LAS PROFUNDIDADES DEL PHISHING

en el universo del internet, hay que aprender a sobrevivir hace mucho rato quería platicar sobre el phishing si de pesca en internet, habla un poco de lección de biología si el ciclo de vida del phishing, de aquella forma de fraude que cada día asecha a los usuarios de internet, se que todos los lectores del blog no estarán familiarizados con le termino “PHISHING” esa modalidad se basa en la piscaresca (Ingeniería Social) donde el objetivo es el robo de identidad, dando como resultado Pérdidas directas: dinero robado, emisión de nuevas tarjetas, soporte telefónico, gastos judiciales. Pérdidas indirectas motivadas por la erosión de la confianza: vuelta a canales tradicionales de comunicación, daño a la imagen, pérdida de clientes. Amenaza a las relaciones a través del canal electrónico Por ejemplo si hoy mismo recibiera un correo legitimo de su banco ¿Confiarías en el ? creo que no.

Esta grafica nos detalle el ciclo de vida del Phishing:



Bastante particular ¿Verdad? Dando su inicio en la planificación don el atacante determina su objetivo, la finalidad del ataque y por ultimo el medio de dispersión (Chat, correo, troyano etc.) Después sigue con la preparación que donde recolecta el material necesario entre Plantillas, base de datos, Bonet para enviar los mensajes y el sitio web para recolectar los datos, ya después de eso sigue el ataque es la puesta en marcha de la infraestructura de todo el ataque control del Bonet a través del IRC y los zombies enviando los mensajes a las victimas, después se viene la recolección en esta etapa valga la redundancia se recolecta toda la información personal del ataque. después s detener toda la información por consiguiente s viene el fraude aunque generalmente el phisher no explota la información, la vende a cashers ósea todo se convierte en un mercado, por ultimo realizan el pos -ataque en esta etapa se borran todos los rastros y hace la evaluación del ataque para futuros ataques.

Hablando un poco de los tipos de ataque conozco algunos como:
􀂉 Hombre en el medio (MITM)
􀂉 Ofuscación de URL
􀂉 XSS
􀂉 Fijación de sesión
􀂉 Maquillaje
􀂉 Espionaje del usuario

Bueno no quisiera extenderme mucho, pero prometido que en otro post detallamos como se hace cada ataque con una pequeña demo, lo importante es conocer la raíz del problema que es un identidad digital débil donde la mejor solución es aplicar mecanismos robustos de autenticación por que o si no quien hay al otro lado del PC. Para un mejor compresión le dejo esta imagen:

TechNet Magazine Agosto 2007 Online!



Hola amigos en esta ocasión, Microsoft TechNet Magazine edicion Agosto 2007 la revista para profesionales en tecnología de la información, trae unos artículos muy interesantes sobre todo lo relacionado System center.

Hay un par de artículos muy buenos que hablan sobre Una nueva y eficaz solución para la administración de sus sistemas la cual habla sobre la implementación del sistema operativo, administración de actualizaciones de software y administración de la configuración deseada en otro interesante articulo que habla sobre uno de los tema mas importantes del momento Virtualizacion de aplicaciones con Microsoft SoftGrid donde nos comentan las ventajas de dicha virtualizacion los costes de implementación, y un poco sobre introducción a la arquitectura de softgrid.

Entro otro mas articulaos como Implemente aplicaciones y actualizaciones en sus sucursales, Introducción a System Center Essentials 2007, Cuide sus servidores con Operations Manager 2007, Migración de MOM a Operations Manager 2007, y muchas cosas de gran interés le recomiendo que lo visiten el sitio o descargue en formato HTML help no es tan pesado.

Saludos.

Siete hábitos para trabajar mejor con equipos informáticos

Quiero compartir con ustedes estos hábitos que los amigo de HP en un Newsletter lo compartieron conmigo estan muy buenos para aplicarlos.


Es demasiado fácil postergar tareas como limpiar el escritorio del equipo y proteger el equipo de los virus. ¿Pero vale la pena perder tanto tiempo buscando archivos o sufrir tanto cuando un pico de tensión borra todos los archivos del sistema? Hemos confeccionado una lista de tareas sencillas para que mejore su productividad y el rendimiento de su equipo de escritorio o portátil.
1. Organice su sistema de archivado¿Pierde minutos buscando archivos importantes? ¿Tiene la sensación de que los documentos principales siempre desaparecen en un agujero negro? Buscar archivos no tiene porque ser un incordio. Sólo debe crear un sistema de archivado consistente y respetarlo. No olvide separar los trabajos finalizados de los proyectos actuales. Los accesos directos pueden resultar prácticos cuando se necesita tener un mismo archivo en diferentes lugares. Para crearlos, haga clic con el botón derecho en el archivo y luego haga clic en Crear acceso directo. Luego arrastre y suelte el acceso directo en la carpeta o el lugar que desee. Gracias a este procedimiento, sólo precisa conservar una copia del original.
2. Ordene su bandeja de entradaSi se le llena la bandeja de entrada, es esencial que ordene la correspondencia en subcarpetas. Divida los correos por tarea, proyecto, cliente o la categoría que le convenga. Una vez que se hace esto, es muy sencillo encontrar mensajes específicos mediante las herramientas de búsqueda que ahora poseen la mayoría de los programas de correo electrónico. En Outlook, vaya a Herramientas/Buscar/Búsqueda avanzada para buscar mensajes por remitente, palabras clave y otros criterios.
3. Organice sus fotografíasInsistimos, un buen sistema de archivado es la clave para organizar y poder encontrar las fotografías. Al descargar imágenes, elimine las feas y borrosas de inmediato; no se moleste en guardarlas ni ponerles nombre. Luego nombre las que va a guardar con títulos descriptivos y coherentes. Ahora almacénelas en carpetas con nombres lógicos. Por ejemplo, una carpeta para cada año con subcarpetas como "Viaje a Italia" o "Navidad".
4. No se olvide del mantenimiento de su PCEl mantenimiento de su PC es importante para que funcione al tope de sus posibilidades. Llevar a cabo las tareas de mantenimiento es sencillo: sólo debe seleccionar Inicio/Accesorios/Herramientas del sistema/Asistente de mantenimiento, y seguir las instrucciones. El asistente lleva a cabo tareas de mantenimiento como escanear y desfragmentar para que los archivos se almacenen de manera lógica. Esto acelera el funcionamiento de su PC y le ahorra tiempo. También acelerará el funcionamiento de su PC si elimina con regularidad los errores de disco y los archivos temporales (abra la opción Propiedades de su unidad de disco duro).
5. Esté preparado Nunca baje la guardia si pretende proteger a su PC de situaciones peligrosas, como picos de tensión. Use la opción Restaurar sistema para crear a tiempo copias de sus configuraciones y archivos de sistema. Así, ante cualquier desastre, le resultará sencillo retroceder el tiempo. Para comenzar, vaya a Inicio/Todos los programas/Accesorios/Herramientas del sistema/Restaurar sistema. Acostúmbrese a crear puntos de restauración antes de actividades potencialmente riesgosas, como descargar software de Internet.
6. Proteja su PCLos virus y las fallas de software pueden afectar a su PC, reducir drásticamente su rendimiento y hacerle perder productividad. ¿Para qué arriesgarse? Utilice los últimos programas de protección antivirus. Y no tarde en descargar las actualizaciones cuando su proveedor de antivirus le avise que están disponibles.
7. Tómese un descansoPasar mucho tiempo delante de su PC puede afectarlo físicamente más de lo que imagina. Para mantener la productividad y prevenir lesiones y estrés físico, apoye la espalda y tome descansos con regularidad para estirar las extremidades o caminar un rato. Para proteger la visión, debe descansar los ojos 30 segundos cada 15 minutos. Extienda el descanso un poco más cada una hora para que descansen y vuelvan a enfocarse.

Tecnología de Máquina Virtual


Hola amigos de escribiendo, y lo vamos hacer sobre virtualizacion, es un tema que hace mucho tiempo se viene hablando tanto en Microsoft e Intel y en muchas empresa pero que muy pocos IT, están aplicando en sus empresas, por eso vamos a comenzar con algo sencillo, por eso pido paciencia a los que son adelantados en el tema. Según lo define Wikipedia
¿Qué es la tecnología de máquina virtual ?La tecnología de máquina virtual permite que múltiples sistemas operativos corran en una sola computadora al mismo tiempo. Aplica a hardware de cliente y de servidor. Microsoft Virtual PC y Microsoft Virtual Server 2005 permiten que uno o más sistemas operativos con base x86 corran en la misma computadora. Virtual PC para Mac permite que uno o más sistemas operativos corran en un sistema operativo de Macintosh para que los usuarios puedan correr un sistema operativo Microsoft Windows y una aplicación basada en Windows en una computadora Macintosh.
¿Qué es virtual server 2005? Virtual Server 2005 es la tecnología de virtualización más rentable creada para Windows Server System. Como parte clave de cualquier estrategia de consolidación de servidor, Virtual Server aumenta la utilización de hardware y permite a las organizaciones configurar e instalar nuevos servidores rápidamente. La versión actual es Virtual Server 2005 R2, la cual cuenta con características claves que soportan alta disponibilidad de máquina virtual, soporte de hosting de x64, y mayor desempeño.
Resuelta estas dos preguntas creo que ya tenemos un concepto mucho mas clave, si me preguntarán que soporte hay para Linux, de eso no hay qué preocuparnos Microsoft tiene el soporte en sus productos de virtualizacion para Linux a través de su producto Virtual Server 2005 R2, que permite manejar distintos sistemas operativos en un mismo servidor, utilizando la tecnología de virtualización. Esta acción tiene como fin lograr que las tecnologías de virtualización sean más accesibles para las empresas. En los últimos años, esta forma de administración de equipos y aplicaciones cobró gran auge debido a la heterogeneidad de los sistemas existentes en las organizaciones y a la diversidad de programas corriendo sobre múltiples plataformas.
Los requerimientos para instalar virtual server 2005 R2 además lo pueden descargar completamente gratis tanto virtual pc 2007 en su versión final así como el virtual server 2005 R2
Espero generar una inquietud sobre lo que es virtualizacion, el potencial que podemos sacarle en nuestras empresa ya que así no experimentamos con ambientes de producción en post que estaré redactando mas adelante profundizare sobre el tema si tiene alguna duda dejen su comentario, y por favor paciencia profundizaremos sobre el tema.
Saludos

Windows 7, sucesor de Vista, será lanzado en 2010... excelente!!!

Decia el titular: Windows Vista no lleva mucho tiempo en el mercado, pero Microsoft ya trabaja en el desarrollo de su próximo sistema operativo, con lanzamiento previsto para 2010.
wow, crecemos muy rápido, para los it es certificacion tras certifcacion, ya windows xp a la Historia, pues si lectores windows Vienna cambia de nombre, bueno eso fue en una conferencia en Orlando Estados unidos, Microsoft anuncio el cambio y según los planes su lanzamiento estará para el ano 2010, bueno lo que si no es seguro el SP1 de windows Vista. esperemos haber que sucede.

Bill Gate de regreso al colegio

Mirando un poco los videos de yotube me encontre con ese tan comico, jejeje Bill Gates, ya es hora que te des un paseito por el colegio... bueno que lo difruten.. jejeeje

wow simplemente wow Microsoft



sin comentarios,Bueno simpre he soñado con manejar un centro de sistemas asi de esa manera. jejeeje

Un reconocido pirata informático afirma que ha superado las restricciones del iPhone de Apple, permitiendo que sus usuarios no requieran de la red de AT&T para utilizar las funciones de música e Internet del teléfono.
En un texto publicado el 3 de julio en su blog, Jon Johansen, un prolífico "hacker" de 23 años y un consumidor de aparatos electrónicos desde su adolescencia, dijo que ha "encontrado una forma de activar un iPhone nuevo" sin contratar el servicio de AT&T. "El iPhone no servirá como teléfono, pero el iPod y (la conexión) Wi-Fi funcionan. ¡Sigan conectados!", sostuvo en su página en Internet llamada "So Sue Me" (Entonces Demándame). El texto tiene como título "El día de la independencia del iPhone", para jugar con el 4 de julio estadounidense.El sitio contiene detalles técnicos para otros piratas informáticos, así como enlaces al software necesario para completar el proceso. Podría ser un posible uso entre los propietarios del iPhone, que viven o viajan fuera de Estados Unidos, para que accedan al reproductor de música y al servicio de Internet a través de conexiones Wi-Fi sin hablar por teléfono.Apple aún debe dar a conocer la red de acuerdos con operadores fuera de Estados Unidos. Mark Siegel, portavoz de AT&T, sostuvo que era necesario activar el iPhone en la red la compañía para garantizar un funcionamiento óptimo.Utilizar el teléfono sin el contrato de dos años con AT&T está prohibido bajo el acuerdo de exclusividad de la empresa con Apple en Estados Unidos, agregó Siegel."Cualquier otro uso del aparato no está autorizado y no podemos garantizar que el aparato funcione como es debido. Supervisaremos las situaciones como esta y si es necesario tomaremos medidas apropiadas", afirmó. "Nuestros términos y condiciones están muy claros", agregó. Siegel no entregó detalles sobre las posibles acciones que AT&T tomaría.

Un Domingo...Encerrado

Si así, hoy domingo, que pereza todo el mundo disfruta con su familia, pero yo hoy me encerré, bueno afortunadamente tengo donde escribir y desahogarme, bueno pues la rutina fue un poco Aburrida no mentiras, pues simplemente estudie un poco para presentar mi examen de certificación 70-622 y 70-623 si un plus mas para la Hoja de vida, luego estuve hablando con un gran ejemplo de Líder de comunidad si mi colega Elías Mereb qua a propósito me mostro su blog y automáticamente yo lo agregue a mi blogroll, les recomiendo que le den una visitica, es muy interesante... y así seguimos hablando de exámenes de certificación y un poco sobre la faceta de empresario, después de esta larga y amena conversación con otro amigo termine jugando damas china vía MSN a propósito me ganaron... pero se que habrá una próxima oportunidad y hay estará mi desquite. Bueno amigos pues esta semana comenzaremos a preparar un gran evento de tecnología que tendrá Neiva, wow les comento el 18 de agosto estaré en Cúcuta como speaker un foro de tecnología. Pues según Mi amigo Argenis Gamboa Director de la comunidad ITPros-Cucuta es un evento que se llevara a cabo en medio de la feria del libro, Bueno pues la idea es aportar lo mejor que se pueda con respecto a tecnología MS se refiere.

Microsoft Malware Protection Center


Asi es amigos, el 19 de julio Microsoft lanzo nuevo Centro de Protección de Malware, , donde podran encontrar información sobre los Top's Virus, Spywares, Adwares y los programas malitencionados rankeados.Ademas nos permite reportar algun archivo que fuese un Malware (virus, gusanos, troyanos, spyware, adware), de esta manera estaremos colaborando con este Centro en que se mantenga al día con las últimas amenazas.ademas recomiendo a leer los links que estan bien interesantes, yo no los he leido pero pronto los leere. a proposito visiten el sitio http://www.microsoft.com/security/portal/default.aspx

Data Protection Manager

System Center Data Protection Manager (DPM) es el nuevo estándar de Windows para backup y recuperación de datos para las aplicaciones y servidores Microsoft, utilizando a la perfección discos integrados y medios de cinta.
Data Protection Manager (DPM) is the new standard for Windows backup and recovery -- delivering continuous data protection for Microsoft application and file servers using seamlessly integrated disk and tape media. DPM enables rapid and reliable recovery through advanced technology for enterprises of all sizes.
Bueno es una descricion basica, para los que nunca habian escuchado hablar de este tema. pero bueno dejemos que la fuente hable por si sola http://www.microsoft.com/systemcenter/default.aspx entre e interate de este mundo.

Introducción técnica a Windows Server 2008

Comenzando la nueva Microsoft lanzara muy pronto el sistema operativo para servidores "Windows Server 2008" esta diseñado para ofrecer a las organizaciones la plataforma más productiva para virtualización de cargas de trabajo, creación de aplicaciones eficaces y protección de redes. Ofrece una plataforma segura y de fácil administración, para el desarrollo y alojamiento confiable de aplicaciones y servicios web. Del grupo de trabajo al centro de datos, Windows Server 2008 incluye nuevas funciones de gran valor y eficacia y mejoras impactantes en el sistema operativo base.Microsoft ya a prporcinado bastante informacion para que lo profesionales en IT tengan a mano y vayan adquiriendo conocimeinto tecnico sobre el producto descaraga Overview.doc y comieza ya a conocerlo.

De Regreso

Hola amigos, depsues de un gran tiempo alejado de la blogofera, he regresado, pues si diran que estuve haciendo durante todo ese tiempo que no he publicado nada, pues amigos estuve preparandome, estudiando ademas formando empresa de consultorias de seguridad informatica, me atrevi a ser empresario y pues fue excelente, ya que asi me estrelle con finazas, pero de algo si me di cuenta que la tecnologia es un factor importante para el buen desarrollo empresarial, Ademas en este mes de ausencia conoci nuevos amigos que dia tras dian me estan enseñando a vivir mas la vida, y pues si ahora enadelante meteremos mas el pecho a la comunidad ITPros-Neiva, haremos nuevos eventos, segun los correos de Guillermo Taylor viene muchas mejoras para las comunidades IT, y pues hay si Microsoft se merece un aplauso por ese apoyo incondicional que le ha dado a los IT. Pues ahora en adelante me tendran mas seguido blogueando. hasta pronto.