jueves, 7 de noviembre de 2019

¿Quién es responsable de la seguridad de Active Directory dentro de su organización?

Según una nueva investigación de Alsid, más de un tercio (36%) de los profesionales de TI dicen que sus organizaciones son más vulnerables a las amenazas de seguridad ahora que hace cinco años.
Seguridad de Active Directory
La investigación, realizada por YouGov en el Reino Unido, cuestionó a 506 profesionales de TI que trabajan en empresas con 50 o más empleados. Los resultados destacan el estado actual de la seguridad de TI y las actitudes entre los profesionales de seguridad y TI.
Alerta de spoiler: no todas son buenas noticias, aunque tampoco todas son malas. Pero aunque hay algunos puntos brillantes aparentes para los profesionales de TI en los resultados, algunos de los datos pueden mostrar una brecha de percepción / realidad en las mentes de los profesionales de TI y seguridad.
Por ejemplo, un 72% combinado de encuestados se siente "bastante bien" (44%) o "muy bien" (27%) preparado contra ataques de ransomware de nivel empresarial. Jérôme Robert, CMO, Alsid, comenta: “Esta confianza es agradable de ver, pero desafortunadamente la realidad cotidiana sugiere una historia diferente.
“Tengo la sensación de que si le preguntaras a todas las compañías que recientemente fueron atacadas por ransomware si estaban bien preparadas antes de esos ataques, probablemente hubieran dicho que sí. De modo que esa confianza no los ayudó, de hecho, probablemente los lastimó porque tal vez no estaban haciendo las preguntas que podrían haber sido ”.

Asegurar Active Directory

Los ataques de ransomware son solo uno de los muchos tipos de ataques que dependen de comprometer el Active Directory, que a veces se olvida como un elemento de la seguridad de TI de una organización.
De las organizaciones que tienen un Active Directory , los datos de la encuesta muestran que la responsabilidad de la seguridad de Active Directory se divide entre funciones, con un 27% de los profesionales de TI que informan que la responsabilidad recae en el equipo de TI, y el 19% afirma que el equipo de seguridad tiene la responsabilidad de Seguridad de Active Directory.
El 16% de los encuestados dijo que su organización emplea un especialista en seguridad de Active Directory.
Pero el 24% dijo que no sabe quién es responsable de la seguridad de Active Directory dentro de su organización, lo que demuestra que a veces esta importante función puede pasar desapercibida entre los equipos de TI y de seguridad.
Además, solo uno de cada cinco (21%) profesionales de TI dijeron que han seguido las mejores prácticas de seguridad al probar una restauración completa de Active Directory con éxito más de una vez, y luego incorporaron los hallazgos en su política de ciberseguridad .
El 16% de los encuestados cuyas organizaciones tienen un Active Directory declaró que la seguridad de Active Directory no se trata como una prioridad en su organización, mientras que el 31% respondió que la seguridad de AD es una prioridad, pero no una prioridad. El 26% dijo que su empleador trata la seguridad de Active Directory como una de las principales prioridades.
Jérôme Robert, Alsid CMO, continúa: “El perfil mejorado de las amenazas y ataques cibernéticos está impulsando cambios en el corazón de las funciones de TI y seguridad dentro de las empresas, y no creo que nadie pueda decir ahora que la seguridad no se toma en serio en un momento nivel superior dentro de las empresas.
“Entonces, la buena noticia es que ya hemos recorrido un largo camino, pero solo necesita mirar las noticias para ver que todavía hay brechas en la seguridad que conducen a incidentes de ransomware masivamente costosos.
"Como parte central de todos los sistemas de información empresarial, el Directorio Activo es ahora el objetivo principal para ataques a gran escala, particularmente en empresas medianas y grandes", agrega Robert.
"Es positivo ver que la importancia percibida de la seguridad de AD ahora está creciendo después de años donde se dejó de lado en el frío y se ignoró. Esto lo llevó a ser visto como un blanco suave para los ciberdelincuentes, que es donde estamos hoy.
“De una manera extraña, la popularidad de Active Directory como vector de ataque está impulsando el conocimiento y la conciencia y obligando a las empresas a actuar. Las empresas también están descubriendo que la protección AD es una inversión valiosa debido a su amplia aplicabilidad en toda la cadena de eliminación y su capacidad para interrumpir muchos tipos diferentes de ataques ".

Cambio de roles de TI / seguridad

Consultado sobre sus propios roles, el 42% siente que su trabajo se ha vuelto más complicado en los últimos dos años, pero solo el 15% se siente más capacitado para tomar decisiones hoy que antes. Con un guiño a la naturaleza rápida de TI y seguridad, el 16% admitió que hacer un seguimiento de las nuevas actualizaciones y técnicas para ayudar a prevenir las amenazas cibernéticas se ha vuelto más difícil.
Al centrarse en sus organizaciones, cuando se les preguntó sobre la preparación para ciertos tipos de ataques, un 29% combinado admitió estar "no muy bien" (22%) o "nada bien" (7%) preparado para amenazas internas : un ataque perpetrado por alguien dentro de la organización. Esto hace que las amenazas internas sean la amenaza de más alto rango en la categoría.
En segundo lugar, el 18% dijo que su empleador estaba "no muy bien" (13%) o "nada bien" (5%) preparado para un intento de "robo de datos dirigido". El 14% de los encuestados dijo que no estaba preparado para ataques DDoS, y los ataques que explotan el acceso de los proveedores (terceros) ocuparon el cuarto lugar, con un 13% que indica una falta de preparación.

Otras estadísticas de la investigación.

  • El 81% de los encuestados declaró que evitar que los piratas informáticos accedan a la primera computadora dentro de la red de una organización es "muy importante", y el 15% está de acuerdo en que era "bastante importante"
  • El 80% estuvo de acuerdo en que responder rápidamente después de que el ataque logró ingresar era "muy importante", y el 16% dijo que era "bastante importante"
  • Para las empresas con Active Directory, cuando se les preguntó con qué frecuencia fue sometido a pruebas de penetración, el 13% de los profesionales de TI dijeron menos de una vez cada dos años, el 19% dijo más de una vez al año, y el 21% dijo que las pruebas con pluma ocurrieron. una vez al año

martes, 3 de marzo de 2015

10 trucos que quizá no conoces de WhatsApp

WhatsApp
La aplicación de WhatsApp fue creada en enero de 2009. Archivo.
Con 700 millones de usuarios en el mundo, WhatsApp es la aplicación móvil de mensajes instantáneos más popular del mundo.
Muchos de esos usuarios están en América Latina, donde según ha dicho la empresa –que fue comprada por Facebook hace un año– está uno de sus principales mercados.
Ahora bien, muchos usan WhatsApp a diario: chatean, mandan mensajes de voz y audio y, cada vez más, comparten fotos.
Pero quizá se están perdiendo algo que puede mejorar la experiencia.
Acá tienen 10 herramientas o facetas o trucos que probablemente no sabían de WhatsApp.
(Encontrarán algunas palabras en inglés, porque WhatsApp no tiene versión en español).
1. Evita que sepan si leíste los mensajes
Deseleccione esta parte y ya nadie podrá saber si leyó los mensajes.
En noviembre, WhatsApp lanzó el doble tic azul, que indica que el recipiente leyó al texto enviado.
Muchos no están muy contentos con la nueva tecnología.
Para los usuarios de Android es fácil: hay que bajarse la versión Beta de la aplicación y entrar a Settings > Account > Privacy y deseleccionar la opción de “Read Receipts”, que en español traduce “confirmaciones de lectura”.
Para iPhone es más complicado.
Primero hay que hacer un jailbreak, un proceso que permite acceder al sistema operativo y descargar cosas que no están en la App Store.
Después, hay que bajarse una aplicacion, “WhatsApp receipt disabler by BigBoss”, que permite desactivar los famosos y controversiales tics azules.
Bonus: cuando la opción está activada, uno puede saber la hora en la que el recipiente leyó el mensaje, oprimiendo el mensaje y moviendo el dedo a la derecha.
2. Envía archivos en otros formatos
WhatsApp es el servicio de mensajería instantánea más popular del mundo.
Se sabe que WhatsApp sólo permite enviar fotos, audio y video.
Pero con aplicaciones como Cloud Send en Android o MP3 Music Downloader en iPhone también se pueden mandar PDFs, APKs o documentos de Word.
3. Bloquea tu WhatsApp
Aunque los celulares tienen clave para bloquearlos, para algunos no es suficiente.
Así que aplicaciones como WhatsApp Lock permiten instalarle una clave.
4. Ten las notificaciones en tu computadora
Aplicaciones como Notifyr en iPhone y Desktop Notifications en Android permiten ver las notificaciones que llegan al celular en el Mac o el PC.
Usualmente es necesario instalar la aplicación en el celular y la extensión en el buscador que use en la computadora.
5. Instala los mensajes de WhatsApp en tu tableta Android
WhatsApp no quiere que uno baje la aplicación en una tableta, pero hay una opción.
En la tableta, debes bajar la última versión de WhatsApp, en el formato .apk, que se encuentra en el sitio web de WhatsApp, la versión de escritorio.
También debes bajar SRT AppGuard, una aplicación que blinda a la tableta de ser reconocida como una, bueno, tableta.
En SRT AppGuard, selecciona WhatsApp y presiona Monitor, lo que le permite a esa aplicación hacer una revisión de WhatsApp.
Cuando termina el monitoreo, baja y desactiva “read phone status” y “identity under Phone calls”.
Después tienes que activar WhatsApp usando tu línea de teléfono local para que te llamen y te den el código de verificación de tres números.
Lo introduces en WhatsApp y quedó.
6. Evita que sepan cuándo te conectaste
Por si no le gusta que sepan si se metió a WhatsApp.
Otro truco para tener más privacidad: debajo del nombre en el chat, WhatsApp pone una frase en la que dice a qué hora fue la última vez que uno entró a la aplicación.
Para evitarlo, entre a Settings > Account > Privacy > Last Seen.
Ahí hay tres opciones: Everyone (todos), My contacts (mis contactos), Nobody (nadie).
Escoge.
7. Recupera conversaciones borradas
Quizá lo borraste por accidente. O te arrepentiste.
A veces el celular puede guardar la conversación en su memoria.
Pero si uno desinstala y vuelve a instalar el WhatsApp, en un momento le pregunta si quiere restaurar el historial de mensajes.
Di que sí y las tendrás de vuelta.
8. Evita que se bajen las fotos y los videos de manera automática
Si apaga todas estas ya no se le bajarán las fotos y videos automáticamente.
Una de las razones por las que más se gastan los datos, y que uno tenga que comprar más, es que las fotos y videos que llegan al WhatsApp se bajan solas. Y muchas de ella uno no las quiere ver.
Para evitarlo hay un truco fácil: Settings > Chat settings > Media auto-download.
Ahí te preguntan si quieres que se bajen sólo cuando estás conectado a wifi o nunca o siempre.
Escoge.
9. Ve tu estadística en WhatsApp
Es un dato curioso: el numero de mensajes que ha recibido y ha enviado.
Pero también es útil: si uno resetea las estadísticas, puede saber cuánto ha gastado en determinado tiempo, algo que ayuda a ahorrar internet.
Es simple: Settings > Account > Network Usage.
10. Esconde una imagen sobre otra
Sí, hay aplicaciones que permiten mandar dos fotos en una.
Llega una imagen y, una vez el remitente hace clic sobre ella, se ve la otra.
Magiapp en Android y FhumbApp en iPhone permiten hacer esto.

Las memorias microSD llegaron a los 200GB de almacenamiento

La novedad llega a un año de que SanDisk presentara las tarjetas de 128GB. El nuevo modelo ofrece además una mayor velocidad de escritura
Samsung anunció que sus nuevos Galaxy S6 se despedían de las ranuras para colocar tarjetas microSD, pero otros fabricantes continúan apostando por esa característica, útil sobre todo para los amantes de la fotografía y los videos.

A ellos está dirigida la novedad de SanDisk: una tarjeta microSD capaz de almacenar hasta 200GB de información que llega apenas un año después de anunciarse un modelo de 128GB.

La tarjeta de SanDisk promete ser una aliada de aquellos que cuenten con un dispositivo capaz de grabar en 4K, un "devorador" implacable del espacio de almacenamiento.

La microSD de 200GB viene acompañada también por una mejora en la velocidad de escritura, de 90MB/s. Eso permite una tasa de transferencia de unas 1.200 fotos de 3,5MB cada una por minuto.

De acuerdo con las estimaciones de SanDisk, la tarjeta microSD permite almacenar hasta unas 20 horas de videos en Full HD.

La memoria viene con un adaptador SD y saldrá a la venta en la segunda mitad de año a un precio de u$s400.

Escándalo: Lenovo distribuyó computadoras con un programa que permite espiar al usuario

Expertos denunciaron que hay en circulación portátiles con un software preinstalado que habilita a hackers robar contraseñas cuando una persona entra a internet para hacer compras, pagar cuentas o revisar su correo
Crédito: AP
Lenovo informó el jueves que ha deshabilitado el problemático software, conocido como Superfish, y que brindará a sus clientes una herramienta para borrar de forma permanente el programa de sus computadoras.
El problema afecta a un número desconocido de computadoras: Lenovo comentó que distribuyó "algunas" laptops con Superfish entre septiembre y diciembre del año pasado, antes de cesar debido a las quejas de los consumidores.
Eso podría incluir un gran número de computadoras. Lenovo repartió más de 16 millones de computadoras portátiles y de escritorio en el último trimestre de 2014.
Superfish no estaba diseñado como malware. Lenovo ha dicho que su intención era mostrar anuncios dirigidos al analizar imágenes de productos que el usuario viera en la red y luego presentar "ofertas de productos idénticos o similares a menores costos". Lenovo ha dicho que el software no rastrea a usuarios ni recolecta información de identificación.
Pero algunos usuarios inicialmente se quejaron de que el software mostraba "ventanas emergentes" no deseadas. Esta semana, varios expertos independientes reportaron que Superfish trabaja al sustituir los certificados de encriptación utilizados por muchos sitios web para proteger la información del usuario con su propia clave de seguridad. "Eso significa que cualquiera afectado por este adware no puede confiar en las conexiones seguras que haga", escribió en un blog el investigador Marc Rogers.
Lo peor de todo, de acuerdo con los expertos, es que Superfish parece reutilizar los mismos certificados de encriptación para cada computadora, lo que significa que un hacker que descifró una clave de Superfish podría tener acceso a una amplia variedad de transacciones en línea.Robert Graham, jefe ejecutivo de Errata Security, presumió el jueves en un blog de que había descifrado la contraseña de encriptación de Superfish en unas cuantas horas.
Hasta ahora, no hay evidencia de que hackers se hayan valido de esta vulnerabilidad para robar información. Para hacerlo, según los expertos, un hacker necesitaría buscar a los dueños de las computadoras portátiles que cuentan con el programa y utilicen una conexión inalámbrica pública para ingresar a sitios web seguros.
Pero algunos criticaron fuertemente a Lenovo por actuar irresponsablemente al instalar el software. "Lenovo no sólo inyectó anuncios de una forma por demás inapropiada, sino que creó una catástrofe masiva de seguridad para sus usuarios", dijo la Fundación Electronic Frontier, un grupo defensor de internet, en una entrada de blog.

miércoles, 17 de diciembre de 2014

Windows Server 2012 R2 : Crear RAID-5

Una interesante característica de Windows Server 2012 R2 es que nos deja crear un volumen en RAID-5.
Para ello necesitamos un mínimo de 3 discos. Realizado con máquina virtual bajo Hyper V.

Empezamos!

Agregamos 3 discos ISCSI a la MV. Nos dirigimos al administrador de discos y ponemos en línea los discos.

 
 

 Seleccionamos nuevo volumen RAID-5







Siguiente para continuar con el asistente.


 

 Agregamos los 3 discos que van a formar parte del RAID-5.


Asignamos una letra para la unidad.

 


Le he dado un formato rápido, esto a gustos y tiempo de cada uno :)



Ya casi estamos !



Ok, esto debe ser así.

 
 
Nos esperamos un poquito y el sistema terminará de montar el RAID-5.
Aquí lo está acabando aun de configurar, pero ya podemos ver los discos .
 

Sincronizando ...


Aquí tenemos ya el disco bien montadito.



Hasta aquí es un post " normal". Como montar un RAID-5 lo podeis encontrar en muchas webs. Mi toque personal es que realice 4 pruebas para ver si esto realmente funcionaba. Aquí vamos.

Vamos a recrear que se estropean los discos. Si quitamos un disco, el sistema se quejara de que hay un error de redundancia, pero seguiremos viendo el disco con la información. Ok, eso es lo normal, en un RAID-5 si se pierde 1 disco, no pierdes la información y teóricamente el raid no debería caerse.


Ahora, como quitemos dos discos... el raid se cae amigos.
Fijaros que se queja de que no esta el disco.



Desde HyperV, volvi a agregar esos discos y reactive el volumen. A los pocos minutos rehízo el raid y la información no se había borrado.



Espero que os sirva amigos!

Migrar Active Directory Windows 2008R2 a Windows 2012R2 Parte 2

Continuamos con el post anterior

Al servidor Windows 2012R2 le ponemos como DNS principal el mismo. Como secundario, ponemos el otro controlador de dominio.


Revisamos que las zonas DNS se están replicando, si no fuera así, agregamos el otro server.


Ok, se están replicando las dos.


Ahora vamos a pasarle los 3 roles al DC Windows 2012R2. Para ello vamos a la consola de usuarios y equipos de AD, en el servidor 2008R2, seleccionamos cambiar controlador de dominio.


Seleccionamos el Windows Server 2012R2.


Y seguidamente vamos al maestro de operaciones.


Le pasamos usando la opción "cambiar" los roles RID, controlador principal de dominio e infraestructura al otro DC.


Ejecutamos la opción dcpromo, también en Windows2008R2.


Siguiente


Nos esta indicando que es catalogo global, OK, ya lo sabíamos. Aceptamos.


Vamos a despromover este servidor como controlador de dominio. Marcamos siguiente sin marcar el check de eliminar el dominio.


Nos pide que cambiemos la contraseña de admin para este server, OK la cambiamos.



Adelante!


Una vez finalizado, este servidor se queda como un servidor miembro del dominio, sin el rol de DC ni DNS.

 
Como ya no es DNS , ponerle como DNS principal la IP del otro servidor.
Seguidamente vamos a la consola de active directory, en Windows2012R2 y vamos a elevar el nivel funcional del dominio.
 



Seleccionamos Windows Server 2012R2



Aceptamos!


 
Con esto amigos ya tenemos migrado nuestro dominio a Windows2012R2.