YPF migra a Red Hat Enterprise Linux

julio 1, 2009

Red Hat, el proveedor de soluciones de código abierto líder en el mundo, anunció en un comunicado que YPF S.A. ha migrado desde su software propietario a Red Hat Enterprise Linux 5 con tecnología de virtualización integrada sobre plataformas con servidores Intel para su negocio YPF Gas.

Adriana Marisa Vázquez, responsable del Grupo Administración de UNIX de YPF explicó:

“En YPF, las decisiones se toman únicamente luego de pruebas e investigaciones exhaustivas, y el equipo de IT debió demostrar que la migración de los viejos servidores propietarios hacia plataformas abiertas y flexibles no pondría en riesgo la confiabilidad, la disponibilidad y el rendimiento de los sistemas.

También debíamos garantizar que nuestras soluciones SAP y Oracle fueran plenamente compatibles y certificadas en la plataforma elegida”.

Además de Red Hat Enterprise Linux, también utiliza la solución de gestión de sistemas y optó por contar con la experiencia de consultoría de Red Hat durante su implementación.


Un software de seguridad para Mac desmantela una red de tráfico de drogas

mayo 28, 2009

Orbicule ha anunciado que su software antirrobo Undercover ha sido la pieza esencial para la recuperación de un MacBook en Noruega., pero eso es solo la mitad de la historia. Las evidencias recogidas por el software también permitieron a la policía noruega el desmantelar una red de traficantes de droga.

Cuenta el usuario: A primera hora de la mañana he recibido un nuevo correo de Orbicule. Esta vez he recibido varias fotografías del ordenador. Las fotos tenían una calidad fgantástica y mostraban 4 personas sentadas detras del ordenador e incluso había un pantallazo de una de ellas poniendo su nombre.
Después de algo de investigación, encontré que una de esas personas era actualmente el líder de una banda de traficantes de drogas de nuestra región. Rápidamente, recopilé las fotos y se las di a la policía. Dos horas después recibí una llamada de la policía preguntándome cosas sobre Undercover y cómo había tomado esas fotografías.
Me dijeron que una de esas personas era alguien que la policía llevaba buscando mucho tiempo y que estaban altamente interesados en el. Durante los siguientes días fui contactado de forma regular por el software y recibí varias interesantes fotografías y pantallazos con direcciones, nombres, números de teléfono y mucho mas

Undercover determina su ubicación geoposicionandose al respecto de las redes WiFI de SkyHook Wireless y transmite fotos y pantallazos del Mac robado. Además, tiene un plan B un poco ingenuo: simula un fallo de hardware urgiendo al ladrón a que lleve el ordenador a reparar a una Apple Store donde puede ser recuperado.

Una licencia de Undercover cuesta 49 dólares y hay una versión para el iPhone por 4,99 dólares

Fuente: ZDnet


La primera red zombie formada con computadoras de Apple

abril 21, 2009

Fue detectada por una empresa de seguridad informática y apodada como “iBot”. Afecta únicamente a las Mac y ya fue utilizada para un ataque

Si bien los virus para Mac son una rareza, desde hace tiempo las empresas de seguridad advierten que son cada vez más comunes debido a la constante alza en las ventas de equipos de Apple.

Luego de que en enero se detectara la presencia del troyano OSX.IService, ahora Symantec advierte que existe un intento concreto por crear la primera red de computadoras zombie de equipos de Apple.

El troyano fue distribuido en versiones piratas bajadas de internet de Adobe Creative Suite e iWork 09. Los programas funcionan de manera normal, pero el OSX.IService abre una puerta trasera del sistema, se conecta a la red P2P y así incluye a la máquina infectada a los ataques coordinados contra sitios de internet.

De acuerdo a Mario Ballano Barcena y Alfredo Pesoli, investigadores de Symantec Irlanda, la red compuesta por varios miles de Macs fue utilizada para crear un ataque de negación de servicio en enero de este año.

“El método para infiltrar los sistemas, induciendo al usuario a instalar troyanos ocultos en software gratuito, es muy usado para obtener acceso a un sistema”, comenta Kevin Haley, jefe de Symantec Security Response, de acuerdo a DiarioTI.

En otras palabras, los piratas suelen aprovechar las descargas de software desde internet para infiltrar algún tipo de malware en el programa que el usuario desea instalar.

Por lo tanto, los usuarios de Windows o Mac, sin distinciones, pueden ser víctimas de esta práctica.

Una botnet es un grupo de computadoras –llamadas zombies- infectadas con algún malware que pueden ser utilizadas por el creador de la amenaza para algún tipo de acción concreta.

Las más frecuentes son el envío de spam y los ataques de denegación de servicio, que tienen por objeto saturar servidores o sitios webs.

Fuente: infobae.com


¿Necesitas hacer una red rápida entre dos ordenadores?

abril 17, 2009

En muchas ocasiones es necesario pasar cierto número de archivos de una forma rápida, casi “sucia” entre un Mac y otro. Para muchos de estos casos, en los que hay prisa, se usa una memoria USB si no son archivos muy grandes … ¿pero cuando lo son?. La mejor manera de hacerlo es usando un cable … y sin necesidad de tener que configurar nada, ni reiniciar en modo Target Firewire.

La tecnología Bonjour de Apple nos va a permitir que al conectar dos Mac (y si está instalada, en un PC también) el poder conectar los dos ordenadores directamente de puerto ethernet a puerto ethernet o de puerto Firewire a puerto Firewire directamente de el uno al otro. No funciona con los puertos USB.

Solo tienes que activar los archivos compartidos en el ordenador de destino (que están en Preferencias del sistema > Compartir)

Activa los archivos compartidos y en el ordenador de origen, en cualquier ventana del Finder, en la barra lateral, bajo el texto Compartido te aparecerá el ordenador destino con el que solo tendrás que identificarte y mover los archivos. Sin necesidad de configurar nada al respecto de TCP/IP ni ningún otro detalle.

Fuente: http://www.faq-mac.com/noticias/35373/necesitas-hacer-red-rapida-entre-dos-ordenadores


10 consejos muy útiles para proteger nuestra red inalámbrica

septiembre 24, 2008

1. Cambiar la contraseña que viene por defecto en el punto de acceso. Lógicamente, los fabricantes de estos dispositivos tienen que establecer una contraseña inicial para que el administrador de redes acceda al sistema de configuración del AP (Punto de Acceso). Al utilizar la misma contraseña para todos los dispositivos que comercializa, si ésta no se modifica por una elegida por nosotros, el atacante podría hacerse con el control de este dispositivo. En Internet existen listas con los nombres de usuario y contraseñas que vienen establecidas por defecto en estos dispositivos. 3COM, DLink, Conceptronic…

2. Ocultar o cambiar el SSID. Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalámbricas incluso con el SSID oculto, nunca está de más protegerse con todas las armas que tenemos a nuestra disposición. El SSID que viene por defecto suele ser algo del estilo de “Wireless”, “3COM”, “Livebox 6920″, “THOMSON”, “linksys”, “TELE2″, “WLAN”, etc. Resulta conveniente cambiar estos nombres por otros mucho menos llamativos como: default, unknown, disconnected, empty… Si el nombre no es sugerente para el atacante, quizá se decante por otros objetivos.

3. Utilizar cifrado WPA/WPA2. No recomendamos cifrado WEP, pero si no te queda otra opción, mejor de 128 bit que de 64 bit. Y mejor que cambies la contraseña cada dos semanas que nunca.

4. Desactivar la difusión del SSID. La difusión de SSID permite que los nuevos equipos que quieran conectarse a la red inalámbrica identifiquen automáticamente los datos de la red, evitando así la configuración manual. Al desactivarlo, tendrás que introducir manualmtente el SSID en la configuración de cada nuevo equipo que quieras conectar.

5. Desactivar la función DCHP. De este modo, cada equipo que quiera conectarse, tendrá que introducir manualmente la información de la red. IP, puerta de enlace predeterminada, DNS, máscara de subred…

6. Activar el filtrado de direcciones MAC.Al activar el filtrado por MAC, permitirás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalámbrica. En teoría, la dirección MAC de una tarjeta de red es única e inalterable, pero en la práctica, existen programas que te permiten modificar estos valores fácilmente. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena más a ello.

7. Limitar el número de equipos a conectarse. Puede que haya dispositivos que no soporten esta configuración.

8. Activar el cortafuegos. Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte más sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.

9. Desactivar el punto de acceso cuando no se utilice. Siempre y cuando sea posible, desactívalo.

10. Supervisar los equipos que están autorizados en el AP. Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomalía o algún equipo de más, estaremos a tiempo de atajar un desastre mayor.


“Kraken”, una nueva Botnet arrasa la Red

abril 8, 2008

Kraken se habría convertido en la mayor red de software robots mundial contando con un ejército de 400.000 bots, que infectarían ya al menos a 50 grandes compañías del top Fortune-500, según las últimas investigaciones de la compañía de seguridad Damballa.

Esta gran red sería indetectable para el 80% de equipos que ejecuten software antivirus al estar usando avanzadas técnicas de ocultación inteligente incluyendo actualización regular del código binario que evitaría cualquier análisis estático.

Responsables de Damballa afirman que la red ya es capaz de enviar medio millón de correos no deseados diarios y advierten que su poder va en aumento, estimando un alto crecimiento que podría alcanzar hasta 600.000 bots a finales de mes.

Estos bots que controlan de manera remota los servidores/ordenadores infectados son utilizados desde servidores privados de IRC principalmente para propagar el SPAM.

La infiltración con éxito en los servidores empresariales debe ser un toque de atención para recordar que estas redes no son un problema exclusivo para el consumidor, dicen desde la consultora de seguridad.

FUENTE


¿Cuáles son los programas más pirateados de la red?

marzo 3, 2008

Los antivirus encabezan la lista, también está el Photoshop, el Nero y el Autocad.

Fuente: DATAFULL.COM

Los antivirus, seguidos por el AutoCAD y por el Adobe Photoshop, entre otros, son algunos de los programas más pirateados de la Web según el informe SIIA Anti-Piracy 2007 Year in Review . En cuanto a software de grabación se encuentran el Roxio y el Nero.

A continuación el Top de los softwares más pirateados de Internet:

– Adobe – Adobe Acrobat, Adobe PhotoShop, Adobe DreamWeaver, Adobe Creative Suite.

– Symantec – Symantec Norton Anti-Virus, Symantec PC Anywhere, Symantec Norton Ghost.

– McAfee – McAfee VirusScan, McAfee Internet Security Suite.

– Otros – Autodesk AutoCAD, Roxio Easy CD/DVD Creator, Roxio Toast Titanium, Ipswitch WS_FTP, Nero Ultra Edition 2007, Intuit TurboTax, Intuit Quicken Home y Business.