidan de sus contraseñas, incluyéndome. Siempre resulta complicado cuando estás instalado en tu celular el email o algún otro viejo correo electrónico y no recuerdas la clave, el tener que aceptar que se está acabando la retentiva y hay que apretar el “forgot password”. Ya es una multitud de personas que utilizan el “123456”, la cual ha sido nombrada como la clave más usada del 2013, según un informe de SplashData.

Esta compañía de seguridad revela las 25 contraseñas más comunes y por lo tanto más peligrosas, por ser menos seguras, ya que las personas han desistido en ser espontáneos  en la creación de los passwords complicados.

Los Hackers son más creativos que el ciudadano común, ellos trabajan mientras dormimos, buscando cual es la persona más débil.  Algunos ven el perfil de Facebook y claro como algunos ponen nombre de la universidad que se graduó o el nombre de su mamá, es posible que el Hacker encuentre un password que de en el blanco. Según SplashData, la lista de este año se vio influenciada por el gran número de usuarios de Adobe que experimentaron “hackeo” y se publicaron sus claves, filtrándose contraseñas como ”adobe123” y ”photoshop”.

En el listado aparecen claves que pueden ser adivinadas fácilmente como ”qwerty”. ¿Por qué esa clave? Es una manera fácil de escribirla en el teclado, ¡sólo mire como van las letras una al lado de la otra!. Otro que es muy común es el  ”abc123”, ”111111” o ”iloveyou”.

Ya algunas plataformas de redes sociales o de emails han obligando al usuario a añadir letras mayúsculas, minúsculas y números para evitar el robo de identidad que se está dando a diario. Un consejo que les puedo dar y existen varias alternativas, elija una frase que tenga significado para usted, como “Mi hijo nació el 10 de marzo de 2001”. Con esa frase como guía puede usar “Mhne01/Mar,10” como contraseña. Además puede relacionar la contraseña con un pasatiempo o deporte favorito que si es en inglés lo escribe en español. Por ejemplo, Me encanta el basketball, puede transformarse en “Mn’kant@elBasquetbol”.

Otra alternativa existente son las aplicaciones que guardan su password y las protege en la nube (cloud). Una de ellas es “1Password”. Esta aplicación para iPhone cuesta $15.99, pero protege todo y podrá olvidarse de esta preocupación de ¿cuál es el password que coloque?. Otra muy efectiva es “Password Box”. Esta es gratuita y enfocada a las contraseñas de web, pero no por ello es menos potente. Esta le permite a través de su navegador registrarnos en el servicio y añadir hasta 25 sitios de los que queremos almacenar contraseñas.

Fuente: www.EnVivoPR.com

thSFR0OU49Aqui les comparto esta informacion que encontre.

 

Introducción

A continuación se presenta paso a paso un método para recuperacion de contraseñas en los dispositivos que tengan habilitado SNMP.

Requisitos previos

Requisitos

 

  • Conocimiento básico de SNMP y como utilizar una herramienta para realizar operaciones de SNMP-SET y SNMPWALK
  • El dispositivo debe tener SNMP habilitado previamente, particularmente, es necesario que tenga habilitado un Read-Write community string.
  • Se necesita conocer el Read-Write community string que se va a utilizar de antemano, dado que no se tiene acceso al dispositivo para obtener este dato.
  • Verificar que su dispositivo soporte el     CISCO-CONFIG-COPY-MIB por medio del Cisco IOS MIB locator tool localizado en el siguiente link:

http://tools.cisco.com/ITDIT/MIBS/servlet/index

  • Se debe tener un TFTP server corriento en una terminal que tenga acceso al dispositivo via TFTP.

Componentes utilizados

 

Dispositivos que utilicen IOS y soporten el CISCO-CONFIG-COPY-MIB.

 

Configuraciones a realizar por medio de SNMP-SETS:

**Para cambiar la contraseña, es necesario conocer el RW community string ya que el procedimiento tiene que escribir la información en algunos de los OID por medio de snmp-sets.

 

Para realizar el cambio usted puede crear un archivo plano .txt con sólo las líneas que desea agregar a la configuración (una nueva contraseña de acceso, por ejemplo).

 

Es necesario crear una nueva fila en la tabla ccCopyTable del dispositivo donde todos los valores van a ser almacenados con el fin de reemplazar a la línea que se desea cambiar en la configuración. Para la recuperación de contraseña vía snmp, solamente se require un archivo de texto con la porcion de la configuración que se desea modificar. No se requiere agregar la configuración completa al archivo. Esto no va a dejar el dispositivo con una configuración de  una sola línea por lo que esto no debe ser una preocupación. Simplemente se reemplazará la configuración deseada con la encontrada en el archivo de texto.

 

Cree el archivo .txt con las siguientes lineas en el directorio root de su servidor TFTP:

enable password newpass

end

*** Nota: la declaración final “end” es totalmente necesaria.

 

Una vez creado el .txt en el root de su TFTP, se puede proceder a cambiar la configuracion por medio de SNMP Sets:

 

 

Paso 1 (Creación de la fila).

================================

 

Creamos una nueva fila en el MIB  utilizando el OID ccCopyEntryRowStatus

 

snmpset-v 2c-c privada 10.10.10.2 1.3.6.1.4.1.9.9.96.1.1.1.1.14.222 i 5

 

NOTA: Al especificar el tipo de variable “i” para interger

 

El valor es de 5 para utilizar la opción de createAndWait

 

Aqui estamos creando un indice número 222 de entrada en la tabla. Si la fila ya esta ocupada, debe destruirla primero y tratar de crear y esperar de nuevo la fila  (para este fin debe hacer que el uso de “i 6” primero en lugar de “i 5”, y luego utilizar nuevamente “i 5″).

 

 

Paso 2 (Configuración del protocolo).

================================

 

Vamos a utilizar TFTP para transferir la configuración del dispositivo con el OID ccCopyProtocol.

 

Por favor, mire en el MIB  el OID ccCopyProtocol

 

snmpset-v 2c-c privada 10.10.10.2 1.3.6.1.4.1.9.9.96.1.1.1.1.2.222 i 1

 

NOTA: El valor es 1 para tftp

 

 

Paso 3 (Especificación del origen).

================================

 

Vamos a especificar que lo que queremos es copiar el archivo en su PC (en su TFTP server root)”

 

Por favor, mire en el MIB el OID ccCopySourceFileType

 

snmpset-v 2c-c privada 10.10.10.2 1.3.6.1.4.1.9.9.96.1.1.1.1.3.222 i 1

 

NOTA: El valor es 1 para especificar que es un Fichero de Red

 

 

Paso 4 (Especificación del destino).

================================

 

Una vez especificado el origen, tenemos que decirle lo que sería el destino a donde estamos copiando el archivo.

 

Por favor, mire en el MIB el OID ccCopyDestFileType

 

snmpset-v 2c-c privada 10.10.10.2 1.3.6.1.4.1.9.9.96.1.1.1.1.4.222 i 4

 

NOTA: El valor es de 4 para runningConfig

 

 

Paso 5 (Dirección del servidor TFTP).

================================

 

Ahora vamos a configurar la dirección IP del servidor en el que el servicio TFTP esta actualmente en ejecución y donde se encuentra la configuración se va a copiar.

 

Por favor, mire en el MIB el OID ccCopyServerAddress

 

snmpset  -v  2c  -c  private  10.10.10.2  1.3.6.1.4.1.9.9.96.1.1.1.1.5.222 a <IPADDRESS>

 

NOTA: tipo_variable “a”  indica la dirección IP

 

El valor es la dirección IP del servidor TFTP

 

 

Paso 6 (Especificar el nombre del archivo en el servidor TFTP).

================================

 

Ahora, tenemos que decir el nombre del archivo donde estan los datos que se van a enviar (el que creamos anteriormente con las 2 lineas para cambiar la contraseña).

 

Por favor, mire en el MIB el OID ccCopyFileName

 

snmpset  -v  2c  -c  private  10.10.10.2  1.3.6.1.4.1.9.9.96.1.1.1.1.6.222 s <name of the file>

 

 

NOTA: tipo_variable es “s” para identificar una cadena de caracteres. A veces, el nombre podría necesitar estar encerrado entre comillas. Por ejemplo “archivo.txt”

 

El valor es el nombre del archivo en el directorio root del TFTP previamente creado con privilegios completos de acceso.

 

Paso 7 (Implementar la configuración y ejecutarlo).

================================

 

Finalmente, una ves que todos los ajustes estan hechos en la tabla, solo queda ejecutarlos para que la configuracion nueva tome efecto

 

Antes de activar la línea 222, hay que verificar dos veces que el servicio TFTP está en marcha y funcionando en la PC.

 

¿Está funcionando el servicio?

 

Si es así, active la fila con el siguiente snmpset.

 

Por favor, mire en el MIB el OID ccCopyEntryRowStatus

 

snmpset-v 2c-c privada 10.10.10.2 1.3.6.1.4.1.9.9.96.1.1.1.1.14.222 i 1

 

NOTA: El valor es 1 para activar la fila.

 

 

Paso 8 (Consultar los resultados).

================================

 

Compruebe si la transferencia se ha realizado correctamente.

 

Realice un snmpwalk a 1.3.6.1.4.1.9.9.96.1.1.1.1.10.222

 

El resultado desplegados será uno de los siguientes:

 

 

1:waiting (a la espera)

2:running (corriendo)

3:successful (éxitoso)

4:failed (falló)

 

 

Paso 9. (Trate de acceder al dispositivo).

================================

Si el SNMPWalk anterior devuelve un valor de 3, puede proceder a acceder el dispositivo con la nueva contraseña de acceso.

 

Verificar

Puede utilizar la información mencionada en los pasos 8 y 9 para la verificación del procedimiento.

 

Información relacionada

http://www.cisco.com/en/US/partner/tech/tk648/tk362/technologies_configuration_example09186a0080094aa6.shtml

 

Fuente: https://supportforums.cisco.com/docs/DOC-34626

A continuación les ofrezco un documento desarrollado por la compañía de antivirus y seguridad McAfee titulado en inglés “15 Minutes to a Secure Business”. Este documento de una página es más bien un calendario semanal el cual estipula que con tan solo invertir 15 minutos diarios (aproximadamente 1 hora semanal) y con las herramientas correctas, podrás tener una red completamente segura. El calendario muestra un ejemplo día por día de las tareas que puedes hacer y los pasos que debes llevar a cabo para alcanzar la mayor seguridad en tu red.

Aunque hay que admitir que en algunas de las recomendaciones ofrecidas se van a los extremos (obviamente la gente de McAfee quieren vender todos sus productos), en general son excelentes recomendaciones que pueden ser implementadas en cualquier departamento de IT e independientemente de los sistemas de seguridad que utilices (ya sean o no sean desarrollados por McAfee).

Para la gente que dice “una vez se ha configurado bien la red, el Analista de Seguridad no hace nada” (yo escucho eso a cada rato), aquí tienen algunas ideas de tareas que pueden llevar a cabo que demuestran lo contrario. Y para las personas que trabajan por su cuenta, pueden usar estas tareas como ejemplo cuando estén ofreciendo un contrato de mantenimiento.

Baja el documento aqui.

Si tienen alguna duda sobre lo que conlleva alguna de estas tareas pueden escribir en los comentarios abajo para discutirlos.