Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 123 al 142 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 12 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 201     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #189
Fecha:Domingo, 21 de Agosto, 2005  20:05:16 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.314 subscriptores

Boletín número 189

Hacktivismo y seguridad

21 de Agosto de 2005


Sumario
 

Opinión: Experiencia con gusanos
 


Dicen que el hombre es el único animal que tropieza dos veces en la misma piedra. Desconozco si es cierta esa frase. No se si otros animales vuelven a caer en sus mismos errores. Pero lo cierto es que, en el caso humano, la repetición del fallo pasado es bastante habitual.

Esta semana se repetía una historia que, por conocida, no deja de sorprendernos. Microsoft publicaba un fallo en Windows y el correspondiente parche. Nada raro en eso. Microsoft, como la totalidad de fabricantes de software, incluyendo los de software libre, tiene fallos en sus programas. Y ha establecido una política de parches con publicación mensual. Esta política puede ser más o menos acertada (personalmente, creo que no se debería esperar al segundo martes para publicar un parche crítico), pero, en este caso, no ha tenido nada que ver. Inmediatamente después de la publicación del parche, y como viene siendo habitual, aparece código de explotación del fallo en distintas listas de seguridad. Y, casi seguido, un gusano que aprovecha el fallo se difunde por la red.

No es que el fallo sea muy raro. Una vulnerabilidad en el servicio de Plug and Play que se produce mediante el ataque del puerto 445, correspondiente a SMB sobre TCP/IP, el equivalente desde Windows 2000 de los antiguos puertos de NetBios. Cualquier administrador con dos dedos de frente y que tenga máquinas Windows o corriendo Samba en su red debería tener totalmente filtrado ese puerto en el cortafuegos perimetral. Sin embargo, como demostró el Blaster, esto no es suficiente. Filtrando el puerto impedimos que el gusano se propague desde el acceso a Internet. Sin embargo, existen otros vectores de propagación. Por ejemplo, un portátil que se hubiese infectado fuera. Un cliente VPN puede ser otro vector de infección.

Es por ello que, aparte de una buena configuración del cortafuegos perimetral, es necesario establecer medidas de protección internas. Segmentar la red para que un gusano tenga las mínimas posibilidades de difundirse. Establecer sistemas de filtrado en los routers entre segmentos para detectar e impedir actividades anómalas. Definir políticas claras de uso correcto de los equipos que abandonen habitualmente la red, como los teletrabajadores o los usuarios que trabajen fuera de las oficinas, como comerciales o técnicos. Instalar cortafuegos personales en las estaciones de trabajo y definir una política de mínimos. Y, sobre todo, una política de parches eficaz.

Estas no son medidas demasiado costosas. Pero deben de ser implementadas. Y forzar a cumplirlas mediante políticas de la organización que obliguen a los miembros a no saltárselas. Es cierto que no son muy populares, pero menos popular (y más costosa) es la caída de toda la red y el cese de la actividad de la organización. Y si no, que se lo pregunten a Disney o a DaimlerChrysler.

Hace unos meses, publicábamos en este boletín una serie de artículos sobre Seguridad en Capas que hablaban de estas medidas. Comentándolos con compañeros, me decían que eran bastante paranoicos y que exageraban en los riesgos. Por desgracia, los sucesos de esta semana, como los acaecidos durante la infección del Blaster, me han confirmado que todas estas medidas son necesarias, si queremos sobrevivir a la próxima infección.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Actualizaciones de seguridad para MacOS X

Apple ha lanzado una actualización para el sistema operativo MacOSX, en sus versiones Panther (10.3) y Tiger (10.4), para solucionar problemas en distintos componentes.

Se expande un gusano basado en el fallo del plug and play de Windows

Esta semana Microsoft publicaba un boletín de seguridad y el correspondiente parche para un fallo en el Plug and Play de Windows. Ya está en la red un gusano que aprovecha este fallo.
 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]