Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 149     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #138
Fecha:Domingo, 15 de Agosto, 2004  16:45:39 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.700 subscriptores

Boletín número 138

Hacktivismo y seguridad

15 de Agosto de 2004


Sumario
 

Editorial: Pequeños cambios y nueva web
 


Esta semana veréis pequeños cambios en el boletín, concretamente en la sección de noticias. Esto se debe a que, al fin, hemos puesto en marcha nuestra nueva web. Por ello, vamos a cambiar el formato de noticias del boletín, incluyendo solo un pequeño resumen y un enlace a la noticia completa en la web.

En cuanto a esta, como veréis, todavía estamos completando secciones y puliendo fallos, pero lo principal está ya en marcha. Para los que siempre andáis pidiendo artículos atrasados del boletín, tenéis todos los de la nueva era en la sección Boletín, dentro de la carpeta correspondiente.

En fin, os invitamos a visitar la misma. Perdonad los fallos que todavía puede tener, intentaremos irlos corrigiendo y seguimos pensando en nuevas secciones y servicios para completarlo.

¡Ah! La URL, como siempre es http://www.infohackers.org.
 


Opinión: La seguridad física sí es importante
 


Leía esta semana, no sin cierta preocupación, la noticia de que varios discos duros extraíbles, conteniendo información de alto secreto sobre armas nucleares, habían desaparecido del Laboratorio Nacional Los Álamos, en Nuevo Méjico (USA). Pensaba "que a tiempo el artículo de la seguridad física del boletín de la semana pasada". Y es que, en muchas ocasiones, solemos olvidar que todo lo que hay detrás de nuestros datos, nuestros sistemas y nuestras comunicaciones es un medio físico.

Multitud de congresos, reuniones, ferias y exhibiciones están dedicadas, hoy en día, a la seguridad informática. En todos ellos vemos multitud de fabricantes de cortafuegos, antivirus, IDS, escáneres de seguridad y toda la parafernalia de software que representa el lado más visible de la seguridad de nuestros datos. Sin embargo, es más raro encontrarse una empresa de SAI, o de cajas fuerte ignífugas para cintas de datos. Y tan importante es para la seguridad una cosa como la otra.

Solemos confiar, demasiadas veces, en el hardware como elemento inviolable e indestructible. Creemos que nadie puede robarnos físicamente un disco, o suponemos que la electricidad no va a faltar nunca. Y no es cierto. Todos los días ocurren accidentes físicos. Al vecino de arriba se le olvida un grifo abierto y, por supuesto, la gotera cae sobre el servidor. La escavadora rompe el cable del transformador del barrio y nos quedamos todo el día sin corriente. El amigo de lo ajeno entra y se lleva lo más codiciable que ve en la oficina: el ordenador.

Leía hoy en un newsletter, que suelo recibir todas las semanas, la preocupación del autor por el huracán que se acercaba a Florida. Sus datos estaban a salvo (ellos mismos desarollan una solución de replicación remota) en otro centro en Texas, pero no estaban seguros si iban a poder lanzar su newsletter la siguiente semana.

¿Estáis preocupados? Yo, sí. Llamadlo paranoia, pero me he traído para casa una de las cintas de backup de la oficina, y empezaré a hacer mi pequeño plan de recuperación de desastres. Porque, sinceramente, quien sabe si el lunes el servidor de la oficina estará aún en su lugar.


Luisma.
Miembro de la AIH.


Seguridad en capas: El CPD: Seguridad lógica.
 


En el artículo anterior hemos visto la importancia del contenido de nuestro centro de proceso de datos y la importancia y mecanismos de su seguridad física. Hoy veremos unas medidas básicas de protección lógica.

Creación de una zona específica

El CPD debe de poseer una zona de red específica y separada del resto de la organización, con un router y, si es posible, un firewall. De esta forma evitaremos que los datos internos de control y flujo de datos entre servidores puedan ser accesibles desde una estación comprometida de la red interna.

Limitación del acceso local

Los servidores alojados en el CPD deben dar servicios de red al resto de la organización, pero, descontando algún caso particular, como un servidor de terminales, no deben ser accesibles a nivel de consola desde fuera del CPD. El acceso por consola (telnet, ssh, xwindow, escritorio remoto de Windows, …)  es el primer paso para un ataque de elevación de privilegios. Por lo tanto, deberemos configurar el router de la zona de manera que estos protocolos no puedan salir. Las gestiones de los servidores deben de hacerse desde una estación de trabajo dentro de la zona local o de otra zona confiable, no desde cualquier punto de la red interna.

Políticas de redundancia y seguridad

Si en algún sitio las copias de seguridad son imprescindibles, ese es el CPD. Detallaremos métodos más adelante, pero, por lo de ahora, hay que tener en cuenta que este es el punto imprescindible.

Asimismo, deberemos de pensar en establecer redundancia, mediante técnicas dns (round robin), clustering  u otras, como el NLB de Microsoft, para mantener operativos los servicios del CPD si algún servidor cae por fallo o por mantenimiento.

Vigilancia lógica

Aunque dedicaremos mas adelante más tiempo para hablar de los detectores de intrusos y seguimiento de red, dejamos aquí el dato de que la vigilancia aquí debe de ser máxima. Además de estos métodos, el análisis de estadísticas de uso puede ser un buen indicador de un ataque.

Firewall de servidor y actualizaciones

Los servidores del CPD, al igual de lo que hemos indicado para los servidores bastión en la DMZ, deben de poseer su propio firewall que limite los accesos a los mínimos necesarios para cumplir su misión.

Asimismo, la política de actualizaciones y parcheado de sistemas y software debe de ser estricta, comprobada con el uso de un software de gestión y comprobación de actualizaciones.



Luisma
Miembro de la AIH


Resumen de noticias de la semana
 


Denegación de Servicio en Free Web Chat

Se ha descubierto un problema de seguridad en Free Web Chat que le hace vulnerable a ataques de denegación de servicio (DoS).

Denegación de Servicio en SpamAssassin 2.x

SpamAssassin 2.x se ve afectado por una vulnerabilidad que permite un atacante provocar un ataque de denegación de servicio.

Se publica software para robar cuentas de correo de GMail

GMail Hack es un software que ha sido diseñado para robar cuentas de correo del nuevo servicio, aún en pruebas, GMail.

Microsoft libera una herramienta para bloquear el Service Pack 2.

En vista del revuelo creado por la presentación de SP2 para XP, Microsoft acaba de presentar una herramienta para impedir la aplicación automatica de esta revisión.

Actualización 2.4.27 del kernel Linux

Ha salido a la luz la nueva versión del kernel de Linux 2.4.27. Soluciona problemas de seguridad y otros bugs.

¿ Hay que esperar dos meses antes de instalar SP2?

Nada mas hacer su aparición en su versión inglesa, IBM ha dado instrucciones a sus empleados con Windows XP, para que por el momento no apliquen el Service Pack 2.

El Service Pack 2 de Windows XP en la red BitTorrent.

Anunciado desde hace algunos días, el nuevo Service Pack 2 para Windows XP ya esta disponible para su descarga desde el Web oficial de Microsoft y también en la red BitTorrent.

Compartir lo ilegal es ilegal

Varios medios de comunicación, entre ellos varios weblogs, se hacen eco de la nueva campaña promovida por los Ministerios de Justicia y Cultura, a través de carteles y anuncios en prensa y audiovisuales.

Desbordamiento de buffer en AIM

El cliente del servicio de mensajería instantanea de America OnLine, AIM, es vulnerable a un ataque de desbordamiento de buffer.

Actualización de seguridad para PuTTY

A causa de un bug descubierto en las versiones anteriores a la 0.55 se he liberado una actualización para corregir un grave problema de seguridad que afecta a PuTTY.

Nueva variante del gusano Bagle.

En las últimas horas se ha detectado una gran propagación por e-mail de una nueva variante de Bagle. Se distribuye por correo electrónico en un mensaje con el texto "price" o "new price" y adjuntando un archivo ZIP de 5,94Kb.

Opera es vulnerable a un ataque remoto

Dentro de la saga de descubrimentos de fallos en navegadores que en los últimos meses los expertos en seguridad tienen a bien regalarnos, le ha tocado el turno a Opera. Se ha descubierto un fallo que pone al descubierto los archivos del usuario.

El SP2 de Windows XP finalizado y disponible en breve

El esperado Service Pack 2 de Microsoft Windows XP ha pasado a un estado RTM (Release to Manufacturer). Está ya disponible para los suscriptores de MSDN y en breve estará disponible a través del Windows Update.

Vulnerabilidad en libpng 1.x

La librería libpng, usada para la visualización de imágenes .png, en sus versiones 1.x, ha sido encontrada vulnerable a varios ataques, incluyendo desbordamientos de buffer que pueden llevar a ejecución de código en los sistemas afectados.
 

El correo del lector
 


En esta semana no hemos recibido ninguna pregunta en el correo del lector. Os recordamos que la dirección el_lector@infohackers.net está disponible para vuestras consultas y comentarios.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados. .

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]