Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 171     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #159
Fecha:Domingo, 23 de Enero, 2005  19:54:15 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.765 subscriptores

Boletín número 159

Hacktivismo y seguridad

23 de Enero de 2005


Sumario
 

Aviso de Infohackers.org: Los foros de Infohackers.org activos
 


Después de una temporada desactivados mientras evaluábamos la mejor alternativa, están activados (aunque todavía en fase de pruebas) los foros de Infohackers.org. Esperamos que sean de vuestro interés y os animamos a participar.

La dirección para acceder a ellos es http://www.infohackers.org/Foros/AIH. Para participar activamente es necesario registrarse, bien en los foros o en la web de Infohackers. Estamos a vuestra disposición para las dudas que os surjan en la dirección foro@infohackers.net.

T@o y Franaru
Equipo de ForoAdmin
 


Opinión: ¿A quién confiamos nuestra seguridad?
 


Cada día que nos despertamos aparece una supuesta nueva empresa dedicada a la seguridad informática que nos cuenta lo maravilloso que son sus productos y el peligro al que están expuestos los diversos datos de nuestras empresas. Nombres espectaculares, mucho autobombo y presumir que el staff de la compañía está compuesto por una serie de “ex-hackers” conversos del lado oscuro de la fuerza son los paupérrimos argumentos que algunos de estos vendedores de humo exponen a sus posibles clientes con el fin de que se sientan maravillados ante tamaña concentración de materia gris en cuatro paredes. Lamentablemente la experiencia personal que he visto a lo largo de estos años desde la aparición de Internet, es que los mejores, siguen pasando desapercibidos, sin hacer mucho ruido, sin ostentosas páginas Web o campañas publicitarias que les digan lo buenos que son.

Y es que, por norma general, existen dos perfiles personales muy diferenciados. Uno de ellos es el administrador de sistemas, metódico hasta la saciedad, escrupuloso y con un sentido del orden que traslada a todos los planos de su vida que incluso puede llegar a desesperarnos y, por otro lado, el que viene en llamar la sociedad “hacker” (término que personalmente opino que debería utilizarse de forma diferente) inquieto por naturaleza, con ganas de tocar, ver y comprobar todo, actitud que lo vuelve desordenado y escaso de cuidado a la vez que inteligente e hiperactivo.

Cuando delegamos nuestra seguridad a una empresa no deberíamos valorar solamente su capacidad técnica en cuanto a personas y productos, si no en la sinceridad y confianza que podemos depositar en un tipo de personas que van a tener en sus manos nuestros datos y esto no es fácil, rodeado de un entorno de mangantes y trileros que parece que vendieran crecepelos o elixires de la juventud, pero es el precio que debemos pagar por no hacerlo nosotros mismos.

Garablaster.
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: El usuario, el eslabón más débil.
 


Supongamos que hemos ido construyendo poco a poco una red segura en nuestra empresa. Hemos delimitado los perímetros, blindado los accesos exteriores, compartimentado las distintas zonas, instalado IDS y creado sistemas de alerta. Hemos establecido una DMZ para nuestros host más expuestos a ataques e instalado antivirus en todas las estaciones. Y, un día, nos encontramos con que todas nuestras alertas saltan porque un troyano se está expandiendo por nuestra red. ¿La razón? Un usuario se ha traído el clásico "programa que me bajé de internet para poner iconos en el correo", lo ha instalado en su ordenador y ese programa era, en realidad, un troyano, un software dañino disfrazado de útil.

Si la configuración de la red es la correcta, el daño debería ser limitado, puesto que no debería expandirse más allá de unos pocos puestos. Sin embargo, el agujero en nuestra seguridad se ha producido y nosotros, como administradores, deberemos responder ante las instancias superiores y ocuparnos de que no vuelva a ocurrir.

No es este un suceso muy extraño. Suele ocurrir muchas veces que los usuarios no sean conscientes de la importancia de las medidas básicas de seguridad informática y solamente las vean como "la manía de los de proceso de datos". Así, es habitual en cualquier visita a unas oficinas encontrarnos las contraseñas escritas en un post-it en el monitor o gritadas entre compañeros. O ver como usuarios se llevan "el trabajo para casa" en cd's que luego son simplemente tirados a la papelera conteniendo valiosos secretos comerciales.

Es necesario, pues, evaluar los posibles riesgos para nuestra seguridad que proceden de las conductas de nuestros usuarios y poner las medidas para evitar que sucedan. Aunque muchas veces sean muy impopulares.

Los comportamientos no seguros de los usuarios los podemos dividir en dos:

  • Fallos pasivos. Dentro de estos consideraremos los post-it en el monitor, la dejadez en el cuidado de los mecanismos de seguridad, como smartcards o SecureKey, o las malas costumbres de guardar los documentos localmente en vez de hacerlo en el servidor de archivos, que cuenta con su política de copias de seguridad.
     

  • Fallos activos. Aquí podemos hablar de instalación de programas no autorizados, filtrado de información a terceros no autorizados o extracción de datos por medio de dispositivos removibles.

En todo caso, va a ser nuestra labor, en colaboración con la dirección de la empresa, el definir una política de seguridad para usuarios, en la que se especifique que es lo que se debe y no se debe hacer y cuales son las consecuencias de su vulneración. Es muy importante que esta política este apoyada desde la dirección, y es por ello que nuestra primera tarea será convencer a esta de lo importante que es esto para la seguridad de la empresa y para la continuidad de funcionamiento.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Nueva edicion del Reto Forense de UNAM y RedIRIS

El Grupo de Seguridad de RedIRIS y el UNAM-CERT ha presentado el Reto Forense 2.0, consistente en un concurso para investigar un sistema comprometido.

Java 1.4.2 presenta un grave fallo de seguridad

Una vulnerabilidad en la plataforma Java 2 J2SE, versiones 1.4.2_01 y 1.4.2_04, puede llevar a ejecución remota de código.

Fallo en la implementación de la encriptación de Office

La encriptación que es usada para proteger con contraseña documentos de Microsoft Office presenta un fallo en la forma de implementarla que puede llevar a obtener información de archivos cifrados.

Oracle publica 23 parches en Enero

Oracle ha publicado un total de 23 parches en su actualización de Enero. Algunos están considerados como muy críticos, pudiendo llegar a elevación de privilegios e inyección SQL.

ACTIVACIÓN DE NUEVOS FOROS

El equipo de AIH se complace en comunicar la activación de los foros de la AIH. Para poder hacer uso de ellos al 100% es necesario estar registrado en la web o darse de alta como miembro en los foros.

Diversos fallos en Real Player

Se han publicado dos fallos en el reproductor multimedia Real Player que pueden llevar al borrado de ficheros en el sistema del cliente y a un desbordamiento de buffer potencialmente susceptible de ejecución de código.

Nuevo fallo en el IOS de Cisco

El IOS de Cisco, el sistema operativo usado por los dispositivos de esta compañía, y que se encuentra en muchos routers, presenta un fallo que puede llevar a una denegación de servicio (DoS)

Seminario gratuito sobre malware

Hispasec junto con Microsoft, impartirán el próximo día 26 de enero un seminario a través de internet sobre software malintencionado y las soluciones.
 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Carnívoros y herbívoros

Siempre existe alguna "razón" para meterse en lo que es privado de otro. A una conocida, le desvalijaron la casa y cuando entró a investigar descubrió que había sido de su propio municipio. Al verse descubiertos los empleados municipales, alegaron que ellos solo habían "desratizado el predio".
Desde mentiras tan burdas como estas, hasta la "casualidad" de un teléfono que se "engancha". Pasando por la "necesidad de atrapar
delincuentes" solo hay malas justificaciones para meterse en la vida de los demás. Las respuestas son claras, hay otras formas de atrapar delincuentes, sin necesidad de tener que leer las comunicaciones de todos los habitantes honestos o no del planeta. No hay necesidad de accidentales lecturas de correos supuestamente infectados, hay otras formas de detectar y eliminar datos con problemas. Son todas malas justificaciones para hacer lo que no se debe hacer.

Realmente, el derecho a la intimidad debería primar sobre el derecho a la seguridad, sobre todo cuando este derecho es vulnerado de forma oculta, sin apercibimiento, y más aún en el caso de poderes públicos. Pero esa es mi opinión. Me gustaría seguir escuchando opiniones de otra gente.

Luisma


Quisiera saber, que tan seguro es Linux, será que me brinda la misma seguridad contra intrusos que con Windows XP o es mucho mejor. Me refiero a la versión Fedora Core 2 (Red Hat 7.11).

Realmente, la seguridad de un sistema no depende tanto de si mismo como de la correcta administración del mismo. Linux es considerado, a priori, más seguro que Windows, pero muchas veces la razón es que la mayor parte de los Windows están administrados por usuarios que no tienen la menor idea de seguridad. De todas formas, si realmente quieres un sistema seguro, te diríamos que le echases un ojo a la familia de los BSD, especialmente OpenBSD. Están considerados de los sistemas más seguros, aunque como decíamos al principio, la seguridad de un sistema está más relacionada con su administración y configuración que con el sistema en sí.
 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 







Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Colección de comics Guerrero del Antifaz (Puja a 90 EUR) 
     
  • Albumes fotos jugadores del Barça (Puja a 60 EUR) 
     
  • Módems de 56 k. (Puja a 10 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]