Yo coincido con muchas de las respuestas ya dadas. Y como siempre... voy a ser crudo en mis respuestas (OJO, no confundir crudo:muerto: con grocero }] ) al mejor estilo del foro del "bloqueo" de TVCABLE...
1. Estoy totalmente de acuerdo con DAK. Yo tambien tengo la leve impresion de que makkomaster no sabe mucho de seguridad informatica, seguridad perimetral, IDS, IPS, IMS, etc. Eso ya es grave (mucho mas grave si usted es el encargo de la seguridad de la red de su empresa!). El supuesto hacker al parecer sabe de su falencia en esta area y logro su primer objetivo... dejarlo turuleto y ponerlo a dar papaya. La simple publicacion de este mensaje ya es suficiente para que cualquiera de los que lee este post (inscritos e invitados NO REGISTRADOS) sepamos de las falencias que tiene su empresa en el administrador de seguridad de la misma. Hasta el momento no sabemos que empresa es pero... tampoco es tan dificil de averiguar. Este mensaje es producto de la "turuleteada"(yo turuleteo, tu turuleteas, nosotros nos turuleteamos)que le provoco el supuesto hacker.
2. Los hackers o ***************ers SI avisan, pero solo cuando quieren humillar o poner loco al que recibe el mail (ing social gente). En su caso fue por lo segundo. Asustarlo y dejarlo con los pantalones abajo a ver que embarrada cometia. Humillarlo no creo, pa que le manda un mail dandole casi 20 dias pa prepararse y dandole toda la informacion de por donde el podria atacarlo? chicanero? puede ser... pero por el lenguaje lo dudo muchoooo.
Ahora con lo que podria hacer... como ya dijeron, si sabe hacerlo hagalo usted. Sino INFORMESE de que entes hay relativamente conocedores del tema para que ellos hagan esto por usted. que le va a salir caro... SI! recaro pero le vale menos que el robo de la informacion de su empresa y que a usted lo boten por no haber hecho nada.
1. Montar Seguridad perimetral en las entradas y salidas de la red y habilitar politicas mas fuertes en el firewall de dichas entradas y salidas. Deshablitiar aboslutamente cualquier servicio que realmente no deba estar arriba y funcionando. En linux listar que servicios estan corriendo por defecto y tumbarlos segun sea el caso. En windows igual.
2. Deshabilitar, en el firewall de la entrada a la red, los echo reply a peticiones ICMP,8 que vengan de afuera de la red. En esto se debe incluir tambien la IP publica que da contra la red externa asi como cualquier gateway que este corriendo en la red. Con un ping, alguien con conocimiento, puede obtener informacion de la maquina que contesta (los que han usado NMAP lo saben)
5. TENER HABILITADO LA GENERACION DE LOGS POR PARTE DE TDOS LOS PROGRAMAS QUE ESTEN CORRIENDO (syslog en linux). A traves de los logs se puede saber si alguien esta intentando un ataque y que en caso de conseguirlo su cometido estos logs sirven de evidencia para procesasar a alguien por el crimeno cometido (Y pa los que van a decir "QUEEEE eso es solo en E.U" le aconsejo que dejen de creerse ese cuento... si no pegense una averiguadita con delitos informaticos de la sijin...)
6. Habilite en su sistema de correo, ya sea webmail o cliente outlook o el que usa, la opcion que le permite ver todos los encabezados del correo. Hay encontrara la IP del computador que envia dicho correo. Con hacerle un vulgar traceRT en windows puede ver de que red es quien envio el correo. Incluso saber si es de su misma empresa.
Aqui le dejo un ejemplo. En mi caso le hice esto a la ip de quien manda los correo de dereto.com.co. OBVIAMENTE quite las ips que estan relacionadas conmigo. Ni pendejo que fuera
Por ultimo recuerden... En seguridad informatica el que da papaya...
1. Estoy totalmente de acuerdo con DAK. Yo tambien tengo la leve impresion de que makkomaster no sabe mucho de seguridad informatica, seguridad perimetral, IDS, IPS, IMS, etc. Eso ya es grave (mucho mas grave si usted es el encargo de la seguridad de la red de su empresa!). El supuesto hacker al parecer sabe de su falencia en esta area y logro su primer objetivo... dejarlo turuleto y ponerlo a dar papaya. La simple publicacion de este mensaje ya es suficiente para que cualquiera de los que lee este post (inscritos e invitados NO REGISTRADOS) sepamos de las falencias que tiene su empresa en el administrador de seguridad de la misma. Hasta el momento no sabemos que empresa es pero... tampoco es tan dificil de averiguar. Este mensaje es producto de la "turuleteada"(yo turuleteo, tu turuleteas, nosotros nos turuleteamos)que le provoco el supuesto hacker.
2. Los hackers o ***************ers SI avisan, pero solo cuando quieren humillar o poner loco al que recibe el mail (ing social gente). En su caso fue por lo segundo. Asustarlo y dejarlo con los pantalones abajo a ver que embarrada cometia. Humillarlo no creo, pa que le manda un mail dandole casi 20 dias pa prepararse y dandole toda la informacion de por donde el podria atacarlo? chicanero? puede ser... pero por el lenguaje lo dudo muchoooo.
Ahora con lo que podria hacer... como ya dijeron, si sabe hacerlo hagalo usted. Sino INFORMESE de que entes hay relativamente conocedores del tema para que ellos hagan esto por usted. que le va a salir caro... SI! recaro pero le vale menos que el robo de la informacion de su empresa y que a usted lo boten por no haber hecho nada.
1. Montar Seguridad perimetral en las entradas y salidas de la red y habilitar politicas mas fuertes en el firewall de dichas entradas y salidas. Deshablitiar aboslutamente cualquier servicio que realmente no deba estar arriba y funcionando. En linux listar que servicios estan corriendo por defecto y tumbarlos segun sea el caso. En windows igual.
2. Deshabilitar, en el firewall de la entrada a la red, los echo reply a peticiones ICMP,8 que vengan de afuera de la red. En esto se debe incluir tambien la IP publica que da contra la red externa asi como cualquier gateway que este corriendo en la red. Con un ping, alguien con conocimiento, puede obtener informacion de la maquina que contesta (los que han usado NMAP lo saben)
5. TENER HABILITADO LA GENERACION DE LOGS POR PARTE DE TDOS LOS PROGRAMAS QUE ESTEN CORRIENDO (syslog en linux). A traves de los logs se puede saber si alguien esta intentando un ataque y que en caso de conseguirlo su cometido estos logs sirven de evidencia para procesasar a alguien por el crimeno cometido (Y pa los que van a decir "QUEEEE eso es solo en E.U" le aconsejo que dejen de creerse ese cuento... si no pegense una averiguadita con delitos informaticos de la sijin...)
6. Habilite en su sistema de correo, ya sea webmail o cliente outlook o el que usa, la opcion que le permite ver todos los encabezados del correo. Hay encontrara la IP del computador que envia dicho correo. Con hacerle un vulgar traceRT en windows puede ver de que red es quien envio el correo. Incluso saber si es de su misma empresa.
Aqui le dejo un ejemplo. En mi caso le hice esto a la ip de quien manda los correo de dereto.com.co. OBVIAMENTE quite las ips que estan relacionadas conmigo. Ni pendejo que fuera
tracert 200.41.112.112
Traza a la dirección mail.deremate-inc.com [200.41.112.112]
sobre un máximo de 30 saltos:
1 <1 ms <1 ms <1 ms *****
2 17 ms 10 ms 41 ms ***
3 17 ms 6 ms 8 ms ****
4 16 ms 8 ms 7 ms ****
5 12 ms 12 ms 12 ms 65.199.245.17
6 71 ms 71 ms 71 ms p3-3-nmi-edge03.nwnnetwork.net [63.245.20.65]
7 71 ms 73 ms 70 ms v3-nmi-core02.nwnnetwork.net [63.245.5.197]
8 78 ms 76 ms 76 ms sl-st20-mia-14-3.sprintlink.net [144.223.64.153]
9 79 ms 79 ms 79 ms sl-bb20-mia-11-0-0.sprintlink.net [144.232.2.194
]
10 77 ms 75 ms 74 ms sl-st21-mia-2-0.sprintlink.net [144.232.9.199]
11 77 ms 79 ms 79 ms sl-impsa-1-0.sprintlink.net [160.81.164.226]
12 92 ms 91 ms 93 ms rcoremia02.us.impsat.net [200.31.7.202]
13 96 ms 96 ms 96 ms 200.41.52.212
14 95 ms 103 ms 107 ms mail.deremate-inc.com [200.41.112.112]
Traza completa.
Por ultimo recuerden... En seguridad informatica el que da papaya...