| ||||||
|
22 diciembre 2007
Windows Home Server ya está disponible para el público
¿Nace Ubuntu Home Server?
| ||||||
|
Ubuntu apuesta por la virtualización
| ||||||
|
Activación de una tarjeta inalámbrica
| |||||
|
19 diciembre 2007
Una actualización de Microsoft bloquea IE
19. Diciembre 2007, 8:47 Uh rRedacción de Noticiasdot.com
Tal y como lo confirmó
Por esta razón, los internautas afectados publicaron mensajes en múltiples grupos de noticias de soporte Microsoft casi inmediatamente después de que el fabricante lanzara su boletín de seguridad de diciembre (MS07-069), indicando que no podían conectarse a la red.
Según el portal idg.es, el motivo era que IE se negaba a ejecutarse, o cuando la aplicación se abría era incapaz de mostrar múltiples sitios.
Asimismo, muchos de los comentarios señalaron que la mayoría de las veces, el browser de Microsoft mostraba el mensaje “Internet Explorer ha encontrado un problema y debe cerrarse”.
Otros mensajes también indicaron que no podían cargar páginas ni con IE6 ni con IE7, o fallaban al hacerlo, particularmente en el caso de homes, sin importar que el sistema operativo fuese Windows XP o Windows Vista.
Por su parte, Microsoft aseguró estar trabajando en el caso: “nuestro servicio al cliente y nuestros equipos de soporte están investigando informaciones públicas sobre un problema de despliegue del boletín MS07-069, expresó Mark Miller, director del servicio de respuesta de seguridad de Microsoft.
“Si fuera necesario, actualizaremos el artículo Knowledge Base asociado al boletín MS07-069 con instrucciones detalladas sobre cómo prevenir o resolver estos problemas”, añadió.
18 diciembre 2007
Equivalencia de aplicaciones Windows en Linux
Han publicado un sitio en el cual se listan las aplicaciones Windows más conocidas y sus equivalentes en Linux. Interesante para ahorrar tiempo de búsqueda.
10 diciembre 2007
NTRconnect lleva el teletrabajo a Linux
10. Diciembre 2007, 8:25 Uhr Redacción de Noticiasdot.com
NTRglobal, empresa española en el Top 3 europeo de desarrolladores de soluciones SaaS (Software as a Service), presenta las últimas novedades de su herramienta de acceso remoto, NTRconnect.
Ideada para dar respuesta a las necesidades de acceso a la información en condiciones de movilidad, es desde ahora compatible con el sistema operativo Linux (Debian 4, Fedora 7, Mandiva2008, PCLinuxOS 2007, SUSE 10.3, Ubuntu 7.10).
Según estimaciones del Contador Linux (counter.li.org), existen más de 25 millones de usuarios Linux en todo el mundo que van en aumento gracias, entre otras iniciativas, al respaldo de multinacionales como IBM, HP, Novell, Dell o Lenovo. En respuesta a esta creciente tendencia de mercado, NTRglobal ofrece ahora acceso remoto a sus equipos desde cualquier PC, Mac o Pocket PC.
“Ahora que NTRconnect está disponible para los usuarios de Linux, NTRglobal está reforzando su filosofía multiplataforma de producto para atender las necesidades de un segmento de mercado en constante crecimiento. Esto se refiere especialmente a verticales como las Administraciones Públicas y las PYMES, donde Linux destaca especialmente, gracias a su excelente relación prestaciones/coste”, comenta el Vicepresidente de Marketing de NTRglobal, Eduardo Cervantes.
NTRconnect es una solución de acceso remoto que reduce la necesidad de desplazamientos, permitiendo a los usuarios conectarse a sus ordenadores de manera inmediata, accediendo a toda la información y a los programas del equipo a distancia. Esto elimina pasos como la duplicación de archivos o tener que guardar documentos en memorias USB, además de ofrecer una batería de herramientas pensadas para facilitar el trabajo a distancia a sus usuarios, tales como: la transferencia de ficheros entre el ordenador remoto y el local, compartir el escritorio, el bloqueo del teclado, el ratón y la pantalla, el triple sistema de seguridad con una encriptación de 256-bit AES, y un soporte técnico vía teléfono y Chat en directo de alta calidad desde cualquier soporte de NTRglobal.
Según un informe de IDC, se prevé un crecimiento de más de 850 millones de teletrabajadores para el 2009, lo que representa más de un cuarto de la mano de obra global. En este contexto, el uso de soluciones SaaS como NTRconnect permite que cualquier profesional en condiciones de movilidad pueda acceder y trabajar con su equipo desde cualquier parte del mundo como si estuviese en su lugar habitual de trabajo, con el único requisito de disponer de una conexión a Internet (Wi-Fi, UMTS, GPRS, etc.). La compatibilidad del producto con Linux demuestra el compromiso de NTRglobal por avanzar al mismo ritmo que las necesidades de la creciente mano de obra global.
07 diciembre 2007
Móntate tu propio sistema de localización con OpenGTS
KATAKA Movil Posted: 06 Dec 2007 10:28 AM CST
Si eres administrador de sistemas o programador, y aún no tienes claro que regalar al simpático de tu jefe, te proponemos un regalo que incluso él entenderá. Monta tu propio sistema de localización GPS con OpenGTS.
Aunque últimamente han aparecido soluciones gratuitas para la localización por GPS, si ninguna de ellas te termina de convencer o quieres utilizar una solución privada, OpenGTS puede ser la herramienta que buscabas. Utilizando los mapas de Google o MS Virtual Earth, OpenGTS consta de un servidor Java que recoge los datos de situación GPS, y unos programas cliente en C o J2ME para los terminales móviles, por ejemplo, el Palm Treo 650. Es un proyecto de código abierto basado en el protocolo OpenDMTP, diseñado especialmente para la trasmisión eficiente de datos desde dispositivos móviles en entornos con alta latencia y bajo ancho de banda.
Las aplicaciones de este conjunto de software son múltiples: localización de flotas de vehículos o plantillas de trabajadores, consulta a distancia de sensores de temperatura y otros datos, o la gestión remota de pequeños dispositivos empotrados.
12 noviembre 2007
gOS: el sistema operativo Google, pero sin la participación de la compañía del buscador
5. Noviembre 2007, 23:42 Uhr Redacción de Noticiasdot.com
Basado en Ubuntu 7.10, permite un acceso rápido a las aplicaciones online de Google más conocidas, aunque la famosa compañía no es quien lo ha lanzado como producto oficial.
Guillem Alsina (guillem@imatica.org) - Pese a los numerosos rumores existentes sobre un posible sistema operativo para computadoras basado en Linux que Google podría lanzar en cualquier momento -incluso se le atribuye también un sistema operativo para teléfonos móviles-, Larry Page, Sergei Brinn (los fundadores de la empresa) y otros altos cargos no han parado de realizar desmentidos públicos sobre el tema. Y, pese a ello, los rumores continúan circulando tal vez alentados por el reconocimiento de la existencia de Goobuntu, una versión de Ubuntu especialmente modificada para las necesidades de Google y cuyo uso es exclusivamente interno. Pese a que tanto Google como Mark Shuttleworth, fundador de Canonical y Ubuntu, han desmentido que esta distribución vaya a ser lanzada al público, muchos son los que continúan especulando con tal posibilidad.
Curiosamente, el primer sistema operativo que podría encajar en lo que la vox populi atribuye a la forma de trabajar del sistema operativo de Google, ha sido creado fuera de la compañía del buscador. Se trata de gOS, creado por la empresa homónima con base en Los Angeles (Estados Unidos) y que equipa a una línea de PC’s de bajo coste de
Técnicamente, gOS está basado en Ubuntu 7.10, la última versión de la famosa distribución para el usuario final, a la cual se le ha substituido el entorno Gnome habitual por Enlightenment para ahorrar recursos hardware pues comercialmente se vende instalada en máquinas de bajo coste y, por lo tanto, que no llegan a la potencia de la mayoría de computadoras comerciales.
En la parte inferior de la pantalla contamos con una barra con los iconos de las aplicaciones al estilo Dock del Mac OS X, desde la cual podemos acceder entre otros al servicio de correo electrónico Gmail, Google Calendar, Blogger, YouTube o Wikipedia como servicios online, y Skype entre las aplicaciones instaladas localmente.
Éste sistema es una materialización de lo que pueden ser en el futuro todos los sistemas operativos para computadora: una base instalada localmente, con algunas aplicaciones que aún consumen muchos recursos para ser ejecutadas desde Internet instaladas en la misma computadora y el resto siendo accedido online.
gOS puede ser descargado desde la web de la compañía fabricante además de ser adquirido junto a PC’s de bajo coste en Wal-Mart. La descarga de la ISO gratuita no incluye soporte para la reproducción de DVD’s ni de ficheros MP3. Como por el momento éste sistema operativo se encuentra un poco escaso de drivers, la compañía productora de la distro vende también un kit para desarrolladores consistente en una placa base VIA CN700 y procesador VIA C7-D a 1,5 GHz. para animar a las empresas de informática y emprendedores a que creen sus propios prototipos basados en gOS y los prueben.
Más información:
Página web de gOS
http://www.thinkgos.com/
Página web de Everex
http://www.everex.com/
10 noviembre 2007
Gobuntu, la distribución 100% libre de Ubuntu
|
Vixta, el emulador libre
ITSitio 10/11/2007 |
Quizás haya que preguntarse primero qué usuario de Linux quiere parecerse a Microsoft, pero sin dudas el invento es muy llamativo. Se trata de un clon del Windows Vista, pero basado en software libre. La creación, denominada Vixta, recrea la apariencia gráfica del más reciente sistema operativo de la fábrica de Bill Gates, pero reemplaza todas sus aplicaciones con sistemas abiertos. Lo más interesante es que reproduce idénticos widgets, barra de tareas, menú de inicio, no obstante, impide correr aplicaciones Windows directamente. |
Cómo navegar de forma "más segura"
ITSitio 26.10.2007
socks.pngssh cada vez sorprende más. Las posibilidades que ofrece son inmensas, es como una navaja suiza de las comunicaciones. Al principio sólo lo usas para conexiones seguras. Luego le vas sacando punta con el uso de claves públicas, más tarde te enteras de la posibilidad de port forwarding, luego de la posibilidad de montar por ssh en local un directorio remoto, y ahora del soporte de port forwarding dinámico, es decir, del soporte SOCKS.
La Wikipedia define a SOCKS como un "protocolo de Internet que permite a las aplicaciones Cliente-servidor usar de manera transparente los servicios de un firewall de red. SOCKS es una abreviación de ‘SOCKetS’".
¿Y traducido al castellano? Veámoslo con un caso práctico. En la facultad, tienes una conexión a Internet buena, pero no te fías de posibles intrusos, sniffers y demás. Y quieres actualizar tu blog a través de una conexión http (lo ideal sería https, pero…) sin que tu password vaya a caer al saco de los passwords capturados. Te gustaría enviar la información web cifrada SIEMPRE, independientemente de si usas http o https (al menos, te gustaría enviarla cifrada hasta un punto seguro, a partir del cual, te fías más y desde el que no te “molesta” tanto que vaya sin cifrar). Además, has leído que, si dispones de acceso ssh a algún servidor, puedes usarlo como trampolín (la información viajará cifrada hasta ese servidor y a partir de ahí, se usará como puente hacia la web que quieras acceder. La respuesta será recogida por el servidor ssh y éste nos la devolverá cifrada).
Bien, éste es el procedimiento: vamos a configurar un servidor SOCKS con ssh. Para ello:
$ ssh -l usuario -f -N -D 1082 servidor.com sleep 7200 <— tenemos acceso ssh a servidor.com
Ahora, en Firefox, abrimos Editar/Preferencias/Avanzado/Red/Configuración/
Seleccionamos Configuración manual del Proxy y en la casilla “Servidor SOCKS” ponemos: localhost.
En la casilla puerto, ponemos: 1082 (el mismo que hayamos elegido en el comando ssh anterior, no tiene por qué ser 1081).
Pulsamos Aceptar y Cerrar. Ya puedes navegar de forma “algo más segura” (¡y usando la IP del servidor SSH !) Esto último puede tener muchos e interesantes usos…
Nota: -f es para hacer fork del proceso. -N es para evitar que se ejecuten comandos en la sesión ssh abierta. sleep 7200 es un comando cualquiera que no hace nada (para poder usar -f hay que dar un comando inicial a ejecutar. A partir de ahí el proceso se quedará residente en segundo plano.)
24 octubre 2007
Llega Ubuntu 7.10
24. Octubre 2007, 8:33 Uhr Redacción de Noticiasdot.com
Nueva encarnación de una distribución que está marcando época.
Guillem Alsina (guillem@imatica.org) - Si alguna distro de GNU/Linux está cosechando éxito actualmente, esta es sin lugar a dudas Ubuntu. Esto no quiere decir que el resto de distribuciones no tengan su mercado y también su éxito, pero la distribución fundada por Mark Shuttleworth ha abierto nuevos mercados y ha convencido a empresas como Dell, hasta la fecha un feudo para Microsoft.
La nueva versión 7.10 de esta distribución, cuyo nombre es Gutsy Gibbon* ya está disponible en Internet para su descarga libre y gratuita desde la semana pasada en versiones desktop y servidor, y también con sus correspondientes variantes oficiales (Kubuntu, Edubuntu y Xubuntu).
La versión de escritorio, la más popular de la familia, es la que incorpora las novedades más vistosas, empezando por los efectos gráficos de nueva generación gracias a Compiz Fusion, el compositor de ventanas más avanzado actualmente para sistemas Unix/Linux y que permite ofrecer resultados similares a los que da el entorno gráfico del Mac OS X. Compiz Fusion sólo se activará por defecto en aquellas computadoras en los que la tarjeta gráfica pueda soportar correctamente los cálculos necesarios, y para el resto podrá activarse manualmente.
También se ha mejorado el soporte para monitores externos en el caso de los laptops y múltiples monitores para los desktops, una funcionalidad en
El reconocimiento de hardware mejora con cada nueva versión de cualquier distribución GNU/Linux, y Ubuntu 7.10 no es una excepción. El reconocimiento de tarjetas de red inalámbricas y de impresoras es lo que se ha trabajado más.
Si instalamos Ubuntu 7.10 en un ordenador junto a un sistema Windows que a su turno se encuentra instalado en una partición NTFS, podremos no sólo montar dicha partición y leer sus contenidos, si no también escribir en ella. Esta es una novedad muy interesante y se la debemos a NTFS-3G, un proyecto independiente y disponible para varias distros que ha conseguido añadir al sistema del pingüino una funcionalidad largo tiempo ansiada. Y es que hasta hace poco, las particiones formateadas con NTFS solamente eran accesibles para su lectura.
Esta nueva versión también incluye un sistema de búsqueda avanzado similar al Spotlight de Mac OS X o al Google Desktop Search, que nos permitirá buscar nuestros documentos según diversos criterios.
Finalmente, y como nuevas funcionalidades de la versión desktop, destacar también la instalación automática de diversos plug-ins en el navegador web Firefox, validados por Ubuntu y cuyo objetivo se centra en proporcionarnos una navegación más rica.
En la versión servidora de la distro se mejoran la seguridad y la estabilidad, además de añadir novedades en lo que respecta a la virtualización -¡cómo no!- con un kernel preparado para la creación de virtual appliances, una filosofía en
En el apartado de seguridad se añade la presencia de AppArmor, un software de seguridad mantenido hasta este pasado septiembre por Novell y que con la apertura de su código fuente y cesión a la comunidad de desarrolladores, está ahora disponible para otras distribuciones además de SuSE.
La compatibilidad con clientes y otros servidores Windows también se ha visto mejorada en servicios de nombres LDAP y compartición de archivos mediante Samba.
Ubuntu 7.10 será mantenida durante 18 meses, lo que no la convierte en una LTS (Long Time Support).
Más información:
Ubuntu
http://www.ubuntu.com/
* todas las versiones de Ubuntu llevan el nombre o el mote de algún animal de Sudáfrica y, en éste caso, Gutsy Gibbon es una especie de mono.
23 octubre 2007
Gobierno: No llega la hora del software libre
Tras cumplirse el plazo inicial que fijaba el decreto 3390, que alentaba una migración total a software libre dentro de los ministerios e institutos del gobierno, queda aún mucho por hacer. Según
Ante las preguntas de PCWORLD a Figueras, quedaron claros algunos aspectos que, a nuestro entender, son primordiales para comprender el desarrollo a futuro de este movimiento gubernamental:
- Las áreas críticas-que no se reducen al Seniat, Cadivi y Pdvsa según dejo claro Figueras-serán consideradas de forma muy especial, teniendo el máximo cuidado. La decisión de migrarlas o no recaerá en cada instituto o dependencia.
- A pesar de contar con un instrumento tan poderoso como lo es la Locti (Ley Orgánica de Ciencia, Tecnología e Innovación) el gobierno no ha coordinado esfuerzos para utilizar esos recursos y ayudar a la migración de los diferentes institutos.
- El CNTI considera que el esfuerzo académico de las universidades es suficiente para generar los expertos en software libre que se necesitan para llevar adelante este proceso.
- El evento estaba dedicado en gran parte a que los asistentes por parte del gobierno tomaran conciencia de que deben acelerar el proceso dentro de sus instituciones.
La empresa anfitriona, Cantv, representada por su presidenta, Socorro Hernández, dejó clara su intención de unirse al cambio de sistemas, y espera que se tome muy en cuenta que apenas han tomado control de la compañía, por lo que pide paciencia. Sin embargo Cantv ayudará a la difusión de Linux y el software libre en general, a través de su programa Cantv equipado, donde ofrecerán una PC para conectarse a la Internet, equipada con Linux y herramientas de trabajo de software libre como es el caso de OpenOffice.
Habrá que esperar a ver cómo se sigue moviendo el Estado venezolano en dirección al software libre y cuándo las instituciones se atreverán a migrar sus aplicaciones críticas.
VoIP: ideal para Spam y escuchas telefónicas
10-09-2007 WatchGuard
Hacer Spam es prácticamente imposible sobre el sistema telefónico tradicional, pero es relativamente simple sobre la telefonía por Internet y se lo denomina SPIT (Spam Over Internet Telephony). Como las IP PBX (centrales telefónicas para telefonía sobre IP) son simplemente otro servidor sobre la red, los hackers pueden tener como objetivo a los sistemas telefónicos para atacarlos por medio de “denial of service”, o programar los teléfonos de una empresa para llamar a otras, cerrando los sistemas telefónicos de la segunda empresa. Además, es posible interceptar y escuchar llamadas, aún más fácilmente que con un sistema telefónico tradicional.
Mientras la introducción de VoIP conlleva riesgos de seguridad inherentes, puede ser un instrumento de negocio valioso y hay medidas que pueden ser tomadas para reducir al mínimo las amenazas. Sin embargo, si formula una política de seguridad para VoIP, no asuma que las llamadas de voz digitales pueden ser aseguradas en la misma manera que comunicaciones de datos.
VoIP exige un nivel más alto de seguridad que las redes de datos, en particular en las áreas de latencia, y requiere sus propios equipos, protocolos y software. Al mismo tiempo, la naturaleza dinámica de los parámetros de red de VoIP crea vulnerabilidades de seguridad potenciales. Por consiguiente, estas redes necesitan las capas adicionales de defensa para proteger llamadas.
Cree conexiones de usuario - asegúrese que los usuarios tengan que registrarse en sus teléfonos de IP tal como lo hacen en su computadora personal para asegurar que su identidad es autenticada. Esto también ayudará a descubrir ataques de spoofing, ya que el sistema sabrá si el mismo usuario ha entrado a más que una posición.
Encripte sus datos – Considere la encripción de datos como una manera de prevenir que los hackers escuchen sus llamadas.
Implemente un Firewall – algunas de las medidas que usted emplea para proteger sus computadoras personales son igualmente relevantes para un sistema VoIP. La implementación de dispositivos de seguridad como firewalls delante de sus sistemas VoIP puede ayudar a filtrar ataques.
Ponga al día sus parches - con un sistema IPT, es importante manejar los parches de la misma manera que lo hace para sus datos. Generalmente usted sólo actualiza sus sistemas de voz cuando es necesario, con VoIP es importante instalar las actualizaciones y parches en cuanto aparecen, y comunicar que esto debe ser una prioridad para todos lo que comparten el sistema.
Considere sus comunicaciones de emergencia - como VoIP maneja los packet-switched como datos, el prefijo local de un número telefónico no puede indicar la posición real del llamador. ¡Esto es un problema serio si usted trata de llamar al cuerpo de bomberos! Para combatir esto, asegúrese de que su sistema transmita su posición al marcar los números de emergencia, o envíe todas las llamadas de servicios de emergencia a través de
Recuerde también que con su sistema telefónico basado en IP, si su red no funciona, sus teléfonos tampoco funcionan. Esto tiene que ser tenido en cuenta en cualquier plan de continuidad de negocio.
Cómo utilizar WiFi e IM en la empresa de manera segura
24-09-2007 WatchGuard
WiFi y Mensajería Instantánea son dos de las principales fuentes de riesgos informáticos en las empresas, pero por otro lado son tecnologías imprescindibles para mantener la productividad del negocio. En este artículo se examinan los riesgos y se proveen pautas sobre como proteger una empresa que pretende utilizar al máximo las ventajas de estos recursos y al mismo tiempo mantener su seguridad en el nivel adecuado.
Seguridad para WiFi
Despliegue de
Si
Usuarios directivos y dispositivos juegan un papel crítico en la seguridad de
Asegure
Cada vez más, los empleados aprovecharán la disponibilidad de WLANs Públicas para tener acceso a la red de la empresa, por lo que es necesario contar con medidas de seguridad fuertes en el lugar. Si se manejan usuarios móviles con VPN para el acceso remoto, deben ampliarse a clientes WiFi. Hay que decidirse por una solución VPN y asegurarse que la misma solución con la misma configuración, se implemente para cada usuario móvil dentro de
Proteja los dispositivos móviles
El personal es propenso a generar problemas en red llevando a la oficina dispositivos móviles no controlados. Si no hay protección adecuada en el lugar, pueden infectar la red corporativa con gusanos y virus. Para prevenir esto, instale un software de antivirus y un firewall personal en las computadoras portátiles de la empresa y PDAS, junto con
Proteja el acceso con contraseñas fuertes
Recuérdele al personal la importancia de proteger su dispositivo y la entrada en la red con contraseñas sólidas. Defina que las contraseñas deberían ser recordables pero no obvias y que nunca hay que escribirlas en ningún lado.
Una frase que use una mezcla de mayúsculas, números y caracteres no alfanuméricos es considerablemente más fuerte y más fácil para memorizar que una palabra sola o una contraseña generada por un programa. Puede ser una línea de un poema que haya memorizado.
Utilización inteligente de computadoras portátiles
Reitérele al personal que es y que no es, un comportamiento aceptable para tener acceso a la red de empresa de manera remota. Acentúe que el personal debería usar la computadora portátil de la empresa, antes que su propia computadora personal, para conectarse a la red corporativa por una WLAN Pública. Si tiene una política de acceso remota en su organización, recuérdele al personal sobre su importancia.
Empleo de WLANs Públicas
Con el aumento de puntos de conexión en hoteles y aeropuertos, el personal puede trabajar de manera wireless en muchos lugares públicos. Recuérdeles a empleados que deberían usar su sentido común cuando trabajan en un lugar público. Deberían tener cuidado con a la gente que mira sobre su hombro y tratar de evitar realizar tareas confidenciales en sitios concurridos.
Seguridad para IM
Adopte una política de usuario para la mensajería instantánea
Como IM puede ser un instrumento de comunicaciones valioso, puede que prefiera no prohibirles el acceso a sus empleados. Si éste es el caso, asegúrese que sus empleados saben cuál es el comportamiento aceptable y desarrolle una política que contenga las directrices para su uso. Implemente software de antivirus y firewalls personales en todas las estaciones de trabajo. Asegúrese que los antivirus estén actualizados en las estaciones de trabajo y los firewalls configurados para permitir o negar comunicaciones.
Mantenga su software parcheado
Mantenga a su cliente IM y al servidor de aplicación correctamente parcheados. No hay ningún substituto al mantenimiento de los parches de su software IM, pues es lo que mejor asegura que la red está protegida contra las vulnerabilidades conocidas.
Manténgase informado sobre las infecciones de virus y los riesgos de relacionados
La mayor parte de servicios IM permiten transferir archivos dentro de los mensajes. Estos archivos pueden contener virus que atravesarán el firewall más fácilmente que si estuvieran adosados a mensajes de correo electrónico. Averigüe más sobre la calidad de su firewall y decida si realmente le conviene restringir la transferencia de archivos por IM.
Tenga su propio host
Contar con un servidor propio y seguro es mejor que utilizar un servidor público sobre el cual no se tiene ningún control.
Utilice servicios de IM pensados para ambientes de negocio
Si no puede contar con su propio servidor de IM, invierta en un servicio de IM para ambientes de negocio. Asegúrese de que el sistema elegido es auditable y seguro. Configure el software de modo que sólo permita el Chat y no la transferencia de archivos.
No transmita información confidencial o sensible sobre IM
Considere IM como un canal de comunicación no confidencial. Uselo para intercambiar información que requiere velocidad de respuesta pero evite intercambiar información confidencial, de clientes, asuntos financieros y legales.
Guía para evitar delitos informáticos
22-10-2007 WatchGuard
Entender los procesos que lleva adelante un delincuente informático sirve para determinar si se revela demasiado sobre una organización. Este artículo explica como se recolecta la información con la que, posteriormente, se realizan los ataques específicos que tienen como objetivo una presa en particular, a la cual estudiaron profundamente y le determinaron sus debilidades, y como generar contramedidas para impedir que esto ocurra.
La
Estas pistas ayudan al atacante a trazar un mapa de su red, su ruteo de correo y posiblemente la infraestructura de
Los
Name Servers y Registrars
Los nombres de dominio y los números de IP usados en la Internet pública son administrados por registrars, quienes mantienen las master domain name databases. Las bases de datos identifican los nombres de dominio y números de red de IP asignados a las organizaciones, así como nombres de contactos administrativos, técnicos y de facturación. Usted puede pescar en estas bases de datos de Internet Registrars usando el protocolo WHOIS, disponible para la mayoría de los sistemas operativos. Muchos registrars (ARIN, RIPE, APNIC) tienen interfaces Web a la base de datos. Organizaciones multinacionales a menudo tienen múltiples bloques de IP asignados y administrados en la zona; los atacantes usan la red y obtienen información extraída de la base de datos WHOIS para focalizar sus esfuerzos de war dialing, así como sus exploraciones de red.
Las entradas de la base de datos WHOIS también enumeran a los Servidores de Nombre de Dominio públicos. El Servicio de Nombre de Dominio es usado principalmente para averiguar que nombre de anfitrión corresponde con la dirección de IP (y viceversa), y proporcionar la información del ruteo de correo electrónico. Los atacantes serios intentarán transferencias de zona - el equivalente a copiar base de datos de DNSs públicas. Por lo general, usted no debería permitir las transferencias la zona de su servidor de DNS pública, excepto a una lista de servidores confiables. Pero aún las consultas individuales de DNS pueden proveer a un atacante de información útil. Por ejemplo, los intercambios de mensajes de correo electrónico pueden revelar la dirección de IP de un firewall donde un servidor de correo o un Proxy son controlados.
El DNS puede y ha sido usado como una base de datos distribuida, y ciertos tipos de registro de DNS (HINFO) pueden ser usados para equipamiento e inventario de sistema operativo. Un atacante serio en realidad no necesita esta información, pero si usted la ha dejado en el dominio público, le ha ahorrado el tiempo que gastaría determinando su tipo de OS usando un programa como nmap. Y esto transforma a su red en un objetivo fácil para atacantes menos sofisticados.
Robo del Blueprint
Con la información recolectada usando los métodos descriptos, el atacante comenzará a sondar su red con utilidades ICMP - traceroute, firewalk, ping y nmap. Usando los resultados de estas utilidades, primero intentará determinar como es ruteado el tráfico a sus redes, y luego intentará crear un mapa de la topología de su red o redes. Los procesos de trazar un mapa de red, exploración de hosts y servicios, enumeración y descubrimiento son demasiado detallados para explicarlos aquí. El punto es que si usted no es proactivo, inconscientemente ayudará a hackers a trazar un mapa exacto de su red.
Los temas como la auditoría de seguridad y las pruebas de penetración, casi siempre se basan en ataques de conocimiento cero (zero-knowledge attacks). Las empresas que contratan a un tercero para revisar y probar su seguridad no deben concentrarse sólo en esta opción. Los atacantes serios no comienzan con conocimiento cero; comienzan con un motivo y un objetivo, y obtienen mucho conocimiento provechoso de fuentes públicas.
Contramedidas
Estropear la posibilidad de recolección de información por parte de un intruso puede parecer estar en desacuerdo con el empleo intencionado que su empresa hace de Internet. Pero sólo hay que revelar la información que ayude a quienes no lo conocen a tomar decisiones informadas sobre si su empresa es la adecuada para lo que están buscando. El descubrimiento frívolo de la descripción de detalles sobre como su empresa funciona (incluyendo como maneja sus redes) es innecesario y peligroso. Para clasificaciones de SEC obligatorias y bases de datos de Registro de Internet, incluya sólo la información requerida. Trate de mantener sus registros actualizados y sin valor como fuente de información interna. Los Auditores de Seguridad aconsejan proporcionar números gratuitos o números telefónicos únicos para cualquier bloque que su compañía use.
Si usted publica hosts internos a través de la DNS, considere correr un “split” DNS. Un “split” DNS controla a un servidor externo que mantiene sólo las entradas necesarias para proporcionar la resolución de nombre propio y trazar un mapa de dirección inverso para anfitriones públicamente accesibles, y nada más. Este DNS puede ser hosteado en su ISP, o puede hostearlo usted mismo, fuera del interfaz Opcional de su Firebox. Para su red interna, hostee el DNS completo (tanto registros externos como internos) detrás de su firewall, fuera de su interface de confianza.
17 octubre 2007
Asus responde a Negroponte con portátil equipado con Windows XP y Office a 199 dólares
17. Octubre 2007, 8:21 Uhr Redacción de Noticiasdot.com
Se venderá a un precio de 340 dólares y da cien vueltas en potencia y capacidad a su competidor promovido por Nicholas Negroponte.
Windows XP SP2 vendrá instalado de fábrica junto a Word, Powerpoint y Excel en las versiones de Office 2003.
El portátil de bajo coste fabricado por Asus cuenta con un procesador Intel Celeron M900MHZ, 512 MB de RAM y un disco duro de 4 GB en memoria flash.
La pantalla LCD es de