The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “software

Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Via https://blog.segu-info.com.ar/2019/04/dispositivos-extraibles-en-entornos.html

Es algo obvio que los dispositivos extraíbles son un medio indispensable para el traspaso de información de forma rápida y sencilla, cargar nuevas configuraciones, actualizar el firmware de un dispositivo, etc. No obstante, si no tenemos una política rigurosa y llevamos a cabo buenas prácticas para su uso, pueden convertirse en una amenaza en vez de ayudar a prevenirlas. Por este motivo, debemos tener claro cuál es el rol de los USB dentro de SCI, sus ventajas mediante un uso correcto y mejorar sus puntos más débiles para evitar riesgos innecesarios.

Utilización de dispositivos USB en SCI y amenazas por un uso inseguro

Los dispositivos USB extraíbles y las unidades de memoria flash, son muy utilizados en el día a día dentro de los Sistemas de Control, por ese motivo tenemos que tener especial cuidado, ya que son uno de los principales vectores de amenaza en el ámbito de la ciberseguridad. El conflicto surge debido a que las redes industriales son bastante complejas y, además, solemos encontrar gran cantidad de dispositivos que no se encuentran conectados a la red por cuestiones de seguridad, por lo que una de las formas más habituales de acceder a ellos es mediante USB. 

Estos medios extraíbles son una forma de simplificar este procedimiento, pero a su vez, conlleva el riesgo de introducir algún malware en estos sistemas o la posibilidad de que sea un BadUSB. Por otra parte, tener una gran variedad de dispositivos de campo hace complicado, sino imposible, la gestión a todos desde una misma aplicación, y se requiere en general el uso de USB para tratar con ellos. También se debe hacer hincapié en que la vida útil de los equipos suele ser bastante larga y se combinan sistemas heredados. Por supuesto, la mayor amenaza que tienen los USB es el personal que maneja los dispositivos de control, ya que son ellos los encargados de manipular estas memorias.

Incidentes provocados por dispositivos USB

Dispositivos extraibles

Los dispositivos USB son uno de los riesgos o amenazas para SCI más grandes desde hace mucho tiempo. Una determinada cantidad del malware detectado en este entorno ha entrado por vía USB, ya que no se hizo uso de buenas prácticas. Algunos de los incidentes provocados, más conocidos, cuyo vector de ataque fue a través de estos dispositivos, son STUXNET y TRITON.

En general la mayoría del malware que se introduce mediante estos dispositivos suelen ser troyanos, aunque no es el único tipo que nos podemos encontrar. Dentro de los troyanos tenemos varios subtipos como “backdoor”, “bots”, “Droppers”, etc. Otros tipos podrían ser “Adware”, “Rootkits” y gusanos. Todos ellos, son malware que infectan los dispositivos e intentan permanecer ocultos al usuario y de esta forma, obtener información para algún proceso o ejecutar código de manera remota.

Por otra parte, estos dispositivos consiguieron desbaratar la medida de seguridad conocida como Air GAP, consistente en aislar la red deseada para protegerla de manera más eficiente de redes que pudieran ser una amenaza. El problema reside al conectar el USB que contiene el malware a la red que tenemos protegida mediante este aislamiento, ya que esta barrera de seguridad queda totalmente inservible. De esta forma, un atacante podría infectar mediante comandos los dispositivos que vea necesarios. Después de esto, solo tendría que sacar la información obtenida de esta red para que el ataque sea totalmente satisfactorio. Por esta razón, es necesario mejorar el uso de dispositivos USB de manera segura.

Uso seguro de USB

La seguridad de los USB debería incluir controles técnicos y normativos, ya que confiar solo en las actualizaciones no será suficiente para prevenir posibles amenazas.

Aunque está muy generalizado pensar que estos dispositivos son peligrosos y que, en gran medida, van acompañados de algún malware, actualmente sin estos dispositivos no podría ser factible la funcionalidad de las plantas. Por esta razón, si se toman precauciones y se hace un buen uso de ellos, representan un complemento muy útil en el entorno industrial.


Además de contar con una política interna para la utilización de dispositivos USB, hay que implantar buenas prácticas que nos ayudarán a minimizar el riesgo de infección en nuestro entorno:

  • Usar siempre USB corporativos que estén debidamente protegidos y con las medidas de seguridad adecuadas, almacenándolos en lugares apropiados, e informar al departamento responsable si hubiese algún incidente.
  • Controlar los dispositivos externos utilizados dentro de la empresa mediante un inventariado, que incluya un identificador inequívoco para cada uno.
  • No usar dispositivos personales para almacenar información referente a la empresa, en la medida de lo posible. Y si fuese necesario su uso, hacerlo teniendo la autorización de un superior o técnico, cumpliendo las políticas internas referentes al mismo, que debería incluir como mínimo un formateo, cifrado, borrado seguro de los datos y el escaneo previo.
  • Siempre que sea posible, usar los dispositivos en un entorno de prueba para verificar que no contengan ninguna amenaza.
  • Análisis frecuentes de los medios extraíbles mediante antivirus, por prevención.
  • Borrado seguro de la información confidencial, asegurándonos de que nadie podrá recuperar esos datos.
  • Seguridad de puertos USB inmediata y personalizada para redes industriales, obteniendo una mejora en la seguridad y reduciendo la infección de malware u otras amenazas.
  • Actualizaciones de seguridad en curso y continuas para los USB.
  • Mejor visibilidad de la utilización de USB y actividad de amenazas mediante el control de riesgos que podemos obtener, si seguimos una buena política de seguridad.
  • Formación en el uso correcto de este tipo de dispositivos en las empresas a todos los empleados para que sean conscientes de las posibles amenazas, fomentar así el uso seguro y responsable y evitar los riesgos innecesarios.
  • Nunca usar dispositivos de origen desconocidos que se hayan encontrado fuera o dentro de la zona de trabajo.
  • Indispensable la utilización de una herramienta, de la cual hablaremos a continuación, que permita la prevención de riesgos para los USB antes de acceder a las instalaciones.

Kioskos, medida de prevención

Las instalaciones industriales requieren un medio seguro para que no haya infección malware mediante USB o medios extraíbles similares.

Los kioscos son dispositivos que se están empezando a desplegar en el ámbito industrial por su eficacia, al asegurar que los dispositivos extraíbles no tengan ninguna amenaza en su interior. Pueden proporcionar una protección más avanzada para verificar el estado de estos dispositivos extraíbles mediante su funcionamiento. Algunas de sus funcionalidades incluyen:

  • Contención de amenazas mediante blacklist, análisis simultáneos mediante múltiples motores de antivirus.
  • Protección ante BadUSB. Control de dispositivos USB con firmware firmado, bastionado de kioscos, control e inventario de USB, además de control de ordenadores finales.
  • Opción para múltiples dispositivos externos, además de USB.
  • Análisis de los certificados de los ficheros firmados.
  • Opción de un borrado seguro. Se eliminan los datos contenidos en el USB de forma definitiva, sin la posibilidad de poder recuperarlos.
  • Control de uso de kioscos. Se autoriza quién puede usarlos para analizar los dispositivos y llevar un registro de ellos.
  • Mejoramos la seguridad de la planta donde se instala el kiosco al poder combinar su análisis USB con las actualizaciones basadas en la nube para posibles amenazas.
  • Al habilitar diferentes puestos de kioscos, se podrá reducir el riesgo de explotación malware al tener monitorizados y controlados los dispositivos extraíbles en todas las áreas donde sea necesario su despliegue.
  • Control físico e inventariado de dispositivos USB, así como impresión de tickets de autorización para los dispositivos analizados.

Conclusiones

Aunque es cierto que los tipos de amenazas provocadas por medios USB han sido más serias de lo que se pensaba inicialmente, es inevitable que siga habiendo exposición a amenazas para los dispositivos vía USB. Sin embargo, con una política correcta y el seguimiento de unas buenas prácticas de uso de estos dispositivos, se podrá reducir la mayoría de los peligros.

Por otro lado, la utilización de kioscos, una herramienta que se está empezando a implementar cada vez más en la industria, gracias al control de amenazas que proporciona, nos dará una mejor eficacia para el trabajo con USB.

Como siempre la formación, concienciación, prevención y la utilización segura de estos son la clave para evitar un incidente de seguridad debido a un mal uso de los dispositivos.

Aunque se haga un buen uso de este medio, lo mejor siempre será combinar varias medidas de seguridad para que la eficiencia sea más alta. Por este motivo, no tenemos que olvidarnos de otras medidas como la monitorización, el control de zonas y conductos o la gestión de parches, ya que un uso adecuado de todos estos conceptos hará que los Sistemas de Control tengan menos riesgos.

Fuente: INCIBE


Así funcionan: sistemas de ficheros

Así funcionan: sistemas de ficheros.


:: by Administrator

Codeweavers CrossOver Pro 9.2.0 from :: Mac in ze box :: by Administrator

Your Windows Applications, Seamlessly Integrated on Mac OS X

CrossOver Mac allows you to install many popular Windows applications and games on your Intel Mac. Once installed, your application integrates seamlessly in OS X. Just click and run your application directly from the OS X Finder. Clicking a Windows file or document — including email attachments — will launch the appropriate Windows program, allowing you to work on the files. Best of all, you do it all easily and affordably, without needing a Microsoft operating system license.

Adding new Windows software is easy. Just place your install CD in your Intel Mac, and CrossOver will recognize it and offer to begin the installation process. CrossOver then completes the installation and configures your application to run on your Mac. That’s all there is to it.

Home page: http://www.codeweavers.com/products/cxmac/

http://hotfile.com/dl/78733361/32ae5bc/CODEWEAVERS.CROSSOVER.PRO.V9.2.0.MACOSX-HOMOGAYFAGS.rar.html
or
http://www.fileserve.com/file/qDUHbTn/CODEWEAVERS.CROSSOVER.PRO.V9.2.0.MACOSX-HOMOGAYFAGS.rar


:: by Administrator

Oct 31, 2010 (2 days ago)Topaz Photoshop Plugins from :: Mac in ze box

1- Topaz.Adjust.v4.1.0.MacOSX
Quickly and easily make your photos stunning by using Topaz Adjust’s creative exposure, powerful detail enhancement, and unique color manipulation tools.

2- Topaz.Clean.v3.0.2.MacOSX
Take control of the extensive smoothing capabilities of the new Topaz Clean 2 Photoshop plug-in to add gripping one-of-a-kind enhancements to any photo.

3- Topaz.DeJPEG.v4.0.2.MacOSX
Topaz DeJPEG enhances the quality of JPEG photos by enhancing photo details while eliminating JPEG compression artifacts, mosquito noise, and image blur. Topaz DeJPEG is specifically designed to make your compressed JPEG photos look the best they possibly can.

4- Topaz.DeNoise.v5.0.1.MacOSX
The Topaz DeNoise 5 image noise reduction plug-in uses IntelliNoise™ technology to optimally remove noise and recover image detail.

5- Topaz.Detail.v2.0.5.MacOSX
Topaz Detail 2 employs one-of-a-kind advanced technology to optimally remove, recover and enhance image detail…without halos or artifacts.

6- Topaz.ReMask.v2.0.5.MacOSX
Topaz ReMask is specifically engineered to supercharge the masking and extraction workflow for photographers and designers within Photoshop. Other masking tools – both within Photoshop and other third party filters – require intricate brushing, sampling, and refining for a detailed mask. Topaz ReMask, on the other hand, does all the heavy lifting while requiring a minimum of user input.

7- Topaz.Simplify.v3.0.2.MacOSX
The Topaz Simplify plug-in transforms regular photos into beautiful watercolors, line art, and photorealistic paintings.

Home page: http://www.topazlabs.com/

http://hotfile.com/dl/73716350/e6f06fa/tpzplgosxupdt.part1.rar.html
http://hotfile.com/dl/73716349/4e58125/tpzplgosxupdt.part2.rar.html
or
http://www.filesonic.com/file/22970331/tpzplgosxupdt.part1.rar
http://www.filesonic.com/file/22970283/tpzplgosxupdt.part2.rar


FlashMint XML Flash Templates Mix 53

FlashMint XML Flash Templates Mix 53

FlashMint XML Flash Templates Mix 53
FlashMint XML Flash Templates Mix 53
4 Templates | FLA | XML | SWF | Fonts | 398 Mb

MacCleanse 2.0.7

MacCleanse 2.0.7

from AvaxHome RSS:/software/platform/apple_mac by Темный Повелитель
MacCleanse 2.0.7 | Mac Os X | 8.2 MB

MacCleanse is a small yet powerful application geared towards purifying your system. In only seconds, it can perform over fifty tasks which would take nearly an hour to perform manually. Safely erasing caches, logs, cookies, histories, and more… MacCleanse won’t miss a thing and could reclaim hundreds of megabytes of storage space.


MacJournal 5.2.5

MacJournal 5.2.5

from AvaxHome RSS:/software/platform/apple_mac by Темный Повелитель
MacJournal 5.2.5 | Mac Os X | 39 MB

A special birthday. A school graduation. A child’s first word. An event taking place far away from home. Life is full of special moments and events. Some happy, some sad, but we walk away touched, hoping to hang onto it for as long as we can. There really is no substitute for paper and pen. But, this is the 21st century and now your life is spent behind a keyboard. So we’ve created MacJournal, the complete journaling application designed so that you never have to miss an opportunity to chronicle any life event, any special memory, even your own thoughts. There is even evidence that keeping a journal assists in a person’s physical and mental well being.