jueves, 22 de septiembre de 2011

Anonymous

En en colegio de ingenieros de Lima, hablan de Anonymous Anonymous

miércoles, 7 de septiembre de 2011

Recomendaciones para la Protección de Datos y Contraseñas

Kaspersky Lab(Laboratorio de la Empresa antivirus) nos da algunas recomendaciones cuando estemos en la web, así David Emm, Investigador de Kaspersky Lab del Reino Unido, indica : El error de los usuarios es reciclar la contraseña, en vez de crear una nueva, por ejemplo Jose1, Jose2, Jose3 … etc. El uso de la misma contraseña en los diversos servicios, como cuentas de bancos, correo electrónico, redes sociales, etc. No son adecuados Es necesario que la gente se dé cuenta que la contraseña es la única forma de identificarte en la nube de internet y en las aplicaciones locales. Por lo que el usuario no debe usar la misma contraseña en toda ventana, es importante darse cuenta que el usuario entra a internet por varias razones una es por sacar información necesaria para su trabajo, otra veces entra a una red social o ingresa a un foro. Recomendaciones: 1.- Pensar en formas de crear contraseñas, que sean seguras para cada cuenta, Facebook, correo electrónico (Gmail, Hotmail), banca en línea, etc. Tomar en consideración que los ciberdelicuentes usan herramientas para saber tu contraseña, el más usual es ataque por diccionario, que recopila una gran cantidad de palabras conocidas y comienza ser usadas para entrar a la cuenta de la víctima. 2.- No usar palabras fáciles asociadas contigo. Recordar que si buscas tu nombre por internet hay bastantes palabras relacionados contigo. Se recomienda evitar colocar como contraseña el nombre de tu pareja, de tus hijos, mascota, hobby, fecha de nacimiento, número telefónico, frases que siempre repites, etc. 3.- Mezcla letras, números y caracteres. Intenta que la contraseña sea alfanumérica y con caracteres especiales por ejemplo. A&m1$tr4&0R*. 4.- ¿Cómo recuerdo mi clave sin necesidad de escribirlo? Si tienes 30 o 40 claves, es obvio que no va resultar fácil de recordarlas. Piensa en una fórmula que te permita recordar el inicio de todas tus contraseñas. O una formula de inicio que siempre comience así por ejemplo con mayúsculas y después un carácter especial. 5.-Las preguntas de seguridad te pueden brindar ayuda, para recordar una clave. Elegir una pregunta de seguridad que sea difícil de saber acerca de ti en internet, con la finalidad de evitar que intrusos conozcan tu acceso a la cuenta. Por CIP. 125828

Fuga de información y malware preocupan a empresas en latinoamerica

ESET, anunció el lanzamiento de una nueva edición del ESET Security Report para Latinoamérica, informe que analiza el estado de la seguridad informática en la región y revela las principales preocupaciones en la materia de los diferentes integrantes de las empresas del mercado local. El ESET Security Report presenta los resultados provenientes de una serie de encuestas realizadas por ESET en diversos países de Latinoamérica donde fueron consultados más de 3200 profesionales de distintas organizaciones. Según los resultados obtenidos, los profesionales latinoamericanos señalan la pérdida de datos o fuga de información. como la principal preocupación en materia de seguridad informática, con el 42.52% del total de las respuestas. El grado de concientización en torno al valor de la información se ve en franco aumento, por lo que los incidentes relacionados a este recurso inquietan profundamente a las organizaciones tanto por los costos asociados a los mismos como por los riesgos relacionados a la reputación de la empresa. Asimismo, la amplia repercusión del caso Wikileaks, ocurrido a fines del 2010, contribuyó a posicionar en primera plana la problemática. En segundo lugar se ubica el malware con el 35.36% de los votos, preocupación que se mantiene en el podio en todos los ESET Security Report realizados. Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. En este sentido, vale destacar que el 38% de las empresas se infectaron con malware durante el 2010. En línea con esta tendencia cabe destacar que sólo 4 de cada 10 personas indicaron que cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo teniendo en cuenta la gran preocupación por la pérdida de datos. En estos casos, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam. “Los indicadores de concientización acerca de la importancia de adecuadas políticas de gestión de seguridad informática en las empresas resaltan un avance en la materia que, sin embargo, encuentra dificultades como el presupuesto o la capacitación para llevarse a la práctica. De este modo, mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es muy importante, menos de la mitad de las empresas implementan de forma periódica planes de concientización”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. El crecimiento en el uso de las redes sociales añade un nuevo interrogante a la política de seguridad de las empresas. Mientras el 36.2% de las compañías latinoamericanas permite el uso libre de todo tipo de redes sociales, el 29.8% las bloquea en su totalidad – cuestión que demuestra que aún no existe una tendencia clara a la hora de permitir o no el acceso a los empleados. Sumado a esto, el 50% de los usuarios considera que no hay códigos maliciosos en las redes sociales. Fuente [ESET Security]

El Perú es el 5to del país de Latinoamérica con mayores ataques informáticos

Según Kaspersky Lab en el informe Titulado “ El paisaje viral del 2010 en Latinoamérica”. En la Lista de ataques informaticos del año 2010 figuran en los primeros puestos los países: México, Brasil, Colombia, Venezuela.y Perú; los menos atacados son Honduras, Paraguay y Uruguay.
Eso se debe a sus economías crecientes y estables, siendo muy bien visto por los cibercriminales por el interés monetario, según el señor Dmitry Bestuzhev (Kaspersky Lab)
También añade Beztulizhev, que el 60 % ataques perpetrados son hechos en los países de México y Brasil
Resumen por CIP 125828

domingo, 27 de marzo de 2011

Tomar consideracion

Los documentos que se requiere.
Parte Eléctrica
• Copia de certificado de medición por el ingeniero colegiado
• Documento que verifique la resistividad menor o igual a 5 ohmnios
• Copia del diagrama eléctrico del tablero de la OD
• Copia Plano de instalaciones eléctricas de toda la OD
• Documento que verifique que se cuenta con una llave termo magnética
• Acta de entrega de las instalaciones eléctricas (Especificando los colores)
• Acta de entrega de UPS, grupo electrogeno
• Acta de entrega de las luminarias y aire acondicionado
• Documento de verificación de automonia del UPS de 15 min
• Acta de entrega e instalación de equipos eléctricos
• Diagrama unifilar del sistema eléctrico implementado en cada OD (inge colegiado)
• Resultados de las pruebas de las instalaciones eléctricas en cada OD (inge colegiado)
• Plano de distribución de la instalación eléctrica del local (inge colegiado)
Topología Física y lógica
• acta de entrega (de la instalación de la red de datos)
• Acta de entrega del tablero rack o gabinete
• Copia de certificación de puntos de red
• Acta de entrega (dotación, despliegue instalación y configuración.
• Acta de entrega de los puntos instalados
• Inventario de todos los equipos (nros de serie y modelos)
• Plano de la distribución Física de las redes locales, tanto de as redes locales de datos y de las oficinas administrativas (inge colegiado)
• Copia simple de acta de entrega de instalaciones de red de datos
Dotación, instalación y configuración de equipos de cómputo
• Acta de compromiso de cumplimiento de la clonación de equipos
Ambiente y seguridad de centro de computo
• Acta de capacitación uso de extintores




Pruebas a realizar
• Realizar las pruebas de las luces de emergencia
• Realizar la prueba
• Destapar una canaleta y verificar (cable eléctrico y cable de red) independientes
• UPS y transformador de aislamiento ( juntos)
• Verificar que el aire acondicionado tenga su propia llave termo magnetica
• Verificar que no existe puertos libres, identificar cada puerto
• Probar i corresponde el pto a la maquina
• No existe redes inalámbrica ni celular y usb para los q están dentro de centro de computo
• Verificar que pcs administrativas no pueden conectarse al servidor de centro de computo
• Verificar que se pueden imprimir (estaciones de trabajo y servidores)
• Verificar la PC de contingenci. ( SO, utilitarios aplicativos electorales instalados y configurados) (configuración por defecto estación de digitación)
• Las PCs deben contar con un candado de seguridad y una banda autodesiva (el proveedor tiene las llaves
• Verificar los datos de la guía pag 3
• Verificar 100% del servidor y 40% de estaciones de trabajo
• Verificar la existencia de copias de respaldo
• Verificar la totalidad de los registros replicados
• Verificar la existencia de las copias de respaldo
• Verificar la existencia de las copias de respaldo
• Verificar los flurocentes son de 36 watts
• Verificar si proveedor calculo la BTU(capacidad de enfriamiento) para el centro de computo.
• Verificar la existencia de ventiladores de pedestal, extratorde aire y equipos de aire acondicionado.
• Verificar la señalización
• Verificar los extintores
• Entrevistar al vigilante
• El mueble donde se encuentra cd de respaldo debe estar con llave
Fotos
• Fotos a las luces de emergencia
• Foto al tablero
• Foto al Pozo a tierra
• Fotos de cableado canaleteado
• Fotos de UPS
• Fotos de cableado
• Fotos ( Generador eléctrico, UPS, tableros, Red eléctrica, tomas eléctricas)
• Foto Rack
• Foto general de la sala computo

auditoria

• Motivo: No está permitido conectar memorias USB a los equipos de computo en ninguna circunstancia
• No hay documentos que verifiquen la duración del UPS (15min), pero el Jefe de Computo indica que realizo la prueba.
• En el diagrama de la sala de computo no esta especificado el aire acondicionado, según el Jefe de Computo indica que estas fueron destinadas después de que el plano este validado por la OP
• Solo en la sala de cómputo pueden tener celular el Jefe de Computo y los Asistentes de Computo. Según. Según el Jefe de Computo solo recepciona las llamadas de la OP
• Los documento de la certificación del cableado y la certificación de los puntos de red lo tienen la central de la OP
• El UPS y el Transformador de aislamiento se encuentran como equipos independientes
• No se dispone d un diagrama de topología física. Solo se cuenta con el diagrama de los equipos.
• Los extintores no esta llena la tarjeta de verificación. La fecha de caducidad es febrero dos mil doce.
• La energía eléctrica de la calle es trifásica una vez ingresado al tablero de la sala de computo sal monofásica.
• Las evidencias del servidor principal, servidor respaldo y estaciones de trabajo, fueron capturados (Print Scream) y entregados impresos
• Los servidores y estaciones de trabajo no permiten quemar DVD y CD, ya que no cuentan con permisos el Jefe Computo.
• Los asistente de computo no tienen los privilegios para instalar el aplicativo de la ONPE. Solo el Jefe de Computo puede realizar dicha tarea, aun los permisos de los usuarios de los asistentes no han habilitados para dicha función.
• El digitador puede logearse en el servidor principal, pero solo teniendo los privilegios de digitador es decir solo para usar la suite electoral. Falta restringir los permisos a los equipos destinados.
• Los equipos de personeros y observadores, contingencia, controlador de dominio principal no cuentan con candado de seguridad.
• Todas las Pcs pasado los 5 min se bloquea la pantalla, pero no se puede tener la evidencia, ya que el usuario del jefe de computo no cuenta con dicho privilegio.
• La señalización de las zonas de seguridad es un papel fotocopiado (blanco y negro) con la señalización correspondiente.