Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 174     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #162
Fecha:Domingo, 13 de Febrero, 2005  19:30:18 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.776 subscriptores

Boletín número 162

Hacktivismo y seguridad

13 de Febrero de 2005


Sumario
 

Opinión: El peligro acecha en todas partes
 


Este martes recibíamos, como todos los segundos martes de cada mes, la visita de la actualización de Microsoft. Ya llevamos tiempo recibiéndola y para los usuarios y administradores de sistemas basados en Windows ha llegado a ser una suerte de menstruación que, mes a mes, nos incomoda y disgusta, algunos meses banal, otras dolorosa, pero que también nos recuerda que nuestro sistema esta funcionando todavía y que debemos tomar precauciones si no queremos verlo comprometido.

Pero ya nos ha llegado en una ocasión y en esta se confirma, un cambio en los vectores de ataque. Al principio estos se limitaban a la ejecución de programas. Luego se añadieron los sectores de arranque y ya la infección se transmitía al abrir un simple disquete. Con la implantación masiva de redes de área local, se multiplicaron los gusanos que las usaban como medios para transmitirse. La implantación de Internet provocó que estos gusanos se multiplicasen y empezaron a aparecer los que usan el correo electrónico para transmitirse. Primero, como archivos ejecutables adjuntos y luego incrustados en el código html, aprovechando vulnerabilidades de determinados lectores de correo. Y, por supuesto, la generalización del uso de paginas Web provocó el usar el html y los scripts asociados (java, javascript, etc.) como vector de ataque.

Pero, desde hace unos meses, otro tipo de vulnerabilidades nos afectan. Se trata de las asociadas a imágenes. Tanto en Windows como otros sistemas se han encontrado vulnerabilidades que afectan a diversas librerías encargadas de representar distintos tipos de imágenes. Y esos fallos están siendo explotados para introducir virus y diversos malware en los equipos. Y lo peor es que, aparte de parchear el sistema y usar un antivirus, no existe un comportamiento adecuado para protegernos de ellos.

Con los otros vectores de ataque, como los archivos adjuntos al correo y el html, existen practicas "higiénicas" como el no abrir nunca ningún fichero de ese tipo o desactivar los scripts en el navegador, para las imágenes no podemos tomar ese tipo de medidas. Bueno, si, volver al lynx y a la navegación en modo texto.

Y parece que la cosa no se va a quedar en las imágenes. Se ha comentado mucho estos días el uso de etiquetas ID de los MP3 y la información de DRM como posibles vectores de ataque. De hecho, varios reproductores muy populares han tenido que sacar parches para vulnerabilidades que podrían llevar a la ejecución de código remoto. Y la cosa sigue creciendo.

Muchas veces desde estas paginas hemos abogado porque la seguridad tiene que ser una visión global y porque no debemos de confiarnos por no usar determinado navegador o determinado sistema. Cuando leo en diversos weblog linuxeros o en listas de usuarios de Mac frases del tipo "yo no me preocupo porque para mi sistema no hay virus", me acuerdo de algún usuario que conocí hace años y que me decía que a el no le iban a infectar los virus porque no usaba software pirata.

En fin, que llega un momento en que los puntos de ataque son tantos y tan variados que uno ya no sabe si lo mejor es apagar el ordenador y volver al papel. Si nos acordamos, claro.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Políticas y formación (II)
 


Hablábamos la semana pasada de como fomentar el buen comportamiento de los usuarios por medio de la formación. Hoy vamos a darle una vuelta más y ver en que forma podemos restringir las posibilidades que tienen los usuarios de, intencionadamente o no, causar daños en nuestra red.

Lo primero que tenemos que poner sobre la mesa es que para que toda política de seguridad funcione, especialmente aquellas dirigidas al personal, es necesario que contemos con el apoyo incondicional desde la dirección de la empresa. Es absurdo intentar configurar las restricciones a los usuarios en la red si luego tenemos que desecharlas por falta de respaldo.

Vamos a ver dos tipos de medidas: las técnicas y las administrativas.

Medidas técnicas.

Hablamos aquí de todas las medidas que vamos a configurar en la red para evitar el daño por parte del usuario. Estas son las fundamentales:

  • Restricción de acceso. La máxima es que el usuario sólo debe de tener permisos para acceder a aquellos recursos que son necesarios para su función. Es decir, de principio tendrá todo denegado y le daremos acceso a lo necesario. De esta forma limitaremos los daños que pueda causar.
     

  • Limitación de uso de medios extraíbles. Un posible punto de entrada de malware o de salida de datos confidenciales de la red son los medios extraíbles, como disqueteras, cdrom y los muy actuales "llaveros" de memoria que se conectan por USB. Si bien los primeros son fácilmente limitables, bien desde el propio sistema operativo o físicamente, desmontándolos de los equipos, la limitación de los "llaveros" es más complicada, puesto que normalmente necesitamos los puertos USB para otras funciones, como teclados, ratones o escáneres. Sin embargo, muchos sistemas permiten limitar las unidades o puntos de montaje nuevos y así impedir estos.
     

  • Limitación de instalación y/o ejecución de aplicaciones. La mayor parte de los sistemas actuales permiten limitar la capacidad del usuario para instalar aplicaciones nuevas o, incluso, determinar cuales son las únicas que pueden ejecutar. Incluso, en usuarios que usen una sola aplicación, es interesante ver la posibilidad de sustituir el entorno habitual de escritorio por esta sola aplicación, por ejemplo, cambiando la clave HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \Winlogon \Shell del registro de Windows XP.
     

  • Auditorias. Deben de ser comprobados los accesos a determinados recursos críticos, como los datos de Recursos Humanos o los archivos de contraseñas.
     

  • Filtrado de contenidos y de salidas de datos. No está de más el uso de un filtro de contenidos suficientemente probado y ajustado a nuestras necesidades. Si existen datos en la empresa confidenciales de alta importancia, como proyectos de desarrollo nuevos, también se debe hacer escaneos automáticos del correo y resto de tráfico hacia el exterior buscando palabras claves. Es importante diferenciar esto de la lectura del correo del usuario, actividad ilegal, ya que el administrador no debería tener acceso a este. Si un filtro de contenidos de correo saliente detecta una palabra o dato que esté en contra de las políticas de la empresa, el correo deberá de ser devuelto a su destinatario, explicando la razón.

Medidas administrativas.

  • Establecimiento de normas de contacto técnico con el exterior. Debemos definir quienes son las personas autorizadas a recabar y suministrar a terceros datos técnicos de la red. Si un usuario es requerido por otra persona, especialmente si no es de la empresa o se realiza la petición por teléfono o e-mail, para suministrar datos de la empresa, y esta persona no está en la lista de autorizados, se deberá redirigir a esa persona al departamento con autorización.
     

  • Delimitación de actividades permitidas. A parte de restringirlas por medios técnicos, el usuario debe saber cuales son las actividades permitidas en los equipos de la empresa, cuales están prohibidas y la razón de esto. Es importante que el usuario sepa los motivos de estas limitaciones, de esta manera no las verá como algo caprichoso y será más fácil que colabore.
     

  • Establecimiento de medidas disciplinarias. Como en todas las actividades de la empresa, el incumplimiento grave de las normas deberá llevar acompañado sus medidas disciplinarias. Es interesante asimilar estas medidas a otras ya establecidas. Por ejemplo, incluir las normas de seguridad informática dentro de las normas generales de seguridad de la empresa y establecer la misma sanción para la introducción de un programa no autorizado que puede poner en peligro la red a actividades físicamente peligrosas, como el no uso de los medios de protección física personal (p. e., auriculares en zonas ruidosas).

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Comprometida la base de suscriptores de Full-Disclosure

El servidor Mailman que soporta la conocida lista de seguridad Full-Disclosure ha sufrido un ataque a través de una vulnerabilidad no publicada y ha sido comprometida la base de datos con los usuarios y contraseñas de la lista.

Grave fallo en IBM DB2

NGSSoftware informa de un grave fallo que han descubierto en la base de datos IBM DB2 en versiones 8.1 y anteriores. IBM ha sacado un parche.

I Jornada de Software Libre de la UB

El día 10 de Febrero se celebrará la I Jornada de Programari Lliure (Software Libre) de la Universidad de Barcelona. Unas jornadas que durarán todo el día, con carácter gratuito, y que ofrece varias conferencias para usuario noveles y avanzados, así como concursos y talleres.

Multitud de parches en la actualización de Febrero de Microsoft

Microsoft ha sacado este martes un grupo de actualizaciones de seguridad que incluye varios parches considerados como críticos.

Nueva vulnerabilidad de Phising en múltiples navegadores

Se ha encontrado nuevamente fallos en la interpretación de nombres de dominio, que permiten direccionar a webs maliciosas a la mayoria de los navegadores, exceptuando a Internet Explorer.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net. Esta semana no hemos recibido ningún correo vuestro. Esperamos vuestras noticias.


Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 







Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Impresora HP 845c ( 146 USD) 
     
  • MOTORA SUZUKI GS700 85 EN SUBASTA (Puja a 1600 USD) 
     
  • MUSICA DE AEROBICOS ( 5 USD) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]