domingo, 29 de agosto de 2010

Caso 4

1. ¿Cuál es el impacto de las botnets en las empresas?

Las botnets causan problemas para acceder a las páginas de internet de las empresas, lo cual impide que puedan realizar negocios. Por ejemplo, la tienda de ropa deportiva Jersey-Joe.com; el sitio fue bombardeado con tantas solicitudes que se sobrecargó y quedó fuera de línea y los ataques se fueron incrementando tanto que tuvieron que llevar su sitio a otra parte porque los ataques estaban afectando el servicio a otros sitios Web que alojaba la empresa.


2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?

Para prevenir el daño que pueden causar, es importante contar con una estrategia antes de que ocurra un ataque de robots.En el caso del Centro de Mando de Operaciones de Red de Akami detectó incrementos repentinos en el volumen de tráfico de los servidores DNS de la empresa, el equipo de auxilio de Akami, inició su procedimiento de respuesta de emergencia. El equipo realizó su diagnóstico inicial de qué y quiénes estaban siendo atacados, y en seguida se dividió en subgrupos. Un grupo se encargó de capturar las solicitudes entrantes, decodificar sus patrones, crear un perfil del ataque y recomendar contramedidas. Un segundo grupo comenzó a notificar las autoridades judiciales y a los proveedores de servicios de Internet, quienes ofrecieron orientación y ayudaron a detener ataques posteriores. Otro grupo midió el impacto del ataque en los clientes. Finalmente, otro grupo más implementó una aplicación personalizada para identificar y filtrar los paquetes de datos falsos entrantes.


3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de botnets? ¿Para una empresa grande?

Para una pequeña resultaría muy difícil, por lo general cuentan con pocos equipos de cómputo, no poseen un departamento específico para eso, aunque las computadores tengan anti-virus aparecen nuevos robots que se enfocan en otros aspectos. En una empresa grande, se corre el riesgo de ser víctima de un ataque de botnets. Este puede ser contrarrestado si tienen recursos, se puede destinar una cierta parte a un departamento encargado para poder atender de manera más específica el ataque los botnets.


4. ¿Qué son los botnets y cómo funcionan?

La palabra bot es una abreviatura de la palabra robot. Los robots (programas automatizados) son utilizados con frecuencia en el mundo de Internet. Programas que responden de manera autónoma a determinados eventos externos son robots. Utiliza redes de IRC como un canal de comunicación con el fin de recibir comandos de un usuario remoto. En este caso particular, el usuario es un atacante y el bot es un caballo de Troya. Un buen programador puede crear fácilmente su propio bot, o personalizar uno existente. Esto le ayudará a ocultar el bot de los sistemas de seguridad básicos, y dejar que se propague fácilmente.


5. ¿Qué características ofrecen los botnets más populares?

GT-Bot: Todos los GT (Global Threat) se basan en un popular cliente de IRC para Windows llamado mIRC. El núcleo de estos robots está formado por un conjunto de scripts de mIRC, que se utilizan para controlar la actividad del sistema remoto. Este tipo de bot lanza una instancia del cliente mejorada con scripts de control y utiliza una segunda aplicación, por lo general HideWindow, para mIRC invisible para el usuario de la computadora host. Un archivo DLL adicional añade nuevas funciones a mIRC para que las secuencias de comandos puedan influir en diversos aspectos de la máquina controlada.
Agobot: Agobot es probablemente uno de los robots más populares usados por los crackers. Está escrito en C + + y liberado con una licencia GPL. Lo interesante de Agobot es su código fuente, altamente modular, que hace que sea fácil añadir nuevas funciones. Agobot proporciona muchos mecanismos para ocultar su presencia en el equipo host. Estos incluyen: NTFS Alternate Data Stream, Killer-virus y el motor encryptor polimórfica. Agobot ofrece husmeando el tráfico y la funcionalidad de clasificación. Distintos protocolos de IRC se puede utilizar para controlar este robot.
DSNX: El Dataspy Red bot X también está escrito en C + + y su código fuente está también disponible en una licencia GPL. Añadir nuevas funciones a este robot es muy fácil, gracias a su sencilla arquitectura plug-in.
SDBot: SDBot está escrito en C y también está disponible con una licencia GPL. A diferencia de Agobot, su código no está muy claro y el propio software viene con un conjunto limitado de funciones. No obstante, sigue siendo muy popular y está disponible en diferentes variantes.


6. ¿Cómo infecta y controla un robot a una computadora host?

Existen cuatro etapas para infectar y controlar a una computadora host:
1.Creación: depende en gran medida las habilidades y los requisitos del atacante. Un cracker puede decidir si desea escribir su propio código bot o extender o personalizar uno existente. Una amplia gama de robots de ready-made están disponibles y son altamente configurables. No es de extrañar que esta sea opción más usada por los "script kiddies".
2. Configuración: consiste en el suministro de servidor de IRC y el canal de información. Una vez instalado en el equipo afectado, el bot se conecta con el host seleccionado. Un intruso entra por primera vez los datos necesarios para restringir el acceso a los bots, asegura el canal y, finalmente, proporciona una lista de usuarios autorizados (que será capaz de controlar los bots). En esta etapa se puede personalizar aún más el bot, por ejemplo, definir el objetivo y método de ataque.
3. Infección: implica el uso de diversas técnicas para difundir los bots. Las técnicas directas incluyen la explotación de las vulnerabilidades del sistema operativo o servicios. Los ataques indirectos emplean otro software con el trabajo sucio - que incluyen el uso incorrecto de archivos HTML explotar las vulnerabilidades de Internet Explorer, o utilizando otros programas maliciosos distribuidos a través de-to-peer redes peer o por medio de DCC (Directo de cliente a cliente) de intercambio de archivos en el IRC. Los ataques directos suelen ser automatizados con el uso de gusanos. Todos los gusanos tienen que buscar las subredes para los sistemas vulnerables e inyectar el código bot. Cada sistema infectado continúa el proceso de infección, permitiendo al atacante salvar los recursos valiosos y proporcionar un montón de tiempo para buscar otras víctimas. Los puertos principales implicados son los utilizados por Windows, en particular, Windows 2000 y XP Service Pack 1. Ellos parecen ser el blanco de los atacantes favoritos, porque es fácil de encontrar equipos con Windows sin parches o sin los firewall instalados.
4. Control: implica acciones después de que el robot está instalado en el host de destino en un directorio seleccionado A fin de iniciar con Windows, actualiza las claves del Registro de Windows, por lo general HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \.
Lo primero que el bot hace después de instalarse correctamente es conectarse al servidor IRC y unir el canal de control con el uso de una contraseña. El bot está listo para recibir órdenes de la aplicación principal. El atacante debe utilizar igualmente una contraseña para conectarse al botnet. . Esto es necesario, para que nadie más pueda utilizar la botnet suministrado.


7. ¿Cómo se puede prevenir un ataque de robots?

Lo más importante es mantener su sistema actualizado, la descarga de parches y actualizaciones del sistema, para el sistema operativo y todas las aplicaciones que acceden a Internet. Además, se debe tener cuidado con la apertura de los archivos adjuntos sospechosos en el correo electrónico. Es aconsejable desactivar el soporte para lenguajes de script como ActiveX y JavaScript. Por último, es fundamental utilizar un antivirus y mantenerlo actualizado. Sin embargo, muchos robots están configurados para evadir los controles antivirus, por lo que un servidor de seguridad personal es una valiosa adición a la seguridad, especialmente si el ordenador está encendido las 24 horas del día.
Los signos de la presencia de bots son de conexión y lentitud del sistema. Una manera sencilla y eficaz para detectar conexiones sospechosas es la herramienta netstat.
Netstat: Su principal función es el control de los puertos activos. Netstat examina escuchar los puertos TCP y UDP, y proporciona información detallada sobre la actividad de la red. * NIX sistema netstat muestra todos los arroyos abiertos. También utiliza filtros de salida de selección.
Los estados posibles conexiones de contener:
· ESTABLECIDO - ambas máquinas están conectadas
· CLAUSURA - el host remoto cierra la conexión
· SYN_RCVD - un host remoto ha pedido para iniciar una conexión
· SYN_SENT - el anfitrión está comenzando una nueva conexión
· LAST_ACK - el host debe enviar un informe antes de cerrar la conexión
· TIMED_WAIT, CLOSE_WAIT - un host remoto está finalizando la conexión
· FIN_WAIT 1 - el cliente se da por concluida la relación
· FIN_WAIT 2 - ambas máquinas están cerrando la conexión
Existen estrategias para la defensa de los administradores: Los administradores deben tener siempre la información actualizada sobre las últimas vulnerabilidades, y debe decir los recursos de seguridad de Internet sobre una base diaria. Una suscripción a una lista de correo Bugtraq, como es una buena idea. Los administradores también deben tratar de educar a sus usuarios y definir políticas de seguridad y privacidad. También, es necesario estudiar los registros generados por IDS y sistemas de cortafuegos, servidores de correo, DHCP y servidores proxy. Esto puede ayudar a detectar cualquier tráfico anormal, lo que podría ser un signo de la presencia de bots en la red. Una vez que dicho tráfico se nota, un sniffer es muy útil para identificar la subred y la computadora generarla. Todo lo anterior puede parecer obvio, pero a menudo olvidado. Es posible usar técnicas más sofisticadas para estudiar y detectar las amenazas. Una de estas técnicas es honeybots. Honeybots son máquinas construidas para convertirse en un blanco fácil para los ataques. Su papel es el de llegar a infectarse y permiten al administrador de localizar el origen del problema y estudiar el método de ataque. Independientemente de las herramientas a nuestra disposición, la defensa más eficaz contra ataques de botnets se encuentra en el propio usuario y en su conciencia.



Bibliografía

Robot Wars – How Botnets Work
http://www.windowsecurity.com/articles/Robot-Wars-How-Botnets-Work.html?printversion

domingo, 22 de agosto de 2010

Caso 3


Caso 3


1. ¿Cuáles son las fuentes de ventaja competitiva de Google? ¿Cómo proporciona valor a sus usuarios?

Google solo necesita invertir 1 dólar por cada 3 dólares que sus competidores invierten para distribuir una cantidad comparable de potencia de cómputo. Esta infraestructura flexible de bajo costo explica la rapidez de las búsquedas de Google en la web y su capacidad de proporcionar a sus usuarios un amplio conjunto de servicios y herramientas de software basadas en la red.
La mayoría de los ingresos de Google provienen de la publicidad en línea y de los servicios de búsqueda en línea. Google search services permite a las organizaciones incluir el motor de búsqueda de Google en sus páginas web.
La parte de Google que ha impulsado su fenomenal crecimiento y sus ganancias es su programa de publicidad . En una fracción de segundo la tecnología de Google puede evaluar millones de variables de sus usuarios y anunciantes y correlacionarlas con millones de potenciales anuncios y entregar el mensaje al cual es más probable que responda cada usuario. Como esta tecnología hace más relevantes los anuncios, los usuarios hacen clic sobre ellos 50 a 100 por ciento más frecuentemente, produciendo un mejor rendimiento para los anunciantes. Google captó cerca de 70 por ciento de toda la publicidad pagada en búsquedas.
Además introdujo Google Spreadsheets, una aplicación de hoja de cálculo basada en web , y también adquirió la empresa Writely que ofrece un procesador de texto basado en web .
Ofreció un paquete dirigido a empresas llamado Google Apps herramientas para publicación, colaboración y comunicación que integra correo electrónico, calendario, mensajería instantánea y servicios de creación de páginas web que operan en las computadoras de Google.
Google Checkout el cual almacena números de tarjeta de crédito e información de embarque para facilitar las compras en línea, está forjado de nuevas relaciones con los comerciantes en línea, quienes reciben un cargo más favorable por las transacciones de parte de Google del que recibirán por parte de las empresas de tarjetas de crédito.


2. ¿Qué problemas y retos enfrenta Google en este caso? ¿Qué factores de administración y tecnología son responsables de estos problemas y retos?

Google lanzó AdWords, un programa de publicidad de autoservicio en el cual los proveedores licitaban oara que sus anuncios se colocaran junto con los resultados de la búsqueda para consultas de palabras clave específicas. En el 2002, AdWords Select introdujo la modalidad de cobro de costo por clic, en el cual los anunciantes solo pagan por sus anuncios solo cuando los usuarios hacen clic en ellos. Adwords ha recibido algunas criticas por su vulnerabilidad a una práctica conocida como fraude del clic. Una empresa cuyos anuncios reciben miles de clics de fuentes que no tienen la intención de realizar una compra podría agotar rápidamente su presupuesto y verse obligada a realizar sus anuncios completamente. Empresas sin escrúpulos han intentado recurrir al fraude de clic para incrementar el costo de los anuncios de sus competidores y ponerlos en una situación de desventaja competitiva.
No todos los productos de Google han sido recibidos con entusiasmo unánime. Gmail provocó el enojo de los defensores de la privacidad porque utiliza la misma tecnología que AdSense para colocar anuncios junto con los mensajes. LA selección de anuncios se basa en el texto de los mensajes lo cual significa que un escáner automatizado lee todos los mensajes de Gmail.

3. ¿La estrategia de negocios de Google aborda efectivamente estos retos?
Google no sólo rastrea sitios web. Fue el primero en buscar otros formatos como PDF o imágenes. También creó un buscador de noticias imitado por sus competidores. Y tiene varios proyectos para mantener su hegemonía. Uno es un buscador visual que ofrece imágenes de los sitios enlistados. Otro, el Google sonoro. Las búsquedas se hacen por teléfono y se envían al móvil.
Google ha recibido varios premios de la industria por sus innovaciones tecnológicas, incluido el "Best Search Engine on the Internet" de Yahoo! Internet Life. Recientemente, Google alcanzó el primer lugar en satisfacción y lealtad de sus usuarios, según un estudio de seguimiento de sitios de búsqueda y portales (Search & Portal Site Tracking Study) realizado por una firma independiente líder, en el que 97% de los usuarios encuestados indicaron que recomendarían Google a sus amigos.


4. ¿Cuán exitoso cree que será Google en el futuro?
Google se ha caracterizado por su enorme capacidad de innovación y de atracción de usuarios en torno a su tecnología de búsqueda. Además, ha alcanzado la rentabilidad a través de la publicidad en línea abriendo su mercado en Internet .
La cuestión es si Google tendrá esta misma capacidad para dar otros saltos tecnológicos relevantes que dejen nuevamente atrás a sus competidores directos más cercanos. En estos momentos, más allá de proyectos como Google Print, Google Local y sus continuas mejoras en los servicios de la publicidad on line se conoce muy poco a cerca de la estrategia de Google.
El éxito de Google es el éxito de un modelo descentralizado donde el resto de las empresas de la red participan y juegan un papel específico. Hay reparto de ganancias.

domingo, 15 de agosto de 2010

Caso 2

1. ¿Cuál fue el impacto de los problemas de calidad de datos en las empresas descritas en este caso de estudio?
BT Group: Datos deficientes sobre el inventario de producto y errores de facturación a clientes fueron obstaculizando sus interacciones con proveedores y clientes. Estaba gastando demasiado tiempo y dinero en corregir datos.
Emerson Management: Tuvo que retirar un almacén de datos nuevos, diseñado para analizar la actividad de los clientes, para mejorar el servicio, el marketing porque el almacén estaba lleno de datos imprecisos y redundantes. Los datos del almacén provenían de numerosos sistemas de procesamiento en varias partes del mundo. El grupo que había diseñado el almacén había dado por hecho que los grupos de ventas de toas las áreas podrían ingresar los datos de la misma forma. En la práctica esto condujo a diversas formas de ingresar cotizaciones, facturas y otros datos.
Empresa Cintas: Algunos clientes aparecían en múltiples bases de datos con suficientes variaciones de nombre y dirección de modo que se les considerara como personas distintas e incluso conducían a que clientes anteriores fueran identificados como nuevos prospectos. Estos datos de clientes con tan deficiente calidad podían crear situaciones embarazosas para los representantes de ventas . Por otra parte los sistemas de cintas podían identificar a dos clientes diferentes con nombres similares como si fueran el mismo cliente, privando a la empresa de una oportunidad de ventas.

2. ¿De qué manera resolvieron los problemas de calidad de datos las empresas descritas en este caso?
BT Group: Seleccionó a un “campeón” de calidad de datos en cada una de la principales líneas de negocios para conducir un foro de administración de la información. Cada grupo se enfocó en proyectos específicos con retornos sobre la investigación demostrables. A medida que el proyecto se expandía BT Group centralizó la administración de datos y desarrolló la metodología de calidad de datos que incorporó las mejores prácticas tanto internas como externas.
Emerson Management: Implementó herramientas de software de calidad de datos group1 para ayudar en la creación de perfiles, depuración y combinación de registros para el almacén de datos. LA información de los clientes para cotizaciones, facturas y embarques está enlazada a registros de transacciones asociados, los registros duplicados se eliminaron y los datos se combinaron utilizando procesos manuales de revisión.
Cintas: eligió reacondicionar su almacén de datos instalando software de administración de calidad de datos de Dataflux para identificar registros duplicados de clientes y estandarizar los datos de clientes recopilados . LA empresa está considerando como puede utilizar la capacidades de comparación de datos que ofrece el software de Dataflux para corregir los datos a medida que los empleados los ingresan a sus sistemas en vez de en el momento en que ingresan a su almacén de datos.
Mis en acción

1. ¿Cuáles son las capacidades del software para asegurar la completitud, exactitud y consistencia de los datos?
Data Governance: DataFlux Ayuda a los gerentes a crear reglas para el manejo de los datos, utilizando sistemas y plataformas.
Spend Management: Ayuda a la organización a entender lo que se está utilizando y como ahorrar en procedimiento.
Risk and Compliance: Monitoreo de datos en tiempo real.
Business Data Optimization: Automatiza el uso de las reglas establecidas previamente por los gerentes, el proceso se monitorea con el fin de obtener la calidad deseada.

Customer Information Management: recolecta, limpia y mejora la información brindada por el cliente, con el fin de tomar mejores decisiones.

Data Integration: integración de los datos en tiempo real o virtualmente.

Master Data Management
Le da una clara visión y unificada de la información de la empresa.

Data Federation: Manera virtual de usar los datos de la empresa sin manipularlos físicamente, además cuenta con acceso a información en tiempo real.


2. ¿Qué pasos necesitaría emprender su empresa para utilizar este software?
Se debe firmar una licencia de uso, ya sea de manera personal o por medio de la página web. Por medio de esta licencia la empresa podrá contar con todo los beneficios que el proveedor

lunes, 9 de agosto de 2010

caso 1

1. ¿Cuáles son las entradas, procesamiento y salidas del sistema de seguimiento de paquetes UPS?
Utilizan una computadora portátil llamada Dispositivo de Adquisición de Información de Entrega (DIAD), los conductores de UPS capturan las firmas de los clientes junto con la información de recolección, entrega y la tarjeta de registro de horarios; luego colocan el DIAD en un dispositivo de transmisión de información del vehículo, el cual está conectado a la red de telefonía celular. Entonces la información de seguimiento del paquete se transmite a la red de computadoras de UPS para su almacenamiento y procesamiento. A través de su sistema automatizado de seguimiento de paquetes, UPS los puede supervisar durante el proceso de entrega.
2. ¿Qué tecnologías utiliza UPS? ¿Cómo se relacionan estas tecnologías con la estrategia de negocios de UPS?
UPS implementó un conjunto de programas de software personalizado que utiliza la investigación de operaciones y tecnología de mapas para optimizar la carga y entrega de los paquetes. La estrategia de negocios de UPS es “el mejor servicio y las tarifas más bajas”, con estas tecnologías las empresas que contratan los servicios de UPS se benefician ya que se garantizan que los paquetes lleguen a tiempo, como con el uso de mapas. Paquetes a tiempo es sinónimo de clientes satisfechos que pueden seguir contando con los servicios de una empresa

3. ¿Qué problemas resuelven los sistemas de información de UPS? ¿Qué pasaría si estos sistemas no estuvieran disponibles?
Resuelven problemas de entregas que hay que efectuar en corto tiempo. Por ejemplo, la compañía Adidas América que debe hacer entrega de una gran cantidad de pedidos a minoristas, por lo que UPS con la ayuda de los sistemas de información, como redes equipadas con sistemas automatizados de inventarios y cumplimientos de pedidos. Gracias a esto, los pedidos de Adidas han aumentado considerablemente. Sin estos sistemas, la empresa UPS no podría entregar a tiempo los pedidos de Adidas y produciría en una reducción en la demanda de productos, ya que para las empresas, las fechas de entrega son algo vital para mantener relaciones con otras empresas a las que compran productos.

4. ¿Qué tipos de información y servicios ofrece el sitio web para individuos, pequeñas y grandes empresas?
• Entrega del envío: internacional
• Devoluciones: reparación de piezas de servicio, devoluciones ups
• Tecnología: envío, rastreo, importación, exportación, kit para desarrollador UPS
• Logística de contrato: distribución, post venta, servicio de partes, administración de proveedores
• Comercio internacional: omisión de centros de distribución, UPS Trade Direct, UPS World Ease, factura no impresa de UPS, UPS import control
• Características especiales: grandes soluciones para negocios pequeños

UPS trade Direct: El mercado global ofrece grandes oportunidades, pero navegar en este gran mercado puede ser muy complejo. UPS Trade Direct® es una solución de extremo a extremo que le permite aprovechar al máximo la confiabilidad de la red global de UPS, la amplia experiencia en la liberación de envíos en las aduanas y la eficiencia de sus sistemas de visibilidad avanzada, todo de la mano de un proveedor unificado, de modo que usted pueda concentrarse en aspectos más medulares de su negocio.

Aprovechando al máximo las amplias posibilidades y la confiabilidad de la red global de UPS, el servicio UPS Trade Direct proporciona consolidación de paquetes y carga internacional por vía aérea, marítima y terrestre, despacho de aduanas y entrega directa a múltiples direcciones dentro de un país de destino, en forma de servicio unificado.