viernes, 14 de diciembre de 2007

Windows 2008 - Versiones

Estimados
Empezamos con los boletines sobre la nueva versiòn de Ms Windows. La misma serà liberada el dia 27 de febrero del 2008 junto con Ms SQL 2008 y MS Visual Studio 2008.
Las versiones hasta ahora disponibles del Longhorn son:

• Windows Server® 2008 RC1 Standard
• Windows Server® 2008 RC1 Standard 32-bit
• Windows Server® 2008 RC1 Enterprise
• Windows Server® 2008 RC1 Enterprise 32-bit
• Windows Server® 2008 RC1 Datacenter
• Windows Server® 2008 RC1 Datacenter 32-bit
• Windows® Web Server 2008 RC1
• Windows® Web Server 2008 RC1 32-bit
• Windows Server® 2008 RC1 for Itanium-based Systems


Les recordamos que las versiones de 64 bits son las que tendràn el soporte para virtualizacion, usando Hiper-V.
Las versiones estàn disponible para ser utilizadas y se pueden bajar desde el sitio
http://www.microsoft.com/windowsserver2008. Si desea evaluar los requerimientos de hardware, les recomendamos que entre a este sitio.

Al momento de instalarlo, recuerde que habra dos opciones de instalacion:

a) Instalaciòn completa: instala las funcionalidades gràficas del S.O.
b) Instalaciòn Server Core: en esta opciòn, solo se instala el minimo necesario para que el S.O pueda funcionar. Al loguearse aparecerà una consola de CMD para que pueda ejecutar los comandos necesarios para configurarlo. Por ejemplo, con el OCLIST podrà saber que posee instalado y funcionando el S.O. en ese momento. Le recomendamos que prueben esta opciòn que consume muy poco hardware.

Para mas informaciòn visite este sitio.

No dejes de probar la nueva version de Ms Windows 2008, que se viene con todo!!.
Saludos y hasta la pròxima.

Enrique

Windows 2008 a fondo!!!



Estimados

Con el evento realizado el día martes 11, damos comienzo al ciclo de eventos, charlas y envío de boletines sobre el nuevo S.O de Microsoft, Windows 2008. En este evento se vieron aspectos generales de la nueva plataforma y se realizaron demostraciones sobre Windows 2008 Core Server y la potencialidad del Power Shell.

En los próximos boletines y eventos estaremos mostrando más detalladamente cada una de las características de esta nueva solución que estará siendo lanzado al mercado el dia 27 de febrero de 2008.

Para aquellos que quieran probar este nuevo y excelente S.O, pueden hacerlo bajando la versión RC1 del sitio : http://www.microsoft.com/windowsserver2008

A su vez, aquellos que quieran ir estudiando y conociendo mas a fondo el S.O Windows 2008 y el Power Shell, no deben dejar de visitar los sitios que mencionamos a continuación, donde gratuitamente pueden bajar el material: http://www.microsoft.com/learning

No te quedes afuera de este nuevo lanzamiento!!! Se viene con todo Longhorn!!
Saludos

Enrique

jueves, 6 de diciembre de 2007

Technight en Córdoba (Diciembre de 2007)

Día y hora: Martes 11 de Diciembre de 2007, de 18.00 a 21.00 hs.

Conoce Windows 2008

En pocos tiempo será liberado Windows 2008, el nuevo sistema operativo de servidor de Microsoft. En esta presentación veremos las nuevas características del mismo, como por ejemplo:

Virtualización
Cierre limpio de servicios
Windows Hardware Error Architecture
Entre muchos otros...
Duración: 90 minutos.

Orador:
Enrique Dutra - Microsoft MVP - Punto Net Soluciones

Mejores prácticas de acceso a datos en .NET

En esta disertación se verán soluciones a problemas comunes de acceso a bases de datos relacionados con el performance, concurrencia y seguridad. La modalidad de este evento será abierta, es decir que los asistentes podrán hacer preguntas y plantear inquietudes.
Se abordarán los siguientes temas:

Comparación entre Dataset, Datareader y LINQ
Conversiones de datos
Comparaciones entre sentencias SQL y procedimientos almacenados
Optimización de Queries
Cacheo de datos
SQL Injection
Transacciones
Bloqueos y Niveles de aislamiento
Duración: 90 minutos.
Orador:
Ing. Marcos Mellibosky - ArSoft.

Lugar: Universidad Tecnológica Nacional (UTN) - Aula Magna
Maestro M. López esq. Cruz Roja Argentina
Ciudad Universitaria
Cordoba, Argentina.

Visitar este sitio para registrarse
http://blogs.msdn.com/mvplead/archive/2007/12/05/technight-en-c-rdoba-diciembre-de-2007.aspx

lunes, 12 de noviembre de 2007

Microsoft TechNet & MSDN Briefing Online


Fecha: 29 de noviembre a partir de las 09:30 hs.

No puedes perderte este super-evento on-line. Una "Avant Premiere" de la presentación de las nuevas versiones de servidores y herramientas de desarrollo: Windows Server 2008, SQL Server 2008 y Visual Studio 2008 con el .NET Framework 3.5.
Será el 4° evento online de tecnologías Microsoft, esta vez completamente en vivo a través de sesiones de Live Meeting (video, audio, presentaciones, demos y chat con el orador, todo en uno).
Además, luego de cada sesión podrás conversar con nuestros expertos y sacarte todas tus dudas.

Registrate en esta URL:
http://www.mslatam.com/conosur/briefingonline07

No te lo puedes perder!!!!!

domingo, 11 de noviembre de 2007

Como Proteger mi PC

Protegiendo la PC

Dado a la cantidad de "bichitos" (malware) que estàn surcando el spectro en Internet, es recomendable ser cuidadoso al navegar y bajar archivos o correos electrònicos. Si seguimos algunas pautas, tendremos nuestro equipo libre de malware (codigo malicioso - malicius software).
Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrarà todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastion reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.
Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga deteccion temprana de spyware (virus espias) y virus.
Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualizacion hace a la proactividad de la salud del ordenador.
Dentro de las herramientas que podemos bajar y usar tenemos : Microsoft Windows Defender y Ms Remove Tool Kit.
El Microsoft Windows Defender se los recomiendo, ya que es un excelente anti-spyware y a su vez permite verificar y validad que servicios y aplicativos corren en nuestra PC.
El Ms Remove Tool Kit, herramienta que crece mes a mes, ya que Microsoft va incorporando codigos de malware en su reconocimiento, permite barrer la PC y verificar si existe algunos de los codigos dañinos instalados en la misma. No es residente, hay que ejecutarlo, pero en los ultimos meses Microsoft a apostado a esta util herramienta y la misma està creciendo en las capacidades de reconocimiento de malware.
Estos dos ùltimos software, se pueden bajar gratuitamente desde el site http://www.microsoft.com/download.

Apostemos a un sistema operativo sano!!!
Saludos y hasta la pròxima

Quique

Actualizaciones de Ms Windows

Actualizaciones del mes de Noviembre

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad, ambos dedicados a su sistema operativo Windows

Si en octubre fueron seis boletines de seguridad que salieron a la luz (aunque en un principio se anunciaron siete), este mes Microsoft prevé publicar dos actualizaciones el día 13 de noviembre. Uno de los dedicados a Windows (que parecen afectar a toda la gama de versiones) alcanzan la categoría de "crítico" (ejecución remota de código) y el otro de "importante", al parecer relacionado con la falsificación.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool.
Además, se publicarán tres actualización de alta prioridad no relacionadas con la seguridad.

Fuente: Hispasec - Microsoft

martes, 30 de octubre de 2007

La epidemia del "Storm Worm", algunas cifras

Estimados:
Dado la cantidad de correos electronicos que observamos con virus "Storm", deseamos compartir esta nota que fue publicada en Hispasec y que es de mucho interes.

El "virus" Storm se ha posicionado desde enero como uno de los más pertinaces que se recuerdan desde la "época romántica". Si bien comenzó como una pequeña variante del virus Small, y aprovechó las inundaciones de enero en Europa para picar la curiosidad de sus víctimas, ha evolucionado mucho desde entonces, manejando unas cifras sorprendentes.

Hace tiempo que no se recordaba una epidemia tan duradera. Si bien no se percibe igual que en los tiempos del Klez, Code Red, Nimda o MyDoom, los niveles de infección pueden ser parecidos. Y no se percibe igual porque ya no es sólo que el Storm Worm mute con nuevas versiones, sino que se ha convertido en un complejo sistema multi-modular que se sirve de cientos de servidores comprometidos o no, una capacidad de mutación endiablada, y una modularidad que permite que sus funcionalidades cambien continua y radicalmente. Por tanto Storm Worm no se podría
clasificar como un troyano sino como un complejo sistema perfectamente orquestado, cambiante y eficaz. Muy al estilo malware 2.0.

Muchos lo llaman Storm, otros Peacomm o Nuwar. Es difícil seguirle el juego cuando alguno de sus componentes han mutado más de 30 veces en un día durante meses. Una de sus capacidades (además de la del envío de correo basura, muy visible en los buzones) es la de recopilar sistemas zombis para control remoto (a través de HTTP, una técnica que deja atrás el IRC como protocolo de control). En los medios se ha hablado de millones de máquinas infectadas, y de una potencia equivalente que
sacaría los colores a los superodenadores más caros del mundo.

Nunca lo sabremos de forma exacta. Hay que tener clara la diferencia entre infecciones totales y las concurrentes, teniendo presente la volatilidad de muchos sistemas infectados. Sin duda el número de infectados "históricos" es de millones, pero el número que compone la red zombi en un momento dado quizás no llegue a los 200.000 sistemas. Sin embargo podemos elucubrar cifras según algunos datos recopilados desde distintas fuentes. Symantec habla de que en agosto, observaron una
operación de envío de spam motivada por el troyano que abarcaba 4.375 direcciones IP únicas en 24 horas. La mitad enviaba basura y la otra actuaba como "soporte", lojando malware, plantillas del spam, actuando como SMTP "relayers"... más tarde, en septiembre se observaron 6.000 en el mismo periodo de tiempo, y sólo un 25% coincidían.

IronPort Systems, una compañía especializada en antispam, contabilizó a principios de octubre el número de correos basura que contenían direcciones IP que se sabían pertenecientes a la red zombi. Unos 280.000 sistemas infectados enviaron 2.700 millones de spam que "promocionaban" esas direcciones. Sin ser de los días más ajetreados para el Storm Worm, fue responsable del 4% de la basura total mundial enviada ese día.

En septiembre, Microsoft incluyó la firma de un componente de Nuwar (como lo ha bautizado) en su "Malicious Software Removal Tool". En 15 días eliminó el troyano de 274.000 máquinas. Por otro lado, Brandon Enright, miembro del grupo de operaciones de red de la universidad de California en San Diego, afirmó en una presentación que llegó a contabilizar 200.000 miembros de la red activos concurrentemente en julio. Se valió de una herramienta que él mismo programó.

Quizás no sean números muy elevados, teniendo en cuenta las afirmaciones que se han dado anteriormente en muchos medios. Sin embargo son muy significativas. Se ha convertido en todo un "éxito" para los atacantes, su persistencia lo demuestra, y si bien no disponen de millones de máquinas en un mismo momento, el número de sistemas sobre el que tengan el control (ya sean 200.000 o 100.000) es más que suficiente para el impacto y los beneficios que obtienen. Con la capacidad de los ordenadores medios de sobremesa hoy día y el ancho de banda disponible en los hogares, parece más que suficiente.

Hasta la pròxima

Quique

sábado, 8 de septiembre de 2007

Microsoft boletines de seguridad

El día martes 11 de septiembre de 2007, Microsoft publicará 5 boletines de seguiridad para aplicar sobre su plataforma. Le recuerdo, que Microsoft como política interna, publica las actualizaciones el segundo martes de cada mes y que sólo publicará una actualización fuera de esa fecha, si fuera realmente necesario.
Dentro de las actualizaciones hay una claseificada como CRITICA y el resto como IMPORTANTES.
Las actualizaciones tienden a proteger la plataforma sobre la ejecución de código remoto y una de ellas la escalación de privilegios.
Les recordamos de mantener la plataforma actualizada y un antivirus al día sobre los productos, ya que esta es la única defensa real sobre la plataforma.

Saludos

Quique

martes, 21 de agosto de 2007

Especializacion en Peritaje Informatico

El vertiginoso cambio que afecta a la informática hace que los conocimientos de los profesionales que se desempeñan en este campo queden obsoletos de un día para el otro. Por esta razón, para ellos, la actualización permanente es un requerimiento ineludible.
Acaso muchos informáticos se alegren de saber que están abiertas las inscripciones para la Especialización en Auditoría, Seguridad y Peritaje Informático, dedicada a la formación de egresados de las carreras de grado de analista, ingeniero o licenciado en sistemas.
A lo largo de tres cuatrimestres, el curso se propone preparar al profesional para poder realizar tareas de peritaje, auditoría y análisis forense informático.
Organizada por el Consejo de profesionales de Ciencias Informáticas de la Provincia de Córdoba, la Especialización se estructura sobre la base de una currícula compuesta por materias como Metodología de la investigación, Seguridad 1, 2 y 3, Peritaje 1 y 2 y Auditoria 1 y 2.
A su vez, el programa de estudio de cada materia está alineado a los contenidos de la certificación CompTIA Security+. Al egresar el alumno podrá rendir un examen internacional, con el fin de obtener un mayor aval como profesional de la especialidad.
Las clases, que comenzarán el 24 de agosto, se dictarán los viernes de 18 a 22 y los sábados de 9 a 13.
Durante el cursado, el alumno recibirá todo el material de estudios, desde manuales, CD con herramientas hasta copias de las diapositivas utilizadas en clase.
Para mayores informes, dirigirse a capacitacion@cpcipc.org.

fuente: La Voz del Interior y cordoba.NET

jueves, 28 de junio de 2007

SPAM con archivos PDF adjuntos


Otras maneras de enviar SPAM y evitar los antispam


Si en su cliente de correo tiene una carpeta donde almacena el spam, haga una búsqueda por archivos adjuntos con extensión .pdf, a buen seguro encontrará unos cuantos ejemplos.
Es la penúltima moda para intentar evitar los filtros antispam, si durante los últimos meses la avalancha de mensajes no deseados llegaba con imágenes, ahora le toca el turno al formato PDF. Las soluciones antispam suelen combinar diferentes técnicas para poder determinar si un mensaje es spam o no. Pueden analizar ciertas cabeceras del mensaje, realizar diversas comprobaciones sobre el servidor querealiza el envío, compararlo con listas negras, utilizar firmas basadas en patrones estáticos y dinámicos, aplicar filtros bayesianos, etc.
Este mismo arsenal de técnicas está a disposición de los spammers, van robando contra ellas diferentes estrategias para buscar eludir este tipo de barreras y conseguir que el mensaje no deseado llegue sí o sí a nuestros buzones. Por ejemplo, una de las técnicas más explotadas para evitar la detección basándose en el análisis del texto consiste en enviar el mismo mensaje pero "dibujado" en una imagen adjunta. De esta forma, aparte de poder dibujarle la pastillita azul junto con sus propiedades, precios, etc, lo que buscan es que el nombre de la pastillita no aparezca escrito en texto plano en el cuerpo del mensaje y pueda hacer sospechar al filtroantispam.
Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto que era dibujado en los gráficos. Acontinuación les tocó mover ficha a los spammers, y comenzaron a introducir "ruido" en las imágenes para dificultar el reconocimiento automático por este tipo de software.Esa es la razón por la que en ocasiones las imágenes con texto que nos llegan por spam estén distorsionadas, con caracteres multicolor, parezcan mal enfocadas, o tengan líneas por encima del texto. No es quelos spammers sean muy malos diseñadores o tengan muy mal gusto, la explicación es que quieren dificultar la labor a los filtros antispam.
Aprovechando que la inmensa mayoría de los ordenadores de hoy día cuentan con un visualizador de archivos PDF, que se ha convertido en un formato universal y que goza de buena "reputación" (suele utilizarsepara compartir documentación), los spammers han decidido que también puede ser una buena vía para sus objetivos.Como el texto de los archivos PDF es interpretable, puede llegar a ser procesado por motores antispam, ellos también demuestran que saben combinar técnicas y han decido utilizar las imágenes con el mensaje distorsionado incrustadas en el PDF.
He aquí un ejemplo:http://blog.hispasec.com/laboratorio/images/noticias/spam-pdf.PNG
FUENTE: HISPASEC

Saludos

Quique

viernes, 25 de mayo de 2007

Trolls y otras alimañas del ciberespacio

Los trolls, los ogros de los foros…
Es interesante como el ciberespacio está plagado de personajes, que provocan la generación de nuevos términos día a día. Si bien el término “Troll” ya hace un tiempo que existe en el vocabulario internauta, al aparecer la masificación de su ataque, lo empezamos a escuchar con más frecuencia al experimentar su daño.
Los foros o newsgroup son cada vez más usado por los usuarios, permitiendo compartir experiencias, vivencias, asuntos laborales e incluso para conocer nuevas personas. Normalmente el usuario contesta o envía un mensaje presentándose o respondiendo a otro en este tipo de actividad en la Web. Así como existe el SPAM que día a día nos molesta, y sabemos que el fin último es la publicidad, en los foros existe algo similar, pero aquí ya solo tiene un fin “molestar y producir enojo entre los participantes del foro”.
El término “Troll”, es un término nórdico, y hace referencia a un miembro de una mítica raza del folclore escandinavo. Si bien es incierto su origen, se lo asocia a “alguien que se comporta violentamente” o “que le gusta hacer daño”. Por esa razón, aquellas personas que en los foros se comportan de esta manera y son incisivos en su trato, han sido denominados Trolls.
En los foros, a los Trolls les gusta crear polémica negativa, enfrentar a los participantes al tal punto que desestabilizan la comunicación de los integrantes ya que insulta a los miembros del foro. La peor táctica empleada por estos individuos, es hacerse pasar por un participante del foro y generar insultos a los otros miembros. Es de imaginarse la reacción de los demás integrantes del foro. Por ello, se estima que el objetivo de estos individuos es intentar que los foros se cancelen y sus miembros eliminen su membrecía. No importa el contenido ni la temática del foro, ellos atacan sin piedad al momento de enviar sus mensajes.
Los mensajes que publican los trolls se denominan “flamewar” (Combinación de Flame y War), ya que el contenido es hostil y de llega a incluir insultos. Se ha generado una clasificación de estos individuos, y se los puede catalogar como: Académicos o Políticos, humoristas, Spammer, vendedor o propagandista, falso moderador y difamadores entre otros.
Es difícil evitarlos, ya que usan tecnología para hacerse pasar por otros usuarios que son miembros del foro. La recomendación sería que el foro tenga una validación con una cuenta de usuario y que solo puedan publicar allí los usuarios autorizados, pero de esta manera el foro ya pasa a tener un carácter de privado. En algunos sitios se personaliza con un moderador al intermediario que aprueba los mensajes entrantes al foro, pero esto es más lento y depende de la suspicacia del moderador para interpretar cuando un mensaje es o no un flamewar.
Otra manera de evitar que el usuario sea falsificado, sería usando un certificado digital, pero en los foros se niegan, ya que muchos usan casillas de correo que son de Webmail como Hotmail o Gmail.
La metodología usada por los Trolls es simple: identifican un foro, introducen temas polémicos acordes al foro, insultan a los miembros, envían fotos o textos inadecuados o con contenido sensible y reprochan las respuestas de los asistentes al foro.
Así como existe el antispam, están los cazadores de Trolls. Ellos intentan verificar las conexiones y bloquearlas, como también filtrar los contenidos de los mensajes que arriban al foro. La recomendación es no responder a sus mensajes e ignorarlos por completo, ya que con esto su ataque al foro pierde efectividad.
Seguramente aparecerán nuevos personajes mitológicos, no tiene que preocuparse por ello, solo hacer buen uso de los servicios y si usa foros, guiarse por las recomendaciones de netiquette.( http://www.comunidadelectronicos.com/listas/netiquette.htm)

Saludos

Quique.

lunes, 23 de abril de 2007

Service Pack 2 Ms Windows 2003

Gente
Ante el pedido o consultas sobre las ventajas o desventajas de instalar o no el SP2 de MS Windows 2003, les comento cuales son las modificaciones/actualizaciones que aplica al sistema operativo:

  1. Windows Deployment Services es la versión actualizada y rediseñada de Remote Installation Services (RIS), que permite a los administradores establecer nuevas computadoras a través de una instalación basada en red, sin necesidad de estar presente físicamente en cada computadora y sin tener que instalarlas directamente desde medios DVD.
  2. Windows Server 2003 Scalable Networking Pack permite a los clientes mejorar de forma asequible el desempeño y la escalabilidad de las cargas de trabajo Windows Server 2003 basadas en red, tales como almacenamiento de archivos, respaldo, servidores web y transmisión de medios.
  3. Wi-Fi Protected Access 2 soporta la nueva certificación Wi-Fi Alliance de seguridad inalámbrica, permitiendo a los usuarios finales conectarse de forma fácil y segura a hotspots Wi-Fi.
  4. Administración mejorada de filtros IPSEC reduce de 400 a 2 el número de filtros necesarios para administrar el Aislamiento de Servidor y Dominio mediante IPSEC. Asimismo, elimina la necesidad de dar mantenimiento constante a los filtros a causa de cambios en la infraestructura.
  5. Autentificación "Firewall por puerto" asegura el tráfico entre los ambientes de extranet y los activos internos que están protegidos por aislamiento de dominio IPsec.
    Microsoft Management Console 3.0 soporta mayor funcionalidad en herramientas de administración snap-in, permite a los usuarios agregar o eliminar snap-ins y cuenta con un mejor manejo de error a través de la consola MMC.
  6. MSConfig mejorado proporciona un solo punto de lanzamiento de herramientas comunes de soporte, simplificando los diagnósticos del servidor.

Las actualizaciones de Windows Server 2003 SP2 son compatibles con:

  • Windows Server 2003 (ediciones de 32 bits x86, x64 y basadas en Itanium)
  • Windows Server 2003 R2 (todas las ediciones)
  • Windows Storage Server R2 (todas las ediciones)
  • Windows Unified Data Storage Server
  • Windows Compute Cluster Server 2003 SP1
  • Windows Small Business Server 2003 R2
  • Windows XP Professional x64 Edition

Hasta la próxima.

Quique

Fuente: Microsoft.

El spam interrumpe procesos de negocio

El correo no deseado que contiene publicidad masiva, más conocido como spam, está ocasionando serios problemas en los procesos de negocio. ¿Por qué? Básicamente porque los correos con órdenes de compra, facturación y pedidos de precios de productos o servicios llegan más tarde al usuario final y corren riesgo de ser borrados.
Para tomar dimensión del impacto vale hacer un poco de historia. El correo electrónico comenzó a usarse en 1965, aunque que recién toma la forma en que lo conocemos a partir de 1971. Este nuevo sistema abarata los costos, permitiendo masificación y rapidez en las comunicaciones. Por ende, las compañías empezaron a usarlo fuertemente, llegando al punto de desplazar al fax, sistema predominante que se usaba desde 1851. Dadas las características de este nuevo medio de comunicación digital, empezaron los problemas que hoy ponen en riesgo a aquellas empresas que no cuentan con adecuadas instalaciones o configuraciones de seguridad adecuadas.
Los spammers e intrusos usan el acceso a Internet con gran capacidad de transmisión y mediante diferentes técnicas logran la denegación de servicios a las páginas Web de las compañías y servidores de correo electrónico, entre otras acciones dañinas.
Es necesario comprender que el spam no tiene sólo un fin de publicidad, sino también puede poner en riesgo la seguridad de una compañía que no cuente con una infraestructura o medidas de seguridad acordes.
El correo masivo puede provocar algunos fallos de seguridad como el phishing (falsos correos de entidades bancarias), denegación de servicios, incrementar los costos en conexiones de Internet por recibir y rechazar los correos basura, consumo de espacio en los discos del servidor de correo y espacio y tiempo para realizar resguardos o backups.
También impacta en la productividad, si se toma en cuenta el tiempo que le lleva al usuario discernir qué es spam y eliminarlo; se producen episodios de NDR (Non Delivery Report), y una nueva técnica permite a los spammers enviar correos masivos y colocar a empresas que no envían spam dentro de las listas negras. El spam también transmite troyanos y botnets, y mediante técnicas sofisticadas de robo de bases de datos, como los DHA (Directory Harvest Attacks) los spammer se hacen de listas de direcciones de correo electrónico.
El spam ya no sólo está llegando a nuestras casillas de correo. Poco a poco van a nuestros celulares como mensajes de texto, llamadas de publicidad a los teléfonos domiciliarios y a los mensajes no deseados en las herramientas de chat. Llegado el momento, se deberán ir ajustando las configuraciones de cada uno de estos dispositivos para evitar que nuestros datos estén al alcance de los spammers.

Enrique Dutra

Pd: esta nota fue publicada el 16 de abril en el Diario La VOZ del INTERIOR.

lunes, 16 de abril de 2007

Productos de Seguridad de Microsoft: Forefront

Es una línea integral de productos de seguridad que brindan mayor protección y control a través de la integración con su infraestructura de IT existente y de una implementación, gestión y análisis simplificados.
Los productos de seguridad de la línea Microsoft Forefront ayudan a brindar protección a las máquinas cliente, las aplicaciones de servidor y el perímetro de la red.

Estos productos ya están saliendo al mercado, siendo ellos:
  • Microsoft ISA Server 2006.
  • Forefront Security for Exchange Server.
  • Forefront Security for SharePoint.
  • Forefront Security for Office Communications Server.
  • Forefront Client Security.

Los productos que ya están disponible para utilizar en versiones finales (no betas), son los tres primeros de la lista anterior.

El Forefront Security for Exchange Server, además de ser un producto anti-spam, permite verificar si los contenidos de los adjuntos o el contenido de los mismos posee algún malware. Este producto de Microsoft, permite que el mail sea procesado por diferentes motores de antivirus. El mismo tiene hasta 9 motores, en donde se recomienda (por razones de perfomance) seleccionar hasta 5 motores de antivirus.

En la próxima nota les pondremos mayor información sobre el Forefront. Para bajar material o los productos, les recomiendo visitar www.microsoft.com/forefront

Hasta la próxima!!

Quique

martes, 3 de abril de 2007

Microsoft Security Bulletin MS07-017

Vulnerabilities in GDI Could Allow Remote Code Execution (925902)
Published: April 3, 2007

Hace unos día se viene comentando en los diferentes sitios Web, de una vulnerabilidad que afecta a los Sistemas Operativos Microsoft, en donde un usuario al acceder a unos sitios Web, podría bajar archivos con extensión "ani" y como procesa el mismo procesa a estos archivos Animated Cursor (.ani).
En realidad los Sistemas Operativos MS Windows Vista no se ven afectados si están actualizando el Windows Defender y las protecciones que incorpora el browser.
De todas maneras, Microsoft rompió con el procedimiento tradicional de publicar las actualizaciones el segundo martes de cada mes y en el día de hoy se ha publicado la actualización.
Para bajar la misma, solo hay que visitar el sitio
http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx

Les recomiendo que visiten el site y lean el artículo.
Parte de la ruptura del procedimiento establecido por MS en las actualizaciones, se debió por que empezaron a circular parches provistos por terceros.

Saludos

Quique

viernes, 9 de marzo de 2007

Programa 5 estrellas de IT de MS

Estimados

Se ha lanzado una nueva versiòn del programa de cinco estrellas de IT de Microsoft. Aquellos que ya tenìan sus estrellas, podrán validarlas en este nuevo programa.

Pueden bajar el material de estudio, prepararse y rendir los examenes.
A diferencia del anterior, este programa solo permite rendir dos veces, es decir que si rinden mal, deben comenzar por la estrella anterior.

Al finalizar se les emitirá un certificado similar a este

Los invito a sumarse al proyecto y a ser un profesional 5 estrellas.

Saludos

Quique


jueves, 8 de marzo de 2007

PERITAJE INFORMATICO

Parte V: DICTAMEN

Vamos a verificar que definiciones podemos encontrar en cuanto a los informes periciales:
  • Dictamen : Opinión y juicio que se forma o emite sobre una cosa.
  • Dictaminar : Dar dictamen.
  • Informe: Dictaminar un cuerpo consultivo, un funcionario o cualquier persona perita, un asunto de su respectiva competencia.


“...Tanto en el Código Procesal Civil y Comercial de la Nación y el Código Procesal Penal de la Nación se hace mención a la pericia, para referirse a la prueba, a la labor de los peritos o a los puntos sobre los cuales estos deben expedirse.
También se usa el termino dictamen para significar el trabajo realizado por el perito, que contiene, además de la opinión, la explicación detallada de las operaciones técnicas realizadas y de los principios científicos o técnicos en que se funde...”

fuente : http://www2.compendium.com.ar/juridico/leggieri.html

En rigor la palabra pericia se puede hacer referencia a los conocimientos del perito, pero no como medio de prueba. En cuanto al dictamen pericial, esta constituido por la opinión y el juicio que emite el perito. A su vez el peritaje comprende, además de esa opinión, el trabajo o estudio que hacer el perito para dar su dictamen.

Características que debe reunir:

  • CLARIDAD : recordar que la mayoría de las veces los lectores de los informes desconocen de la materia.
  • CONCISION: Ha de ser lo extenso que sea necesario pero ni un folio más.
  • FUNDAMENTACION: lo que se dice se debe fundamentar en la experiencia y tratar de justificarlo con respaldo técnicos o obras publicadas sobre la materia.
  • JUSTIFICACION: Justificar en que se basa para emitir el dictamen.

Autor : Enrique Dutra

Pd : Disculpen que hace unos 15 días no posteo nada, ya que el trabajo no me ha dejato tiempo libre. Saludos.

viernes, 9 de febrero de 2007

Actualizaciones Microsoft para Febrero

Para el día 13 de Febrero, martes, Microsoft planea publicar los siguientes boletines de seguridad:

  • 5 Boletines de seguridad que afectan Microsoft Windows (gravedad Crítica). Esta actualización será detectada por Microsoft Baseline Security Analyzer. Pueden requerir el reinicio del sistema.
  • 2 Boletines de seguridad que afectan Microsoft Office (gravedad Crítica). Estas actualizaciones serán detectadas por Microsoft Baseline Security Analyzer. Alguna de ellas puede requerir el reinicio del sistema.
  • 1 Boletín de seguridad que afecta Microsoft Data Access Components (gravedad Crítica). Esta actualización será detectada por Microsoft Baseline Security Analyzer y por la herramienta Enterprise Scan. Puede requerir el reinicio del sistema.
  • 1 Boletín de seguridad que afecta Windows Live OneCare, Microsoft Antigen, Microsoft Windows Defender, y Microsoft Forefront (gravedad Crítica). Estos productos proporcionan mecanismos integrados para la detección automática y el despliegue de actualizaciones. Puede requerir el reinicio del sistema.
  • 1 Boletín de seguridad que afecta Microsoft Windows y Microsoft Visual Studio (gravedad Importante). Esta actualización será detectada por Microsoft Baseline Security Analyzer y por la herramienta Enterprise Scan. Puede requerir el reinicio del sistema.
  • 1 Boletín de seguridad que afecta Microsoft Windows y Microsoft Office (gravedad Importante). Esta actualización será detectada por Microsoft Baseline Security Analyzer. Puede requerir el reinicio del sistema.
  • 1 Boletín de seguridad que afecta Step-by-Step Interactive Training (gravedad Importante). Esta actualización será detectada por Microsoft Baseline Security Analyzer y por la herramienta Enterprise Scan. Puede requerir el reinicio del sistema.
  • 2 Actualizaciones, no relacionadas con la seguridad (Alta prioridad), en Windows Update (WU) y Software Update Services (SUS).
  • 8 Actualizaciones, no relacionadas con la seguridad (Alta prioridad), en Microsoft Update (MU) y Windows Server Update Services (WSUS).


Además publicará una nueva versión de la herramienta Microsoft Windows Malicious Software Removal Tool (Herramienta de eliminación de software malintencionado).
Aunque Microsoft no prevé cambios sobre el número de boletines notificados y productos afectados, la información y severidad sobre estos boletines están sujetos a cambios imprevistos hasta que las actualizaciones no sean liberadas.

Por otro lado, Microsoft recibirá un webcast la semana próxima para tratar preguntas sobre estos boletines.

Para más información sobre este webcast, puedes ver el siguiente link:
- TechNet Webcast: Información sobre los boletines de seguridad de Febrero de Microsoft (en inglés)http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032323262&EventCategory=4&culture=en-US&CountryCode=US


Más información sobre Microsoft Security Bulletin Advance Notification de Febrero/2007

http://www.microsoft.com/technet/Security/default.mspx

http://www.microsoft.com/technet/security/bulletin/advance.mspx

Estos datos no estarán disponibles hasta el 13 de Febrero de 2007.

viernes, 26 de enero de 2007

PERITAJE INFORMATICO

Parte IV: Responsabilidades y sanciones

En esta entrega vamos a explicar las responsabilidades de un Perito Informático.

Responsabilidad CIVIL

El Profesional que ejerce tareas de Perito Informático, puede ser severamente sancionado si por falta de cumplimiento de sus obligaciones incurriere en dolo, negligencia o morosidad. Otra responsabilidad a la cual no puede faltar es por acción u omisión causa daño a otro, interviniendo culpa o negligencia, está obligado a reparar el daño causado.
Muchas veces esto ocurre por desconocimiento o negligencia del profesional, por lo cual, siempre es sugerido verificar todos los pasos previos, ante la realización de una tarea o trabajo.

Responsabilidad PENAL

A diferencia de Responsabilidad Civil respecto a los delitos cometidos por el Perito, es necesario la voluntariedad. Estos son más graves, ya que hay cierta complejidad o voluntad de hacerlo.El perito no debe cometer:
  • Falso testimonio: mentir a favor o en contra.
  • Cohecho: recibimiento de dádiva, presente, promesa, etc. para que se abstenga de un acto que debiera practicar en el ejercicio de su cargo.
  • Falta de cumplimiento: obligatoriedad del cargo.

Responsabilidad PROFESIONAL

Es la que se incurre al ejercer un profesional en una profesión determinada (Médicos, Abogados, Infomáticos, etc). Las acciones de los Peritos puede ser verificada por los colegios y consejos. Es por ello que se recomienda que siempre los profesionales que ejercen como Perito Informático, tengan alguna preparación previa, ya que aquí tenemos principios éticos en juego.
Como dice el principio universal, “Obra, según ciencia y conciencia”.

Hasta la proxima..

Enrique Dutra

viernes, 19 de enero de 2007

PERITAJE INFORMATICO

Buscando una aguja en el pajar...

Parte III: Arbitraje

Arbitraje

"...Cuando los involucrados en una disputa que no han podido resolver entre ellos, ya sea por haber agotado los procesos previos de negociación, mediación o conciliación o por estar así directamente previsto se aplica el proceso de arbitraje recurriendo a un tercero neutral para que les resuelva el conflicto en forma ecuánime y pronta...”(1)
Ello se realiza a través de:
  • Un proceso conducido por uno varios especialistas en solucionar disputas.
  • Siguiendo las pautas de confidencialidad, imparcialidad, satisfacción.
  • Una gran economía patrimonial, procesal y emocional.
  • Respetando fundamentalmente la voluntad de las partes.
  • Dar pronta solución a las disputas.
  • Atendiendo básicamente a la satisfacción de las necesidades, intereses, deseos y objetivos con los mínimos sacrificios de los participantes.
  • Poniendo especial atención a los valores, las estructuras de lógica y a las emociones.
  • Tomando una decisión sobre la base de lo abogado y documentado por los participantes.(1)
Según Derecho Comercial se entiende al arbitraje como la manera de exclusión de los órganos estatales de administración de justicia para la resolución de uno o más conflictos determinados. Esta exclusión es normalmente consecuencia de un acuerdo de voluntades entre las partes, denominada genéricamente “ pacto arbitral", pudiendo también ser dispuesta por el propio legislador que determina la remisión a arbitraje de ciertas categorías de conflictos en los que interpreta que la vía judicial resulta inconveniente.

El pacto de compromiso que le llega al perito debe incluir:
  • Fecha, nombre y domicilio de los disputantes.
  • Nombre y domicilio de los árbitros.
  • Cuestiones sometidas al juicio arbitral.
  • Multa en caso de incumplimiento.
Laudo

El laudo es la decisión emanada de los árbitros que pone fin al litigio, resolviendo definitivamente el diferendo que las partes les habían sometido. Tiene el carácter de una verdadera sentencia, e impone a las partes una solución para las diferencias que los separaban, considerándose una auténtica resolución que los árbitros expiden como consecuencia de la autoridad o poder de juzgar que las partes les dieron.
El laudo arbitral tiene idéntica eficacia jurídica que las sentencias judiciales, ejecutándose por los mismos medios y procedimientos.


(1) Fuente: http://ianca.com.ar y Derecho Comercial

miércoles, 10 de enero de 2007

PERITAJE INFORMATICO

Buscando una aguja en el pajar...

Parte II: Tipos de Peritos

Hay dos clases de peritos : Judiciales y extra-judiciales.

1) Peritos Judiciales.
Son aquellos profesionales que se registran en los correspondientes juzgados de cada estado o provincia para ejercer como "Perito de Oficio". Para ello, existen ciertos requerimientos, algunos de ellos son:

  • Poseer un título de grado.
  • Estar registrado como Perito.
  • Ser honesto.
  • Ser ético.
  • Ser objetivo.
  • Estar disponible ante un requerimiento legal.
  • Tener bien en claro los trabajos o investigaciones que puede llevar a cabo y ante una situación de compromiso, declararse incompetente.

El Perito de Oficio es un oficial de justicia que puede ser convocado por la misma o bien por una de las partes. Aquellos que se registran, asumen un compromiso mayor, ya que este registro es voluntario. En el caso de no poder actuar, se recuerda que solo posee entre 24 y 72 hs (depende de la legislación de cada país) para declararse incompetente.

La incompetencia puede darse por :

  • Desconocimiento de los temas técnicos a intervenir.
  • No posee la disponibilidad por cuestiones laborales o personales.
  • Es amigo o conocido de algunas de las partes.

La desginación se hace por sorteo. En el caso de duda sobre el conocimiento o por reconocer que el perito designado pudiera favorecer algunas de las partes, las partes afectadas pueden pedir su recusación y solicitar un nuevo oficial de justicia.

2) Peritos Extra-Judiciales.
Son aquellos profesionales que son convocados por algunas de las partes afectadas o bien son nombrados por una corte de arbitraje.

En el caso de que la asignación sea por un particular, el mismo debe demostrar que puede llevar a cabo la tarea de manera técnica como legal. Se recuerda, que este tipo de actividad normalmente es utilizado por las partes afectadas para evaluar si la prueba es un elemento legal viable o no constituye evidancia alguna.

Normalmente es consultado por los particulares por :

  • Para dirimir un litigio extrajudicial con otra persona;
  • Para conocer sobre una materia que le concierne;
  • Para saber previamente si le conviene presentar una demanda o querella;

En el caso de acceder a datos privados de los usuarios de los equipos informáticos (correo, navegación , chat, etc.) debe verificarse la legislación vigente, ya que sin una autorización expresa por parte del usuario de que se permite a la empresa una auditoría de los recursos informáticos, se está violando la ley.

LA PERICIA Y LOS PERITOS

"La pericia informática es por lo general, la investigación sobre los dos aspectos de la misma, el hardware y el software, convenientemente guiada por un procedimiento cuasisocratico de preguntas a las que el profesional especialista debe suministrar respuestas"(1). Los peritos deberán tener títulos de tales en la materia a que pertenezca el punto sobre el que ha de expedirse y estar inscripto en las listas formadas por el órgano judicial competente. Si no estuviere reglamentada la profesión, o no hubiere peritos diplomados o inscriptos, deberá designarse a persona de conocimiento o práctica reconocidos.

En la próxima publicación, abordaremos el tema de los arbitrajes.

Hasta la próxima semana...

Autor : Enrique Dutra

Bibliografía : Peritajes Informáticos 2da edicion, Autor: Emilio del Peso.(1)

jueves, 4 de enero de 2007

PERITAJE INFORMATICO

Buscando una aguja en el pajar...
Parte I

A partir de este mes, y semanalmente publicaremos un conjunto de artículos referentes a Peritaje con el fin de ayudarlos a entender la temática y brindarles conocimientos necesarios a fin de poder realizar tareas periciales o bien asesorar/se a las partes ante una incidencia.

¿Qué es el el Peritaje?
Según la Real Academia Española, define a Peritaje como "Trabajo o estudio realizado por un perito o experto con la finalidad de corroborar determinadas circunstancias o hechos"
Como se dice en la jerga, es sacar una foto de una situación dada, documentando objetivamente lo que se analiza y generando un informe claro, conciso y expeditivo.

¿Quienes hacen Peritajes?
Persona que, poseyendo especiales conocimiento teóricos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relaciona con su especial saber o experiencia.
Según la C.N.Especial Civil y Comercial, Sala Y, Marzo 26 1986, estipula que el perito es aquel "tiene por misión asesorar al magistrado sobre materias que no son de su conocimiento científico, y si bien la opinión del experto no configura una prueba legal, su parecer es fruto del objetivo de circunstancias de hecho, de la aplicación de principios científicos inherentes a su especialidad, y de los razonamiento que sigue para dar respuesta a los temas sometidos a su dictamen".

¿Que diferencia hay entre auditor y perito?
La tarea que realiza el Perito es más precisa y contempla aspectos legales que en las auditorias no son tenidas en cuenta.

¿Qué clases de Peritos existen?
Su clasificación depende del entorno legal en que se mida.Existen de manera global, dos tipos de Peritos: Judiciales y Extrajudiciales.

Hasta la próxima semana...

Autor : Enrique Dutra