Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 140     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #129
Fecha:Domingo, 13 de Junio, 2004  20:49:54 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.581 subscriptores

Boletín número 129

Hacktivismo y seguridad

13 de Junio de 2004


Sumario
 

Opinión: Todo está en venta
 


Permitidme que plagie a mi admirado Carlos Sánchez Almeida el título de una de sus obras. Viene al caso con respecto al movimiento de patentabilidad de conceptos asumidos que se está moviendo en los Estados Unidos y que, si prospera finalmente la propuesta de la comisión europea, amenaza con extenderse a este lado del Atlántico. Parece increíble que, a estas alturas de la historia, cuando parecía que estaba claro lo que era dominio público y dominio privado, aparezcan historias tan absurdas como las que hemos estado leyendo estos días.

Nos sorprendía hace unas semanas Microsoft, al patentar “la pulsación del ratón asociada al tiempo”, o sea, eventos como el doble click. Seguía Apple al patentar la transparencia en las ventanas de escritorio. Y esta semana otras dos noticias nuevas de sendas patentes absurdas: Microsoft, otra vez, con las listas de tareas o ToDo; y Oracle con el interfaz para que el usuario agregue contenidos a una web, mas conocido popularmente por weblog.

No quiero en este artículo discutir sobre la propiedad intelectual y las patentes. Pero me gustaría puntualizar un par de cosas para saber de que hablamos. Hablamos de patente cuando tenemos una idea original que puede ser aplicada en varios productos. Por otro lado, denominamos derechos de autor a los que tiene alguien sobre un producto concreto, sea programa informático, música o literatura, por poner un ejemplo. Así, si aceptamos la primera patente de la que hablábamos de Microsoft, y yo escribiese un programa que hiciese uso del doble clic, el programa sería mío y podría cobrar derechos de autor sobre el, pero, a la vez, debería pagar a Microsoft por hacer uso de su patente. Es más, no pagaría un porcentaje de los beneficios obtenidos del programa, sino lo que Microsoft quisiese cobrarme por ello.

Una característica de las patentes es que la idea tiene que ser original. No vale simplemente con que no esté patentada. Creo que el texto de la actual ley de Patentes española lo expresa claramente:

Artículo 4. 1. Son patentables las invenciones nuevas, que impliquen actividad inventiva y sean susceptibles de aplicación industrial,

Es decir, que sean propias del inventor, no tomadas del dominio público. Y pretender ahora que Microsoft inventó la lista de tareas u Oracle los weblog parece fuera de todo lugar. Por eso el modelo americano de patentes se nos asemeja tan absurdo.

Hoy, domingo, han sido las elecciones europeas. Esperemos que, del parlamento recién creado, surja una iniciativa que evite que a esta vieja y nueva Europa se traslade el modelo americano de privatización del bien público y mantengamos nuestras tradiciones sociales de socialización del saber.

Luisma
Miembro de la AIH.


Seguridad en capas: Servidor bastión: un ejemplo (II)
 


Protección del stack TCP/IP

El stack  TCP/IP de Windows 2000, por defecto, viene con algunos parámetros demasiado permisivos, que permiten que un atacante pueda provocar fallos de denegación de servicio mediante prácticas como el SYN Flood. Para evitarlo, vamos a cambiar esos parámetros. Para protegernos de esos ataques, es interesante acceder al registro y modificar los parámetros de TCP/IP para hacerlo mas resistente. Una guía muy interesante sobre como hacerlo podemos encontrarla en Microsoft.

Filtrado de puertos

Windows 2000 trae incorporado un filtro de acceso básico para los puertos disponibles, a fin de evitar que se tenga paso desde el exterior a posibles puertos no deseados. Para activarlo, deberemos ir a las propiedades de la conexión de red correspondiente, y en el protocolo TCP/IP, botón Avanzada, pestaña Opciones, Filtrado TCP/IP. Ahí activaremos la función y marcaremos en Puertos TCP y Puertos UDP Permitir Solo. Añadiremos los puertos que queramos que estén disponibles. En el caso de un servidor Web que no use SSL, solo es necesario dejar el puerto 80.

Directivas IPSec

Además del filtrado de puertos, en Windows 2000 tenemos la opción de usar directivas IPSec para una mayor granularidad de las opciones de seguridad. Para activarlas, primero hemos de crear la directiva en la consola Directivas de Seguridad Local, pestaña Directivas de seguridad IP en máquina local. Se activarían en la misma pestaña que el filtrado TCP/IP. Escapa de las intenciones de este artículo una explicación detallada de cómo usar estas directivas. Baste decir que un buen punto de partida es la web de Microsoft.

Firewall adicional

Aparte de estas medidas incorporadas en el sistema, no está de más el añadir algún firewall de terceras partes, especialmente si lleva protección a nivel de aplicación. Muchos son los productos que existen, tanto propietarios como de software libre, pero no está de más recordar algunas características mínimas aconsejables:

  • Debe de tener memoria de estado de conexión (firewall stateful).
  • Debe de ser actualizable.
  • Debe de tener filtrado de capa de aplicación, adecuada a nuestro servicio.
  • El fabricante debe de tener una política clara de parches de seguridad.

En el próximo artículo, veremos como endurecer un servidor web, sobre este sistema que vamos creando.

Luisma
Miembro de la AIH
 


Resumen de noticias de la semana
 

  • Según un estudio de la OCU, el cable es mejor que el ADSL
    La Organización de Consumidores y Usuarios (OCU) ha publicado un informe sobre la calidad de servicio de las distintas operadoras de banda ancha en España. Las operadoras de cable, en general, se sitúan en los primeros puestos de este ranking, destacando Auna por la velocidad de descarga y R por su valoración general. Se hace eco de esta noticia también La Voz de Galicia.
     

  • Una vulnerabilidad en Real Player permite el ataque remoto
    Hispasec publica la información de una vulnerabilidad en el reproductor multimedia Real Player. Este reproductor, usado ampliamente para la recepción de audio y video en formato stream a través de Internet, tiene un fallo que permite que un atacante remoto ejecute código de su elección. Para solucionarlo, se debe de actualizar, bien desde la página web o usando la característica de actualización automática del mismo.
     

  • La mayor parte del spam parte de ordenadores caseros comprometidos
    Sandvine ha publicado un informe bastante impactante sobre el origen actual de los mensajes de spam. Tras ser perseguidos por los distintos ISP, los spammers han decidido usar como vectores de envío del email a ordenadores personales conectados a conexiones de banda ancha, y previamente comprometidos a través de gusanos y troyanos. Según el mencionado informe, el 80% de los mensajes de spam en la actualidad se envía usando este tipo de sistemas zombies.
     

  • Korgo, un gusano silencioso, puede ser el vector de ataque para intrusos
    La familia de gusanos de Internet Korgo usan el mismo método de propagación que usó el más famoso Sasser, una vulnerabilidad en el servicio LSASS de Windows. Sin embargo, y como expone Panda en su web, hay una serie de características que lo hacen más peligroso. La mas destacada es que es un gusano silencioso. No provoca efectos aparentes en el sistema, como el cierre del mismo y los errores de lsass.exe. Las distintas variantes del mismo se encargan de desinstalar las versiones anteriores, como si de una actualización se tratase. Todo esto hace temer que pueda ser usado en el futuro como vector de ataque para la intrusión en estos sistemas y ser usados en un futuro para otros usos indebidos, como un DDos o envío de Spam.
     

  • SCO dice que Solaris no podrá ser nunca GPL, según la licencia que tiene Sun
    ComputerWorld publica la noticia de las declaraciones de Marc Modersitzki, de SCO, en las que expone que, según la licencia concedida por SCO a Sun para el uso de Unix System V para Solaris, es imposible que este sistema pueda ser convertido a código abierto. Parece un paso más en la particular lucha de SCO contra todo lo que significa el mundo del open source.

 


El correo del lector
 


Debido a circunstancias personales del encargado de la sección, esta semana no podemos publicar vuestras cartas. Os pedimos humildemente disculpas.

Os recordamos, además, que sigue activa nuestra encuesta sobre que es lo que os gusta más del informativos.info, con la intención de dirigirlo más a vuestros gustos.


Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.