Latest Entries »

 

  1.  Al iniciar el proyecto se debe asegurar el compromiso de la dirección y seleccionar y entrenar los miembros del equipo inicial que van a participar en el proyecto.
  2.  Definir el SGSI para identificar el alcance y las políticas de seguridad y recopilar los documentos de seguridad existentes en la organización para así preparar los procedimientos relacionados con la gestion y la operación del SGSI.
  3.  Después entramos a evaluar los riesgos y así poder definir una metodología para clasificar los riesgos y además de eso crear un inventario de activos y evaluarlos cuales van a ser protegidos de amenazas y vulnerabilidades , y asi poder calcular el valor del riesgo asociado a cada activo.
  4.  Después de hacer los puntos anteriores se entra a el tratamiento de los riesgos aquí es cuando se identifica y evalúa alternativas posibles para tratar los riesgos de la organización o empresa , después se selecciona e implementa los controles más efectivos que le permita a la organización reducir el riesgo a un nivel aceptable, después se redacta un documento donde se declaren los controles que utilizaron y este documento debe ser firmado por la dirección , después se verifican cuales son los riesgos residuales que han quedado sin cubrir y obtener la firma de la dirección  para asi preparar el plan de tratamientos de riesgos con los procedimientos para implantar los controles.
  5.  despues de esos procesos anteriores se implementan las operaciónes de formacion y sensibilizacion entre los empleados sobre los procedimientos que se van a implantar y dar a conocer la importancia que el proyecto de seguridad tiene para la organización.
  6.  se implementa el SGSI como plan de tratamiento de los riesgos con las politicas y procedimientos para los controles seleccionados.
  7.  se implementan procedimientos de monitorizacion para detectar los errores de los procesos y fallas de seguridad de forma rapida .
  8.  se revisa periodicamente las politicas y el alcance del SGSI y como va su eficacia en los riesgos residuales y de los riesgos aceptables.
  9.  comunicar los resultados de las auditorias a los interesados y adoptar las acciones correctivas y preventivas.
  10.  y medir el rendimiento del SGSI e implementar mejoras identificadas en las revisiones del SGSI.

 

Una vez que el sistema de gestión de la seguridad de la información ha sido implementado puede optar por ser certificada, siguiendo el Estándar De La ISO 27001 , ante un Organismo Internacional De Acreditación.

 El propósito de la certificación de un SGSI es demostrar ante el mercado que la organización tiene un adecuado Sistema De Gestión De La Seguridad De La Información.

ISO 27001 MAPA CONCEPTUAL

ACTIVIDAD:
Crear un mapa conceptual o mapa mental con la temática ISO 27001

Para crear el mapa conceptual utilice una herramienta en linea que se llama Mindmeister lo cual trata de creacion de mapas conceptuales y mapas mentales se pueden inscribir gratuitamente.

la url es: http://www.mindmeister.com/es/home

En esta url esta el mapa conceptual ya que por causas de seguridad de wordpress  no se puede visualizar directamente.

http://www.mindmeister.com/60874716/iso-27001-mapa-conceptual

Que es NetworkMiner, Como Herramienta forense de Análisis de Red ?

NetworkMiner es una herramienta forense de análisis de redes para Windows (posible emulación en GNU/Linux con Wine). El propósito de NetworkMiner es recolectar información (como evidencia forense) sobre los hosts de la red en vez de recoger información concerniente al tráfico de la red. Puede ser usado como esnifer pasivo/herramienta de captura de paquetes con el objetivo de detectar detalles específicos del host como sistemas operativo, hostname, sesiones, etc. sin generar ningún tráfico en la red.

Para la identificación del siste ma operativo se basa en paquetes TCP SYN y SYN+ACK haciendo uso de la base de datos de p0f y Ettercap. También puede realizar fingerprinting(Es para el scaneo de puertos udp y tcp , lo utiliza más que todo el Nmap y GFI LANguard Network Security Scanner )  del S.O  por medio de paquetes DHCP (generalmente paquetes broadcast) apóyandose en la base de datos de Satori.

 

NetworkMiner posee también la capacidad de esnifar tráfico WiFi (IEEE 802.11) haciendo uso del adaptador AirPcap. De momento solo soporta el tráfico WiFi por medio de este driver.

Que es NetworkMiner como software para redes?

Es un analizador pasivo de trafico de red, como Wireshark puede capturar trafico, pero su enfoque y su mayor potencial no es tanto la captura sino más bien al análisis, específicamente al análisis forense del tráfico de red, a que me refiero con esto, quedara más claro luego que veamos ejemplos prácticos del uso de esta herramienta. Por lo pronto y a manera de introducción y motivación para continuar leyendo este post, puedo decirte que es un excelente complemento de Wireshark, esta basado en Windows y es Open Source por lo que no hay nada que te impida bajarla y ejecutarla en tu red.

Características de este software:

  • Permite la identificación de sistemas operativos y alguna información adicional sobre los hosts que detecta (OS Fingerprinting)
  • Reconstrucción de archivos – Supongamos que tenemos un archivo capturado en wireshark (con extensión pcap) al abrirlo en NetworkMiner, reconstruira los archivos que se encuentren presentes en la captura.
  • Extracción de imagenes – Como en el caso anterior, si tenemos una captura y la abrimos en  NetworkMiner, reconstruira todas las imagenes presente que hay en la captura.
  • Identificación de credenciales – Identificara usuarios y passwords dentro de una captura.
  • Permite importar archivos PCAP para análisis off-line y regenerar/reensamblar/reconstruir archivos transmitidos, estructuras de directorios, y certificados.
  • Es útil para el análisis de tráfico de malware.
  • Los usuarios y contraseñas (de los protocolos soportados) son extraidos por NetworkMiner y mostrados en la pestaña ‘Credentials’.
  • Proporciona al usuario la posibilidad de hacer búsquedas en los datos esnifados.

Para instalar el software unicamente lo baje del sitio, venia en un archivo .zip, luego de descomprimirlo, en el directorio que se crea, se ejecuta NetworkMiner.exe, y entramos a la interface principal, en la figura abajo, se muestra la pantalla principal en el momento en que se esta abriendo un archivo pcap (capturado previamente con Wireshark), la parte de captura no es el principal fuerte de este software, para que funcione en windows vista o win7 solo le das click derecho y ejecutar como administrador, si vas a usar este software, quizas sea buena idea hacer las capturas con Wireshark en el formato pcap.

En Wireshark bajo el menu statistics, es posible observar una lista de los hosts detectados en una captura (llamados Endpoints), en NetworkMiner también, pero con mayor riqueza de información gracias a sus caracteristicas de identificación de sistemas operativos, por ejemplo en la figura abajo, muestra un host detectado, pero no solo muestra la dirección IP, sino también nos informa que esta PC esta ejecutando Windows, que el puerto 80 esta a la escucha y además que esta ejecutando el servidor web apache, esto nos puede ser de utilidad entre otras cosas, para detectar PCs o servicios no autorizados en nuestra red.

El uso de Wireshark para detectar y eliminar un gusano, un aspecto clave en ese análisis fue detectar la presencia de algunos archivos que habían sido transferidos a ma laptop, con NetworkMiner es posible ver que archivos han sido transferidos, esto desde la pestaña Files, en ella muestra todos los archivos que han sido transferidos en una captura dada, a continuacion se muestra una captura en la que se detectaron algunos archivos sospechosos.

NetworkMiner también permite reconstruir las imagenes que detecta en una captura, supongamos que por ejemplo has hecho una captura en wireshark del tráfico de tu conexión a internet, en la pestaña images mostrara que imagenes han estado viendo los usuarios de la red, podrias descubrir contenido no permitido.

Para terminar con los ejemplos prácticos, NetworkMiner también es capaz de detectar credenciales que han sido utilizadas, si durante una captura, un usuario estableció una conexión a telnet a un router, en la pestaña credentials, veras el usuario y password que se uso y te darás cuenta que es de suma importancia utilizar métodos más seguros para conectarte a tus equipos de red (como SSH, aunque ese, es otro tema).

Espero que con los ejemplos anteriores, este más que claro que este software tiene mucho potencial, hay algunas otras características que no se han discutido acá, y por ser este un software open source en constante evolución, con toda seguridad en el futuro tendrá aun cosas más interesantes que mostrar, por lo pronto es importante mantenerlo en perspectiva, no es un sustituto de Wireshark, a mi modo de ver, es un excelente complemento para facilitar el análisis forense del tráfico de tu red.

Finalmente, no esta de más mencionar que estos son mis primeros pasos con esta herramienta, en realidad la descubri hace unos poco días, asi que no ofrezco dar soporte, si en algo puedo ayudar con gusto, pero apenas estoy conociendo esta herramienta. Favor también tomar en cuenta la advertencia del siguiente parrafo.

Advertencia: Asegurate de contar con el permiso para análizar el trafico de tu red, la información que despliega NetworkMiner puede ser reveladora y atentar contra políticas de privacidad, asi que no utilices esta herramienta indiscriminadamente.

PALABRAS CLAVES:

P0f – Identificación Pasiva Del Sistema Operativo: Es una herramienta de identificación pasiva de sistema operativo, permite detectar el sistema y la versión de las maquinas conectadas a nuestro sistema, a las que nosotros nos conectamos, a las que podemos ver su tráfico e incluso a las que no podemos conectarnos (bastante útil).

Aparte de todo esto P0f puede realizar otras tareas bastante interesantes, por ejemplo es capaz de dar una distancia física aproximada del sistema remoto, les dejo un pequeño listado de sus funciones “extra”:

  • Detecta la existencia de un balanceador de carga.
  • La distancia al sistema remoto y su tiempo en funcionamiento,
  • Detecta la presencia de un firewall
  • Identifica que conexión tiene el equipo remoto (DSL, OC3, avian carriers) y su proveedor de Internet.

El éxito de P0f es que no genera ningún tráfico en la red, gracias a esto es posible identificar el sistema de equipos que estén detrás de un cortafuegos donde nuestro escanner habitual no podría llegar, además es liviano, rápido y funciona en entornos windows y gnu linux.

Ettercap: es un interceptor sniffer registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

Funciones

  • Inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
  • Compatibilidad con SSH1: puede interceptar users y passwords incluso en conexiones “seguras” con SSH.
  • Compatibilidad con HTTPS: intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
  • Intercepta tráfico remoto mediante un túnel GRE: si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque “Man in the Middle”.
  • “Man in the Middle” contra tuneless PPTP (Point-to-Point Tunneling Protocol).

Plataforma: Linux / Windows Ultima versión

Enlaces de interés acerca de algunos temas:

Que Es Fingerprint: http://www.dragonjar.org/video-tutorial-fingerprint-escaneo-basico.xhtml

Que Son Las Bases De Datos Satori: http://www.hacktimes.com/fingerprinting_pasivo_-_satori/

Como Utilizar P0f  Videotutorial: http://www.dragonjar.org/p0f-identificacion-pasiva-del-sistema-operativo.xhtml

Software De Ettercap: http://ettercap.sourceforge.net/

Descarga Del Software De Networkminer: http://sourceforge.net/apps/mediawiki/networkminer/index.php?title=NetworkMiner

NetworkMiner en la explicación de cómo es utilizado para un análisis forense parte de ese fragmento fue sacado de DragonJAR .

Politicas

El avance tecnológico de las comunicaciones y la voracidad por conocer cada vez más hacen que las empresas deban tomar mayores recaudos para proteger uno de sus principales activos: la confidencialidad de la información.

Cómo evitar la fuga de información

Todo este contexto torna necesario indagar respecto de cuáles son las medidas que puede adoptar el empleador para evitar el goteo de información , pero sin perjudicar los derechos de los trabajadores.

las medidas de control deben ser “razonables, adecuadas para salvaguardar la confidencialidad de la información y no deben vulnerar los derechos del empleado”.

Se aconseja tomar las siguientes medidas de control y prevención:

  • Exigencia de una clave o password para acceder a los documentos que contienen información confidencial.
  • Cambio periódico de las claves.
  • Fragmentación de la información de acuerdo a las necesidades de producción de cada área (por ejemplo, que ninguno de los empleados tenga acceso al código fuente completo).
  • Inclusión de leyendas que dispongan que la información contenida en un documento es confidencial.
  • Restricciones en cuanto al uso de Internet durante la jornada laboral.
  • Remoción de discos de las PCs y su archivo en lugares cerrados.
  • Celebrar acuerdos de confidencialidad.

Los reglamentos de la empresa

ejercer válidamente el monitoreo, como, por ejemplo, regular al uso del e-mail en el reglamento de la empresa”.

Los reglamentos no sólo sirven para delimitar el uso de las herramientas informáticas (correo electrónico e Internet) sino también para precisar la utilización de todos los elementos suministrados por el empleador, ya sea el automóvil, herramientas de trabajo, una notebook, el uniforme”.

es sumamente importante que los reglamentos sean claros y entendibles por todo el personal de todas las categorías y dijo que por eso es habitual la introducción en algunos reglamentos de un apartado con “preguntas frecuentes” y su respectiva respuesta.

El deber de confidencialidad

la Ley de Contrato de Trabajo (LCT) establece que “el trabajador debe observar todos aquellos deberes de fidelidad que deriven de la índole de las tareas que tenga asignadas, guardando reserva o secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte”.

Ley de Confidencialidad de la Información (LCI) complementa aquella norma al señalar que cualquier persona que con motivo de su trabajo tenga acceso a una información, que reúna los requisitos señalados anteriormente y sobre cuya confidencialidad se la haya prevenido, deberá abstenerse de usarla y de revelarla sin causa justificada o sin consentimiento de la persona que guarda dichos datos o de su usuario autorizado.

la revelación no autorizada de información confidencial por parte de un empleado implica la violación de un deber fundamental dentro del contrato de trabajo, con las consecuencias previstas por la legislación laboral, pero también supone la violación de la Ley de Confidencialidad de la Información, que da lugar a medidas o acciones civiles y penales”.

la LCT como la LCI “exigen al empleador que tiene bajo su legítimo control este tipo de información una acción concreta: prevenir al empleado acerca del carácter secreto de la información exigiéndole que mantenga la debida confidencialidad o reserva”.

¿Cuándo la información es confidencial?

Sin embargo y antes de tomar medidas de control, hay que preguntarse cuándo una información puede ser calificada como “confidencial”.

debe tratarse de un secreto, es decir, “que no sea información generalmente conocida ni fácilmente accesible en los círculos en que se suele utilizar. Esta exigencia deja fuera del alcance de la ley a la información que está en el dominio público y también a la que es generalmente conocida por los entendidos en determinada materia”.

la información deber ser objetivamente secreta, y esto quiere decir que no va a encuadrar como tal por el sólo hecho de que el empresario la califique de confidencial, sino porque no es conocida o fácilmente cognoscible por los competidores actuales o potenciales”.

información valiosa para la empresa, que le otorga una ventaja competitiva en el mercado porque, por ejemplo, está en la base del desarrollo de un producto, le permite mejorar la ecuación costo-beneficio u organizar mejor el trabajo”.

Controles para estaciones

  • Evitar y Monitorear fuga de información confidencial a través de unidades masivas USB, tarjetas SD, Flash Memory, Cámaras, Celulares y otros dispositivos de almacenamiento removible
  • Bloqueo selectivo de tecla PrintScreen (evita capturar información confidencial tomando foto de pantalla) (norma ISO-27001 – circular 052)
  • Asegura que el usuario guarde los documentos institucionales en ubicaciones específicas.
  • Bloquea el guardar archivos de tipos determinados en los equipos de la entidad (MP3, Videos, juegos, etc) (norma ISO-27001 – circular 052)
  • Evitar y/o controlar fuga de información confidencial a través de adjuntos de correo no institucionales. (norma ISO-27001 – circular 052)
  • Monitorear y/o Evitar la impresión en papel (por auditoría y/o control de fuga de información) (norma ISO-27001 – circular 052)
  • Evitar el grabado de CD-DVD con información confidencial y/o estratégica de la entidad (norma ISO-27001 – circular 052)
  • Reportar el robo y/o reemplazo de componentes de hardware del computador, al momento de iniciar la sesión de usuario.
  • Generación y reporte de estadísticas de Informática Forense, detallando quien, cuando, con qué, fecha, hora, documentos abiertos, borrados, etc.
  • Utilización de memorias USB serializadas como excepción para determinados funcionarios de la entidad.
  • Asegurar el cumplimiento de normas de Derechos de Autor y Licenciamiento Legal, al evitar la instalación y uso de Software no autorizado en los equipos de la entidad. Como valor agregado, esta acción evita la instalación de spyware, virus y malware desde 14 tipos de ejecutables.
  • Controlar el acceso a procesos y áreas sensibles del equipo y aplicaciones críticas. (opcionalmente se integra con lector biométrico de huella dactilar ). (norma ISO-27001 – circular 052)
  • Controlar el acceso a páginas web y contenidos de Internet no aprobados por normas de la entidad ó para reducción de riesgos informáticos y optimizar uso del ancho de banda. (pornografía, videos, música en línea, chat, messenger, descarga de software ilegal, etc.)
  • Bloquear la navegación en internet en forma selectiva, por días – horas.
  • Creación y difusión masiva de perfiles de seguridad, ejecución de comandos, aplicación de parches, etc,  para N estaciones con mínimo esfuerzo por parte del Administrador.
  • Reportar y controlar la conexión en la red de PCs y/o portátiles no aprobados previamente.  (requiere autenticación de usuario en DOMINIO – Logon Script )
  • Centralización de funciones, (más de 80 acciones) en un solo producto – agenta en la estaciones, sin dependencia de la red ó dominio para aplicación de perfiles de seguridad.
  • Mejorar y Analizar Factores de Productividad, ya que permite bloquear el uso de aplicaciones por día – hora, personalizable en cada PC, por departamento, usuario, etc. (por ejemplo Música y Videos en línea, Internet, Chat, Juegos, Messenger)
  • Garantizar la disponibilidad de los computadores, protegiendo las áreas sensibles, evitando desconfigurar  software productivo y opciones del hardware.
  • Facilitar la atención de casos de Help Desk, a través de encendido y control remoto autorizado por el usuario solicitante y activación de tickets (solicitud de ayuda), desde las estaciones.
  • Monitoreo y toma de control remoto en tiempo real, de los equipos en la red LAN-WAN, con funciones de chat con el usuario, intercambio de archivos, bloqueo remoto de pantalla, teclado, mouse opcional.
  • Visualizar Pantalla de un PC, a través de difusión de su video, vía “streaming” basado en web.
  • Asegurar cumplimiento de leyes estatales, así como las normas propias de la entidad sobre acceso a contenidos de Internet, como descargas no autorizadas, spam, pornografía y derechos de autor. (norma ISO-27001- circular 052)
  • Grabación de Conversaciones y/o Pantallas de Messenger en tiempo real (circular 052)
  • Efectuar el registro y análisis estadístico de utilización de los PCs en la Entidad  (porcentaje de uso clasificado del PC: tiempo en Internet, office, software gráfico, etc.).
  • Consolidar  Inventarios de Hardware y Software instalado por PC, para llevar control de licencias y estadísticas globales ( más de 50 datos x PC )
  • Realizar copias de Seguridad ( Backups ) de la información de cada usuario en forma automática en formato ZIP con encripción y password de usuario, para asegurar confidencialidad.
  • Adaptar las características de los Perfiles de Seguridad a cualquier tipo de usuario (por ejemplo: digitadores, administradores, directivos, visitantes, aulas de capacitación, etc).  El administrador activa los controles individual o masivamente.
  • Interfase de administración de perfiles de seguridad basada en http (web-enabled, desde cualquier equipo remoto usando el navegador de internet).
  • PCsecure, es producto 100% nacional, sin intermediación entre cliente – fabricante, asegurando una atención personalizada efectiva y adaptable al medio colombiano
  • Sin “valores ocultos”, no requiere servidores dedicados para consolas,  motor de base de datos propietario.  No requiere de licencias o software adicionales.

Controles específicos para servidores

  • Monitorear y enviar alertas en línea cuando el espacio disponible en disco de trabajo del servidor llega a un porcentaje crítico (ejemplo: 2 Gbytes o menos)
  • Monitorear y enviar alertas en línea cuando el uso de la CPU sobrepasa el 95% durante un lapso de tiempo estimado (ejemplo: 30 segundos)
  • Monitorear y enviar alertas en línea, si el servidor no responde a comandos y protocolos específicos de red (ejemplo: ping, http, ftp, etc.)
  • Monitorear y enviar alertas en línea, cuando el servidor no se reporta a las consolas en un período dado (ejemplo: cada 15 minutos)
  • Monitorear y reportar en línea, cuando alguien toma control de sesión (LOGON) en el servidor.
  • Monitorear y reportar en línea, cuando se accede a una sesión de escritorio remoto en el servidor.
  • Registrar todas las actividades realizadas por usuarios administradores en los servidores (creación, borrado, modificación de archivos, procedimientos y servicios accedidos, programas ejecutados, etc.)

herramientas para evitar la fuga de informacion.

Herramientas antiespías
En español
Ad-aware SE Personal Ad-aware SE Personal: Programa antiespías gratuito para uso particular. Con posibilidad de actualización por Internet y ampliable mediante complentos. Intuitivo y fácil de usar. Tiene capacidad de eliminación de los programas espía encontrados. La versión comercial también tiene capacidad residente (“Ad-Watch”). Válido para todos los Sistemas Operativos Windows.Para que la interfaz de Ad-Aware se muestre en español hay que descargar e instalar Ad-Aware SE (Standard Edition) y el paquete de idiomas (language pack) de http://www.lavasoft.de/default.shtml.es. A continuación: ejecutar Ad-Aware, clic en el botón con el engranaje para acceder a la configuración, clic en botón “Interface” (penúltimo de la lista de la izquierda) y en el desplegable junto a “Language File” seleccionar “spanish”; y clic en botón “Proceed” (abajo a la derecha de la ventana) para activar los cambios.
Spybot S&D Spybot S&D: Programa gratuito, posibilidad de actualización por Internet. Sencillo y cómodo de utilizar. Cabe destacar la opción de dejarlo residente en memoria con lo cual recibimos aviso de todos las aplicaciones que intentan escribir en el registro de Windows. Tiene capacidad de eliminación de los spywares encontrados así como de evitar el secuestro del navegador; para lo cual hay que activar la opción de “Modo Avanzado” dirigirse a la pestaña de “Herramientas” y marcar “Páginas del navegador”. Válido en todos los Sistemas Operativos Windows a partir del 98.
En inglés
CWShredder CWShredder: Programa gratuito especializado en la eliminación de todas las variantes del código espía CoolWebSearch que se pueden instalar en nuestro ordenador ocasionando distintos tipos de desastres dependiendo de su versión. Fácil de utilizar, sólo hay que tener el navegador cerrado en el momento del análisis. Válido para todos los Sistemas Operativos Windows.
Hijackthis Hijackthis: Programa gratuito con posibilidad de actualización por Internet. Genera un informe con información referente a ciertos elementos del registro de Windows, ficheros y programas que se inician en el arranque del sistema; no todos ellos son espías ni código malicioso, así que hay que tener cuidado con lo que se selecciona para eliminar y preferiblemente consultar previamente a alguien con experiencia; también aconsejamos hacer una copia de seguridad para poder recuperar los cambios realizados. Válido para todos los Sistemas Operativos Windows.
eTrust PestPatrol Anti-Spyware eTrust PestPatrol Anti-Spyware: Anti–spyware comercial. En su versión gratuita permite realizar un escaneo en línea mediante la descarga de un control ActiveX. Una vez realizado el análisis muestra un listado con todos los espías detectados en el equipo; no permite la eliminación automática de los mismos, pero pulsando sobre cualquiera de ellos, aparece una nueva ventana del navegador con información relativa a dicho espía y cómo eliminarlo manualmente. Válido para todos los sistemas operativos Windows.
SpywareBlaster SpywareBlaster: Programa que previene la intrusión de Software maligno como espías, adware, dialers… en nuestro sistema, tanto de los que se intentan instalar mediante controles Active-X como por otros medios. Funciona para IExplorer y para MozillaFirefox. No realiza ni escaneo ni eliminación del software maligno que pudiera haber en el equipo, sólo funciona como un programa de prevención que impide la instalación de este software maligno en el ordenador. Hay que bajarse el programa y habilitar las opciones de prevención para que funcione correctamente. Permite crear una copia de seguridad de ciertas partes de nuestro equipo. Válido para todas las versiones de Windows
SpywareGuard SpywareGuard: Permite escaneo en tiempo real evitando que el software espía llegue a ejecutarse y también tiene una protección antiespías durante las descargas de Internet, además evita los posibles secuestros del navegador IExplorer si se activa la opción de “Browser Hijack Protection”. Crea un fichero de log en el que se pueden ver todas las acciones realizadas. Es fácilmente actualizable. Válido para todos los Sistema Operativos Windows.
SpySweeper SpySweeper: Anti – spyware comercial. La versión demo no admite la actualización por Internet. Posee algunas herramientas interesantes de escudo activo, como la detección de entradas de cookies o spywares que sean un riesgo para nuestro sistema o evitar cambios no autorizados en la página de inicio del Internet Explorer, opción que viene activada por defecto y que se encuentra en la pestaña de “Shields”, la sección de Internet Explorer en la opción “IEhome Page Shield”. Tiene capacidad de eliminación de los espías encontrados. Válido en todos los Sistemas Operativos Windows a partir del 98.
Herramientas antisecuestro del navegador
AntiSecuestro AntiSecuestro: Sencillo programa en español dedicado a evitar el secuesto de la página de inicio que se tenga puesta por defecto en Internet Explorer. Válido para todos los Sistemas Operativos Windows.
StartPage Guard StartPage Guard: Sencillo programa en inglés que previene del secuestro de la página de inicio del navegador Internet Explorer. Funciona para todos los Sistemas Operativos de Windows
ToolbarCop ToolbarCop: Programa en inglés que no previene el secuesto del navegador, pero sí realiza otras funciones como evitar que se instalen Barras de Herramientas o ayudantes del navegador (BHOs) no deseados.

Definición:

El análisis de vulnerabilidad representa un diagnostico de las debilidades que puedan tener o tienen las organizaciones en sus sistemas de información y en sus equipos.

Herramientas:

Existen utilidades de auditoría o escanners que permiten diagnosticar la seguriadad en los sistemas.  Uno de ellos es Nessus que permite a los usuarios en Unix/Linux, mediante un planteamiento cliente-servidor, desarrollar una exploración exhaustiva de todos los puertos y servicios, indicando pormenorizadamente cuáles son los agujeros detectados y apuntando su solución.  La herramienta para Windows que puede compararse con Nessus es Retina.



Herramienta tipo
Nessus Freeware
NMAP Freeware
SATAN Freeware
SAINT Freeware
SARA Freeware
Retina Comercial
Sam Spade Freeware
Internet Maniac Shareware
Internet Scanner Shareware
Port Scanner Shareware
Security Analizer Shareware
NetScan Tools Shareware
CyberKit Freeware
AGNet Tools Shareware
strobe-clasb Freeware
exscan Freeware
BASS Freeware
Cpscan Freeware

pasos para analizar las vulnerabilidades:

  • Como primer paso para conocer la seguridad de un sistema, se realiza un análisis de su situación actual.
  • Se llevan a cabo una serie de revisiones generales, que incluyen desde las pruebas más básicas antivirus hasta la detección de bugs en el software.
  • Se procede a revisar el sistema particularmente, sus vulnerabilidades, defectos, etc.
  • Mediante un acuerdo con sus clientes, realizan ataques a la seguridad de su sistema, si los ataques fueron exitosos, dejan marcas en el sistema e informan a sus clientes de los procesos realizados para violar la seguridad y ofrecen recomendaciones para la solución de estos

como mejorar la vulnerabilidad:

  • Se recomienda la instalación de muros virtuales (Firewalls) que impidan la entrada de intrusos a sus servidores.
  • Cuando la información es difícilmente protegible, recomiendan configurar y monitorear sistemas intermedios que revisan cada uno de los accesos entre el Web y el Servidor, de modo que se evite la mayoria de los ataques.  Si alguno lograra pasar, soló obtendría acceso al servidor intermedio y no al que contiene la información

Que es returnpath.net?

Returnpath es una compañía estadounidense que funciona desde 1999, y a ayudado a algunas de las empresas mas exitosas del mundo a utilizar el correo electrónico con mayor eficacia, algunas de estas empresas son: Twitter y Renault. Provee servicios de autenticación y certificación de email y monitorización de entrega de campañas de email marketing.

Para que sirve el servicio

Return Path Es un programa de certificación y normas diseñado para ayudar a los remitentes legítimos ,para lograr entregar la mayoría de correos en la bandeja de entrada. Este programa de certificación ofrece dos niveles de confianza: seguro y certificado.

– remitentes seguros
– Certificado del remitente

Algunos servicios:

Para la Certificación a nivel empresarial: Básicamente supone que aquellas empresas que posean una certificación de Return Path, automáticamente entrarán en la lista blanca , lo que les ayudará a un mayor nivel de entrega de sus campañas de email marketing.

Métodos de Domain Assurance de Return Path: controlan todos los emails recibidos para determinar su autenticidad y luego crean un registro de dominio  aquellos mensajes sin autentificación válida,  así pueden ser bloqueados. A partir de ahora, las compañías podrán recibir notificaciones automáticas sobre cualquier ataque de phishing o spoofing a sus marcas y los ISPs podrán proteger mejor a sus clientes.

ventajas:

Mayor nivel de entrega de sus campañas de email marketing.

Determinan la autenticidad de donde proviene el correo.

Reciben notificaciones de cualquier ataque de phishing o spoofing

Reputación y credibilidad de su correo electrónico

Reducir los falsos positivos y entregar el correo bien.

Costos

Programa de Certificación de Return Path proporciona acceso VIP a 1,8 millones de bandejas de entrada de todo el mundo. Para los remitentes, hay dos componentes de fijación de precios:

Tarifa de Solicitud: Para ser considerado para los solicitantes presentar un programa mucho reembolsable tasa de solicitud no-junto con la solicitud completa. Our Member Services team evaluates your email program for acceptance and will provide you a comprehensive review of your email program upon completion. Nuestro equipo de Servicios miembro evalúa su programa de correo electrónico para su aceptación y le proporcionará una revisión completa de su programa de correo electrónico al finalizar.

Licencia Anual Cuota: Los solicitantes que sean aceptados en el programa deben pagar un canon anual que se determina por el volumen de correo electrónico que envíe al mes.  El canon anual se refiere al día a día la gestión del servicio y mejoras en el programa.

El precio se basa en el volumen de correo electrónico mensual.

Clase del remitente Volumen mensual por correo electrónico Una tasa de solicitud Tiempo (USD) * Cuota de Licencia Anual (USD) *
Sin ánimo de lucro **   <250.000 por mes o por año 3MM $200 ¡Gratis!
Comercial Nivel 1 <50.000 por mes o por año 600K $200 $440/año
 Nivel 2 Hasta 250.000 por mes o por año 3MM $500 $1.375 dólares / año
 Nivel 3 Hasta 1 mm por mes o por año 12MM $ 650 $2.750 dólares / año
 Nivel 4 Hasta 5 mm por mes o por año 60MM $ 1.000 $9.350 dólares / año
Nivel 5 Hasta 10 mm por mes o por año 120MM $ 1.000 $16.500 / año
Nivel 6 Hasta 20 mm por mes o 240 mm por año $ 1.250 $ 27.500 / año
Nivel 7 Hasta 50 mm al mes o 600 mm por año $ 2.500 $ 55.000 / año
Nivel 8  100 mm por mes o por año 1.2b $ 3.500 $ 82.500 / año
Nivel 9 100MM + al mes  $ 5.000 Cotización personalizada

Empresas que lo usan:

Logo Racing Post Racing Post: Online Sports and Betting Media Company Scores a 276% Increase in Open Rates and Doubles Their Click Through Rate at Hotmail with Return Path Certification Racing Post: Deportes Online y Apuestas de la empresa Media Partituras un 276% de incremento en tarifas y en dobles Abra Su Click Through Rate en Hotmail con Return Path Certificación
   
Logo Scour.com Scour.com: Finds Email Nirvana by Earning 100% Inbox Placement at Hotmail, MSN & Yahoo! with the Combined Power of Return Path Gold and Certification Scour.com: Encuentra Email Nirvana por ganar el 100% de colocación en la Bandeja de entrada de Hotmail, MSN y Yahoo! Con el poder combinado de Return Path Oro y Certificación
   
Logo Renault Renault: UK Car Manufacturer Sees 15% Uplift In Monthly Email Open Rate Renault: Fabricante de coches Reino Unido prevé 15% Uplift En Correo electrónico mensual de tasa abierta
Logotipo de la Sierra Sierra Trading Post : Grows Email List By 14% Using A Free Trial Strategy Sierra Trading Post: Crece la lista de correo electrónico en un 14% utilizando una estrategia de prueba gratuita

 

Pueden ingresar en su pagina web, y ver cotizaciones y otros servicios en: www.returnpath.net tada la informacion fue sacada de esta url.