Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 173     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #161
Fecha:Domingo, 6 de Febrero, 2005  20:03:48 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.755 subscriptores

Boletín número 161

Hacktivismo y seguridad

6 de Febrero de 2005


Sumario
 

Opinión: ¿Y los demás?
 


En nuestro anterior boletín informativo, hacíamos referencia al anuncio de Microsoft de impedir las actualizaciones a los usuarios “no legales” de su software. Mi amigo Luisma hace una consideración sobre la fuga de usuarios a otros sistemas operativos que esto conllevaría.

En mi opinión esto ocurrirá tarde o temprano con la actual política de licencias de todo software propietario. Pero eso no es lo quería contaros, mis temores van en otra dirección, en la dirección de analizar que ocurrirá a todos y cada uno de los internautas, desde el ISP, las grandes corporaciones, asta el usuario de a pie con su conexión mas o menos rápida a la red.

Partiendo de la base de que ningún software es invulnerable, existe la posibilidad de un fallo grave en algún producto Microsoft que solo los “Usuarios Legales” serian capaces de solucionar. Imaginemos ahora que algún Craker desaprensivo saque de su chistera un virus, gusano, etc., que, por ejemplo, lance miles de e-mails. De los ordenadores con software legal no saldrán más de unos cuantos hasta que llegue el oportuno parche y se aplique. Pero los que saldrán de los que no se puedan actualizar no puedo ni contarlos. Que pasara, entonces con los ISP con “Software Legal” que tendrán que hacer frente a un inmenso tráfico en sus redes; Las empresas con “Software Legal”, que recibirían millones de e-mails inútiles y colapsarían sus servidores; los internautas de a pie no podrían conectarse ya que los anchos de banda de sus proveedores estarían colapsados; no sigo…

Las repercusiones de esta decisión serán inimaginables y como Luisma vaticinaba el cambio a otros sistemas será inevitable, y forzoso. A la par de que provocara la perdida de miles de millones en nuevas inversiones de infraestructura por parte de los ISP, Empresas que deberán multiplicar sus recursos…En fin, malas noticias para todos, incluido el Sr. Gates.
 

Iridium
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Políticas y formación (I)
 


A los que llevamos ya unos años en esto de la administración de sistemas nos queda siempre la sensación de que los usuarios "de a pie" de nuestras redes son como niños. Y los que seáis padres y/o educadores creo que entenderéis la analogía. Por un lado, para un niño sus padres lo saben todo y no paran de preguntarles por la razón de todas las cosas, o como se hace aquello o esto. Además, para un niño no vale simplemente decir que una cosa se hace porque sí. Hay que darle alguna explicación, aunque sea mínima, para cada orden, de manera que sienta que la hace por una razón. Y la explicación no siempre es suficiente. Es necesario añadir un sistema de premio/castigo que refuerce esta.

Con los usuarios de la red el procedimiento es similar. Debemos darles formación sobre seguridad, aunque sea básica, para que entiendan el fundamento de las políticas de seguridad y sepan porque se aplican. Y, además, debemos hacerles conscientes de que si se incumplen, los primeros perjudicados serán ellos, bien porque se complicará su trabajo diario, bien porque además la empresa aplicará medidas disciplinarias. Vamos hoy a hablar brevemente de estos dos aspectos.

Formación al usuario

No hay mejor forma de que un usuario cumpla las medidas de seguridad en nuestra red que convencerlo de que no son un fastidio que los administradores de sistemas nos complacemos en crear para verlos sufrir, si no que están ahí para protegerles. Por ello, deberemos fijar unos planes de formación en seguridad, que pueden llegar a mayor o menor profundidad en función del rol de los usuarios y de su "potencia" en la red.

  • Usuarios básicos. Podemos denominar así a los usuarios más normales, aquellos que no tienen particulares funciones dentro de la red ni acceden a los datos más sensibles. Es el personal de "a pie". Para estos deberemos darles una visión general de las medidas de seguridad que le afecten, explicarles los principales vectores de ataque a los que se pueden enfrentar (como troyanos ocultos en mensajes de correo o ataques de ingeniería social) y como hacerles frente. Es conveniente proporcionar una pequeña lista de procedimientos sencillos para que sepan lo que hacer en estos casos. Asimismo, es conveniente hacer una lista de actividades prohibidas (como por ejemplo, descargar programas de Internet), las medidas que se han tomado para que no se puedan hacer y la razón de las mismas. Y, por último, deberán saber las medidas disciplinarias a las que se enfrentan si incumplen las normas. Un refresco anual de esta formación sería, asimismo, aconsejable.
     

  • Usuarios avanzados. Incluiremos aquí a los usuarios que acceden a datos particularmente sensibles (como en I+D o en Recursos Humanos), así como aquellos que, por su labor, necesiten permisos mayores para acceder a recursos, como, por ejemplo, personal de marketing o investigación que necesite descargar demos de productos de la competencia. La formación que reciban deberá de ser la misma que los usuarios básicos, pero complementada con otra dirigida al uso seguro de las funciones adicionales a las que tienen acceso. Por ejemplo, una explicación del uso seguro de máquinas virtuales para hacer pruebas de productos extraños o un listado de gente que puede tener acceso a datos de nóminas. El refresco de esta formación debería ser, al menos, semestral.
     

  • Administradores locales. Son esos usuarios avanzados en los que, en el caso de empresas de cierto tamaño, delegamos funciones, como el reseteo de contraseñas de usuarios o la solución de pequeños problemas de red. En este caso, es necesario que conozcan la estructura de la red de la empresa, una visión genérica de las medidas de seguridad y un conocimiento exhaustivo de las políticas en relación con los usuarios. Deben ser, además, especialmente entrenados contra tácticas de ingeniería social, un punto bastante vulnerable en este caso. Deben de ser informados puntualmente de todos los cambios en las políticas y recibir clases de refresco con mayor frecuencia.
     

  • Administradores de red. Ahí estaremos nosotros. Debemos estar siempre en guardia y mantenernos formados en las últimas técnicas de intrusión, así como en sus medidas de prevención. El estar suscrito a foros y listas de correo sobre el tema ayuda mucho. Estas son especialmente útiles, ya que muchas de las nuevas vulnerabilidades se publican en listas como Full-Disclosure o BugTraq. Además, deberemos tener reuniones entre nosotros para ver el funcionamiento de las medidas con mucha periodicidad, semanal o quincenalmente.

Esta son solo unas ideas genéricas. Cada organización requerirá de sus propias reglas, pero es necesario que no se deje "para después" la formación en seguridad.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Productos de videoconferencia de Cisco accesibles desde el exterior

Varios servidores de video conferencia de la serie IP/VC de Cisco presentan un fallo en las cadenas de SNMP que llevan por defecto que permiten que un atacante remoto acceda al control de los mismos.

Squid presenta un buffer overflow

El popular proxy-cache Squid presenta un fallo en su software que permite que un usuario remoto provoque una denegación de servicio por un desbordamiento de buffer.

Jabber.org avisa de un servidor comprometido durante más de un año

Jabber Software Foundation ha emitido una nota en la que se insta a todos los desarrolladores a que revisen su código, después de descubrir que uno de sus servidores ha estado comprometido durante más de un año.

Web Off-Line

Esta pagina y otros servicios de Infohackers no han estado disponibles desde las 16 horas del Martes 1 de febrero de 2005 hasta las 21 horas de ayer Miércoles 2 de febrero de 2005 a causa de un fallo en las infraestructuras del ISP que nos da servicio.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Buenas!
Si bien es cierto q la noticia me llegó con cierta tristeza, lo cierto esq no  creo q las cosas se desarrollen como tu dices.
 
Hay mucha gente como yo, q ante tal amenaza de microsoft, no nos apetece pagar y acabaremos de hacer la migracion a linux full en vez de la coexistencia de los 2 sistemas operativos. Pero esos q son como yo, si bien son muchos, ni mucho menos son una mayoría. Los q son como yo, son el grupo de los q se dedican a las tecnologías de una u otra manera.
 
Pero la mayoría, bien navegaran inseguros, bien pasarán por el aro de comprar una licencía. Sé q es fácil llevarse a equivocos cuando estas rodeado de un ambiente tecnológico y crees q todo es asi. La mayoria de usuarios no instalaran gnu/linux, xq la mayoría de usuarios no tiene ni idea, y no importa cuan facil digas q es. Aquí entra en juego un mano entre el boca a boca de linux y el marketing de microsoft... Si ms se monta 1 buen marketing... ni todo el boca a boca del mundo podra evitarq triunfen. Y si tienen exito extendiendo licencias... creo q ganarán mucho de los usuarios. Más de lo q parece. Lo dificil es conseguir q se saken de la cabeza esa idea deq todo es gratis... una vez q lo consigan (con licencias muy faciles de adquirir), no es tan dificil q repitan. Puede que reduzcan su abanico de clientes un poco, pero se aseguran bastante los q ya tienen. La gente con tal de ahorrarse problemas, lo q sea.
 
No subestimeis al multimillonario, q no es tonto, y es tan consciente, como tu, de lo q dices... Si aun asi se mueve, por algo sera.

Resumiendo un poco, linux, es posible q se acabe imponiendo, si sigue mejorando al ritmo q esta mejorando, aunq ahora mismo no esta en condiciones de eso... ni de una migracion masiva de gente de ms a linux solo xq solo puedan upgradear gente con licencias... yo le hecho un plazo bastante largo hasta q linux tome el relevo... bastante bastante largo. Y eso suponiendo q le tome el relevo y no consigan convivir. A la que si se lo veo crudo es contra google. ms a corto plazo va a ser pisado x google. Google avanza muy despacio pero muy constante. Y terreno q pisa no hay pelea. Simplemente lo toma.... de aqui a 5 años google habra tomado posesion del 20% de la actual omnipresencia de ms... La guerra de msn, yahoo, y google no creo q  llegue a durar los 5 años...
 
Salu2, un ingeniero tecnico de madrid

PD: perdon por la falta de cuidado con la redaccion y la mezcla de ideas... Tengo sueño y mñn tengo examen!! deseadme suerte! :D
 

Hola,

Pues si, esa es la segunda posibilidad, que al final pase mucha gente por el aro. La verdad es que lo veremos con el tiempo. La tercera posibilidad es la reflejada en el artículo de opinión de hoy: que la gente siga con sus Windows piratas y se nos llene (un poco más) de virus Internet. 


hola queridos amigos de infohacker solo les escribo para hacerles una pregunta que tal ves les paresca boba

mi pregunta es ¿que es la AIH? esa es mi unica agobiante pregunta

espero su pronta respuesta con cariño so confiable amigo OVIS

bye

 

Pues la pregunta no es boba. Literalmente, AIH son las siglas de Asociación para la Información de Hackers. Se trata de una asociación constituida legalmente, es decir, está dada de alta en el Registro de la Generalitat de Cataluña, con estatutos que rigen su funcionamiento y una junta directiva elegida democráticamente en Asamblea de todos los socios. Al ser una Asociación, el poder reside en sus socios, con lo que evitamos que una persona pueda hacer y deshacer a su antojo. Siempre estará sometida al escrutinio de los socios.


Los fines los dice claramente el artículo 2 de los estatutos: :

Son fines principales de la Asociación: Informar sobre los fallos de seguridad que pudieran existir en los sistemas que ofrecen las nuevas tecnologías de servicios electrónicos y telemáticos, y en especial, las instituciones, empresas, asociaciones y compañías ubicadas en España. Formar y ayudar a la comunidad internauta y en especial a sus miembros sobre temas de ética, seguridad tecnológica y telemática, que la sociedad necesita saber, para una vez tengan los conocimientos suficientes prosigan con la difusión y aportación de los fines de la Asociación al mundo de las nuevas tecnologías. Crear, traducir y/o difundir el uso de software libre y en especial en las lenguas oficiales de la Asociación, para fomentar su uso por parte de la comunidad informática. Denunciar cualquier mal uso o conducta ilícita de los medios tecnológicos y telemáticos que provoquen la lesión o abuso de los derechos o libertades de los más desvalidos ante la ley

Si tienes más interés en conocer el funcionamiento de la Asociación, puedes leer los estatutos en nuestra web.


Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 







Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • ALFOMBRA DE FIBRA SINTETICA / FIBER CARPET SINTETICA ( 60 USD) 
     
  • Vitró ( 180000 USD) 
     
  • Se vende chalet en BUDIÑO (Porriño) ( 228385 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]