auditoría informática
Principal ] Arriba ]

 

[www.carcellersoft.net// www.academiacarceller.net//  www.carcellerasesoresconsultores.net//
Google     presentación  oposiciones    fiscal reaf, economista coev  telecomunicaciones  XBRL  Doctorado fincas trufas     dominios en venta servicios empresas contabilidad  plan avanza  guia turístico bolsa de empleo fallas uned cursos taller
academiacarceller.net En Internet
zona privada clientes y alumnos  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

enviar links a josé miguel   Academia Carceller donde la formación hace historia

www.carcellerasesoresconsultores.com     www.carcellersoft.net 

 

informe

auditoria informática

enviar links a jose miguel    consultas a 

suscripciones al grupo www.cacgrup.net 2004

  1. www.carcellerasesoresconsultores.com

  2. www.carcellerasesoresconsultores.net

  3. www.carcellersoft.net

  4. www.excavacionesyderriboscarceller.com

 http://csrc.nist.gov/.    
     
     

adjuntamos informe de panda antivirus  marzo  2005

"El tiempo saca a la luz todo lo que está oculto y encubre
      y esconde lo que ahora brilla con el más grande esplendor".
           Quinto Horacio Flaco (65 AC-8 AC); poeta latino.

          - Costes "ocultos" de los problemas de seguridad -
     Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 3 de marzo de 2005 - Un estudio realizado por Forrester Research, y
del que se ha hecho eco CNET News.com, revela que los consumidores están
perdiendo la confianza en la seguridad de las transacciones online. Las
empresas, por su parte, no son conscientes de todas las consecuencias que
esta situación puede tener.

El informe pone de manifiesto que algunos problemas de seguridad, como el
phishing, están variando el comportamiento de los usuarios online. En
concreto, el 92% de las familias estadounidenses entrevistadas el año pasado
por Forrester afirmaron que eran reacias a compartir online información
personal porque, en su opinión, los riesgos no compensan a las ventajas. El
61% de los encuestados frenó su intención de utilizar de forma online la
información de su tarjeta de crédito, y un 50% dijo que desconfiaba de las
instituciones bancarias, por temor a que emplearan mal su información
personal. Por contra, sólo un 36% declaró que estaba disminuyendo el número
de compras realizadas a través de Internet.

Según Jonathan Penn, analista de seguridad de Forrester, las empresas no son
conscientes de que hay aspectos (los problemas de seguridad en sus sitios
web, la información confidencial de los usuarios que queda al descubierto, o
el robo de la identidad), que puede dar lugar a costes secundarios, como
llamadas a los centros de soporte e inversiones adicionales de marketing
para reparar la reputación dañada. El analista de Forrester también
considera que los ataques de intrusos, el robo de identidad y otros
problemas de seguridad afectan a la confianza de los consumidores,
independientemente del tiempo que llevan conectados a Internet, un año o
cinco.

------------------------------------------------------------

      "Si no quieres repetir el pasado, estúdialo".
B. Benedict Spinoza (1632-1677); filósofo holandés, de origen judeoespañol.

     - La epidemia silenciosa de 2005: el 84% del malware instalado
            en los ordenadores de todo el mundo es spyware -
   Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 25 de febrero de 2005 - Panda Software ha lanzado la nueva versión
gratuita de su solución online Panda ActiveScan, que ahora, además de
detectar y eliminar virus, gusanos y troyanos, es capaz de detectar
eficazmente spyware o software espía. Se considera spyware o programas espía
a las aplicaciones informáticas que recopilan información personal del
usuario, como, por ejemplo, qué software está instalado en el PC, cuáles son
los hábitos de uso de Internet, páginas visitadas, passwords, etc.
Posteriormente utilizan esta información, en ocasiones para transmitirla a
terceras compañías, tales como empresas de publicidad, u otras interesadas
en dichos datos.

Durante las primeras 24 horas de funcionamiento del nuevo Panda ActiveScan
(disponible en www.pandasoftware.es), el 84% del malware detectado eran
programas espía o spyware y los primeros 74 puestos del ranking de la lista
correspondían a distintas aplicaciones de este tipo. Así, la detección de
este tipo de aplicaciones ha desbancado al troyano Downloader.GK, que era el
código malicioso más detectado en todo el mundo desde hace ocho meses.

Los datos obtenidos muestran que los PCs de los usuarios tienen más spyware
que virus en estos momentos.

El primer puesto del ranking lo ocupa ISTBar, presente en el 15,78% de los
ordenadores analizados. Tras él aparecen otros programas espía como Dyfuca,
Cydoor, New.Net, AltNet, BetterInet, o el veterano BargainBuddy, que
muestran una intensa actividad a nivel mundial.

El spyware se está convirtiendo en una de las peores amenazas contra las que
tienen que enfrentarse cada día los usuarios: "Se trata de una epidemia
silenciosa a la que los usuarios no suelen prestar la debida atención",
afirma Luis Corrons, director de PandaLabs, "pero sus efectos pueden ser tan
devastadores como los del peor de los virus. Los efectos provocados por el
spyware puede pasar por el robo de información más o menos confidencial,
cambios en la configuración de algunas aplicaciones, la ralentización de las
aplicaciones debido al alto consumo de recursos, inestabilidad del sistema,
etc...".

Nuevo motor heurístico: Genetic Heuristic Engine

Además de detectar spyware, el nuevo Panda ActiveScan es ahora más potente,
ya que incorpora Genetic Heuristic Engine, una nueva tecnología de detección
heurística de Panda Software que integra técnicas de correlación de firmas
genéticas digitales e inspección profunda de código (Deep code inspection)
en un algoritmo, que analiza el código y los rasgos ADN característicos del
malware. "Durante sus primeras 24 horas de funcionamiento", recalca Luis
Corrons, "Genetic Heuristic Engine ha demostrado una efectividad inusitada,
sin necesidad de actualizaciones ni firmas, detectando centenares de nuevas
aplicaciones maliciosas desconocidas. Además, no ha dado falsos positivos".

Genetic Heuristic Engine forma parte de las Tecnologías TruPrevent(tm), las
tecnologías más inteligentes contra virus desconocidos e intrusos,
desarrolladas por Panda Software. Con este  nuevo motor heurístico, que
durante marzo y abril se integrará en toda su gama de soluciones, la
multinacional española vuelve a situarse en la vanguardia tecnológica de la
protección frente a amenazas desconocidas. Más información sobre las
Tecnologías TruPrevent(tm) en
http://www.pandasoftware.es/productos/truprevent_tec/

Tecnología anti-spyware de Panda Software

A diferencia de otras soluciones disponibles en el mercado, Panda Software
ofrece a sus clientes su tecnología anti-spyware perfectamente integrada en
su catálogo de productos. Así, usuarios domésticos, negocios y
profesionales, PYMEs y grandes empresas cuentan con productos que, además de
combatir pro-activamente virus, gusanos y troyanos, gracias a las
Tecnologías TruPrevent(tm) incorporadas, también incluyen detección y
desinfección de spyware. Así, Titanium 2005, Platinum Internet Security
2005, BusinesSecure, EnterpriSecure y GateDefender ofrecen una protección
eficaz contra esta nueva epidemia de software espía.

Spyware: una amenaza difícil de frenar

Los programas spyware presentan una serie de características que impiden su
correcta detección y que les permite instalarse en un gran número de PCs
durante largos periodos de tiempo:

- Utilizan sistemas de camuflaje casi perfectos. Normalmente, se instalan en
el equipo junto con algún tipo de aplicación: un cliente de alguna
aplicación P2P, alguna utilidad para el disco duro...

- Los nombres de los archivos que se corresponden con este tipo de programas
no suelen dar una idea de su verdadera naturaleza, por lo que pueden pasar
desapercibidos entre el resto de ficheros de una aplicación.

- Al no tratarse de virus, ni utilizar ninguna rutina que pueda
relacionarlos con ellos, los programas antivirus no los detectan, a no ser
que hayan sido programados específicamente para ello, como es el caso de la
gama de productos de Panda Software.

Los programas espía o spyware pueden ser detectados gracias a sus efectos,
que se traducen en un consumo de recursos elevado y, por lo tanto, una
ralentización del PC, un gran consumo de ancho de banda de conexión a
Internet o la pérdida total de dicha conexión así como la inestabilidad del
sistema. Además, también suelen cambiar las configuraciones de algunas
aplicaciones, como la página de inicio del navegador, o depositar iconos en
el escritorio.

Las principales consecuencias de tener programas espía en el PC es la
obtención de información del usuario, que puede ser más o menos
confidencial. Todo esto provoca una gran desconfianza del usuario hacia las
acciones que puedan estar llevando a cabo y que no son visibles.

Si estos efectos ya son preocupantes en ordenadores de usuarios domésticos,
en entornos corporativos se traducen en pérdidas económicas producidas por
el tiempo empleado por los equipos de IT en solventar el problema y
recuperar el control del estado del sistema, así como la pérdida de
productividad de los empleados que sufren innumerables molestias en la
navegación (redireccionamiento, pop-ups, etc...). Además, el robo de
información confidencial, muchas veces passwords o similares, provoca un
sentimiento de inseguridad a los administradores de red, que deben vigilar
continuamente el estado de cada equipo para evitar este tipo de efectos.

"Se puede tener por compañera la fantasía,
                pero se debe tener como guía a la razón".
              Samuel Johnson (1709-1784); escritor inglés.

          - Versión final de la guía de seguridad del NIST -
  Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 1 de marzo de 2005 - National Institute of Standards and Technology
-NIST- ha publicado la versión final de la guía de seguridad para proteger
los sistemas informáticos federales estadounidenses y la información que
contienen.

El citado documento proporciona un conjunto de actuaciones recomendadas,
para controles de seguridad de la información, basado en el sistema FIPS
199. Su objetivo es proteger la confidencialidad, la integridad y la
disponibilidad de todos los sistemas de información federales que no forman
parte del sistema de la seguridad nacional.

Aunque la guía del NIST está enfocada para su uso en agencias federales
estadounidenses, su lectura y conclusiones pueden resultar interesantes para
otros entornos, tanto gubernamentales como privados.

La guía se encuentra disponible en la página web de la división de seguridad
informática del NIST, en: http://csrc.nist.gov/.

 

      "Si no quieres repetir el pasado, estúdialo".
B. Benedict Spinoza (1632-1677); filósofo holandés, de origen judeoespañol.

     - La epidemia silenciosa de 2005: el 84% del malware instalado
            en los ordenadores de todo el mundo es spyware -
   Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 25 de febrero de 2005 - Panda Software ha lanzado la nueva versión
gratuita de su solución online Panda ActiveScan, que ahora, además de
detectar y eliminar virus, gusanos y troyanos, es capaz de detectar
eficazmente spyware o software espía. Se considera spyware o programas espía
a las aplicaciones informáticas que recopilan información personal del
usuario, como, por ejemplo, qué software está instalado en el PC, cuáles son
los hábitos de uso de Internet, páginas visitadas, passwords, etc.
Posteriormente utilizan esta información, en ocasiones para transmitirla a
terceras compañías, tales como empresas de publicidad, u otras interesadas
en dichos datos.

Durante las primeras 24 horas de funcionamiento del nuevo Panda ActiveScan
(disponible en www.pandasoftware.es), el 84% del malware detectado eran
programas espía o spyware y los primeros 74 puestos del ranking de la lista
correspondían a distintas aplicaciones de este tipo. Así, la detección de
este tipo de aplicaciones ha desbancado al troyano Downloader.GK, que era el
código malicioso más detectado en todo el mundo desde hace ocho meses.

Los datos obtenidos muestran que los PCs de los usuarios tienen más spyware
que virus en estos momentos.

El primer puesto del ranking lo ocupa ISTBar, presente en el 15,78% de los
ordenadores analizados. Tras él aparecen otros programas espía como Dyfuca,
Cydoor, New.Net, AltNet, BetterInet, o el veterano BargainBuddy, que
muestran una intensa actividad a nivel mundial.

El spyware se está convirtiendo en una de las peores amenazas contra las que
tienen que enfrentarse cada día los usuarios: "Se trata de una epidemia
silenciosa a la que los usuarios no suelen prestar la debida atención",
afirma Luis Corrons, director de PandaLabs, "pero sus efectos pueden ser tan
devastadores como los del peor de los virus. Los efectos provocados por el
spyware puede pasar por el robo de información más o menos confidencial,
cambios en la configuración de algunas aplicaciones, la ralentización de las
aplicaciones debido al alto consumo de recursos, inestabilidad del sistema,
etc...".

Nuevo motor heurístico: Genetic Heuristic Engine

Además de detectar spyware, el nuevo Panda ActiveScan es ahora más potente,
ya que incorpora Genetic Heuristic Engine, una nueva tecnología de detección
heurística de Panda Software que integra técnicas de correlación de firmas
genéticas digitales e inspección profunda de código (Deep code inspection)
en un algoritmo, que analiza el código y los rasgos ADN característicos del
malware. "Durante sus primeras 24 horas de funcionamiento", recalca Luis
Corrons, "Genetic Heuristic Engine ha demostrado una efectividad inusitada,
sin necesidad de actualizaciones ni firmas, detectando centenares de nuevas
aplicaciones maliciosas desconocidas. Además, no ha dado falsos positivos".

Genetic Heuristic Engine forma parte de las Tecnologías TruPrevent(tm), las
tecnologías más inteligentes contra virus desconocidos e intrusos,
desarrolladas por Panda Software. Con este  nuevo motor heurístico, que
durante marzo y abril se integrará en toda su gama de soluciones, la
multinacional española vuelve a situarse en la vanguardia tecnológica de la
protección frente a amenazas desconocidas. Más información sobre las
Tecnologías TruPrevent(tm) en
http://www.pandasoftware.es/productos/truprevent_tec/

Tecnología anti-spyware de Panda Software

A diferencia de otras soluciones disponibles en el mercado, Panda Software
ofrece a sus clientes su tecnología anti-spyware perfectamente integrada en
su catálogo de productos. Así, usuarios domésticos, negocios y
profesionales, PYMEs y grandes empresas cuentan con productos que, además de
combatir pro-activamente virus, gusanos y troyanos, gracias a las
Tecnologías TruPrevent(tm) incorporadas, también incluyen detección y
desinfección de spyware. Así, Titanium 2005, Platinum Internet Security
2005, BusinesSecure, EnterpriSecure y GateDefender ofrecen una protección
eficaz contra esta nueva epidemia de software espía.

Spyware: una amenaza difícil de frenar

Los programas spyware presentan una serie de características que impiden su
correcta detección y que les permite instalarse en un gran número de PCs
durante largos periodos de tiempo:

- Utilizan sistemas de camuflaje casi perfectos. Normalmente, se instalan en
el equipo junto con algún tipo de aplicación: un cliente de alguna
aplicación P2P, alguna utilidad para el disco duro...

- Los nombres de los archivos que se corresponden con este tipo de programas
no suelen dar una idea de su verdadera naturaleza, por lo que pueden pasar
desapercibidos entre el resto de ficheros de una aplicación.

- Al no tratarse de virus, ni utilizar ninguna rutina que pueda
relacionarlos con ellos, los programas antivirus no los detectan, a no ser
que hayan sido programados específicamente para ello, como es el caso de la
gama de productos de Panda Software.

Los programas espía o spyware pueden ser detectados gracias a sus efectos,
que se traducen en un consumo de recursos elevado y, por lo tanto, una
ralentización del PC, un gran consumo de ancho de banda de conexión a
Internet o la pérdida total de dicha conexión así como la inestabilidad del
sistema. Además, también suelen cambiar las configuraciones de algunas
aplicaciones, como la página de inicio del navegador, o depositar iconos en
el escritorio.

Las principales consecuencias de tener programas espía en el PC es la
obtención de información del usuario, que puede ser más o menos
confidencial. Todo esto provoca una gran desconfianza del usuario hacia las
acciones que puedan estar llevando a cabo y que no son visibles.

Si estos efectos ya son preocupantes en ordenadores de usuarios domésticos,
en entornos corporativos se traducen en pérdidas económicas producidas por
el tiempo empleado por los equipos de IT en solventar el problema y
recuperar el control del estado del sistema, así como la pérdida de
productividad de los empleados que sufren innumerables molestias en la
navegación (redireccionamiento, pop-ups, etc...). Además, el robo de
información confidencial, muchas veces passwords o similares, provoca un
sentimiento de inseguridad a los administradores de red, que deben vigilar
continuamente el estado de cada equipo para evitar este tipo de efectos.

 

Es un hecho que el hombre tiene que controlar la ciencia
         y chequear ocasionalmente el avance de la tecnología".
          Thomas Henry Huxley (1825-1895); zoólogo inglés.

              - Ordenadores convertidos en "zombis" -
  Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 22 de febrero de 2005 - Hoy, en Oxygen3 24h-365d vamos a referirnos
a los ordenadores convertidos en "zombis" al servicio de usuarios
maliciosos.

En el argot informático se denomina "zombi" a aquel ordenador que, tras
haber sido manipulado, puede ser controlado remotamente por un usuario
malicioso. De esta manera, el sistema llevará a cabo de forma precisa las
acciones que el atacante le ordene. Las consecuencias de dicha manipulación
pueden ser, entre otras, el robo de datos confidenciales; la realización de
ataques a otras máquinas -enmascarando así la identidad del verdadero
autor-; o la propagación de virus informáticos.

Quienes han encontrado un filón en las máquinas zombis son los spammers, es
decir, usuarios que envían masivamente correos que, por lo general, tienen
contenidos publicitarios. El envío de spam es una actividad que en muchos
países es castigada con fuertes multas e incluso con la cárcel, y quienes
hacen uso de tan reprobable práctica procuran que su identidad quede oculta,
evitando así ser localizados.

Básicamente, para convertir un ordenador en un zombi que envíe spam es
necesario encontrar una máquina con puertos de comunicaciones desprotegidos,
o que presente alguna vulnerabilidad que permita la creación de una puerta
trasera en el ordenador. Cuando se consigue esto último, el paso siguiente
es instalar un servidor de correo que pueda ser controlado de forma remota.
Dicho servidor queda a la espera de recibir el mensaje que ha de enviar, así
como las direcciones a las cuales mandarlo. Hay que tener en cuenta que
existen algunos troyanos y gusanos/troyanos diseñados para llevar a cabo
todas estas operaciones de forma automática. Así, cuando un código malicioso
de este tipo se instala en un ordenador, lleva a cabo todas las acciones
mencionadas, enviando un mensaje al atacante informándole de que una máquina
está lista para poder ser manipulada de forma remota.

Con este método, en caso de que el spam recibido sea analizado, la única
dirección IP que puede verse es la de la máquina zombi que lo ha enviado,
pero no la del ordenador del spammer. Por supuesto, ello puede provocar
grandes problemas a usuarios que, sin saberlo, están enviando spam, ya que
serán el primer objetivo a investigar, si las autoridades toman cartas en el
asunto.

En ocasiones, los ordenadores zombis también han servido para propagar virus
informáticos de forma masiva en muy poco tiempo. Es el caso del gusano
Sober.I, o de Sobig.F, que está considerado el código malicioso que más
ampliamente se ha propagado en menos tiempo en toda la historia de la
informática.

Para evitar que un ordenador pueda ser convertido en zombi deben cerrarse
los caminos que posibilitan los ataques al sistema, es decir, evitar la
entrada de virus que creen puertas traseras, o los ataques directos a través
de puertos.

Como ya se ha comentado, algunos códigos maliciosos se encargan de preparar
el terreno que permite posteriores manipulaciones de la máquina. Contra
ello, lo más adecuado es contar con un buen antivirus instalado en el
equipo, de reconocido prestigio y actualizado diariamente.

El ataque a través de puertos desprotegidos puede evitarse mediante el
empleo de firewalls, ya sean hardware o software, que se encarguen tanto de
controlar el tráfico de datos que entran o salen del ordenador, como de
cerrar aquellos puertos que no estén en uso. De esta manera, cualquier
intento de entrada no autorizado será detectado y bloqueado.

Otra posibilidad es que el ordenador sea ya un zombie. Para resolver este
problema, las medidas a tomar son similares a las ya comentadas. Así, debe
analizarse el ordenador con un antivirus actualizado y proceder a la
eliminación de cualquier código malicioso que pueda encontrarse en el
sistema. Además, es necesario instalar un firewall y observar atentamente
que programas están realizando transferencias de información desde o hacia
Internet. En caso de que alguno de esos procesos sea desconocido, o tenga
algún nombre sospechoso, debería cerrarse el puerto a través del cual se
esta produciendo la conexión.

 

  

http://pag-per.servicam.com/carcellerasesoresconsultores/

grupo carceller asesores y consultores de empresas

http://www.isaca.org/Template.cfm?Section=Espanol www.isaca.org

 http://www.isacabcn.org/ http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm http://www.interpol.int/Public/TechnologyCrime/Conferences/6thIntConf/ConventionEs.pdf

 

Desde aqui , disponemos de los medios necesarios, planificamos su auditoria informática para el nuevo milenio a un coste real, optimizando su inversión en nuevas tecnologías, incorporando el ahorro fiscal del 10% ,EUR-Lex

Le garantizamos una optimizamos tanto el equipo material , soft y hard como de la calidad y formación técnica del equpo humano.

Puede Vd, estar tranquilo y seguro, verá como -" cuando algunos hayan ido vds.ya habrá vuelto, , la esta es la ventaja de estar en manos de profesionales de la red con 18 años de experencia en consultoria y 25 a asesoria de empresas y veinticinco años en informática

Su grado competitividad irá en aumento, será vds. de los primeros en llegar y en seguir teniendo beneficios

.

  • nuestras websites   
  • nuestros datos::
    Nuestro telefono on line 600215797  tef y fax  034 963629682

contacte con nosotros  nuestro correo

nuestra dirección postal: c/alboraya 18-2esc b 46010 Valencia Españamapa academia.gif (7993 bytes)

 

auditoria informática

adjuntamos algunos links de software legal. y a normativa del mec.España.y la UE Página de portada

Carceller Academy, Where Formation Makes History  

  • grupo carceller asesores y consultores de empresas

Vd. encontrará  más información en nuestras websites

www.carcellersoft.net www.academiacarceller.net/ www.carcellerasesoresconsultores.net

marga1.jpg (77936 bytes)

 

www.cacgrup.net

 presentación powerpoint

 

 

Academia Carceller donde la formación hace historia 

Carceller Academy, Where Formation Makes History  

grupo carceller asesores y consultores de empresas

inicio