|
|
Mostrando mensaje 140
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #129 | Fecha: | Domingo, 13 de Junio, 2004 20:49:54 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 129 |
Hacktivismo y
seguridad |
13 de Junio de
2004 | |
 |
Sumario |
|
|

|
Opinión: Todo
está en venta |
|
Permitidme que plagie a mi admirado Carlos Sánchez
Almeida el título de una de sus obras. Viene al caso con respecto al
movimiento de patentabilidad de conceptos asumidos que se está moviendo en
los Estados Unidos y que, si prospera finalmente la propuesta de la
comisión europea, amenaza con extenderse a este lado del Atlántico. Parece
increíble que, a estas alturas de la historia, cuando parecía que estaba
claro lo que era dominio público y dominio privado, aparezcan historias
tan absurdas como las que hemos estado leyendo estos días.
Nos
sorprendía hace unas semanas Microsoft, al patentar “la pulsación del
ratón asociada al tiempo”, o sea, eventos como el doble click. Seguía
Apple al patentar la transparencia en las ventanas de escritorio. Y esta
semana otras dos noticias nuevas de sendas patentes absurdas: Microsoft,
otra vez, con las listas de tareas o ToDo; y Oracle con el interfaz para
que el usuario agregue contenidos a una web, mas conocido popularmente por
weblog.
No quiero en
este artículo discutir sobre la propiedad intelectual y las patentes. Pero
me gustaría puntualizar un par de cosas para saber de que hablamos.
Hablamos de patente cuando tenemos una idea original que puede ser
aplicada en varios productos. Por otro lado, denominamos derechos de autor
a los que tiene alguien sobre un producto concreto, sea programa
informático, música o literatura, por poner un ejemplo. Así, si aceptamos
la primera patente de la que hablábamos de Microsoft, y yo escribiese un
programa que hiciese uso del doble clic, el programa sería mío y podría
cobrar derechos de autor sobre el, pero, a la vez, debería pagar a
Microsoft por hacer uso de su patente. Es más, no pagaría un porcentaje de
los beneficios obtenidos del programa, sino lo que Microsoft quisiese
cobrarme por ello.
Una
característica de las patentes es que la idea tiene que ser original. No
vale simplemente con que no esté patentada. Creo que el texto de la actual
ley de Patentes española lo expresa claramente:
Artículo 4. 1. Son patentables las
invenciones nuevas, que impliquen actividad inventiva y sean susceptibles
de aplicación industrial,
Es decir, que
sean propias del inventor, no tomadas del dominio público. Y pretender
ahora que Microsoft inventó la lista de tareas u Oracle los weblog parece
fuera de todo lugar. Por eso el modelo americano de patentes se nos
asemeja tan absurdo.
Hoy, domingo,
han sido las elecciones europeas. Esperemos que, del parlamento recién
creado, surja una iniciativa que evite que a esta vieja y nueva Europa se
traslade el modelo americano de privatización del bien público y
mantengamos nuestras tradiciones sociales de socialización del saber.
Luisma Miembro de la
AIH. |

|
Seguridad en
capas: Servidor bastión: un ejemplo (II) |
|
Protección del stack TCP/IP
El
stack TCP/IP de Windows 2000, por defecto, viene con algunos
parámetros demasiado permisivos, que permiten que un atacante pueda
provocar fallos de denegación de servicio mediante prácticas como el SYN
Flood. Para evitarlo, vamos a cambiar esos parámetros. Para protegernos de
esos ataques, es interesante acceder al registro y modificar los
parámetros de TCP/IP para hacerlo mas resistente. Una guía muy interesante
sobre como hacerlo podemos encontrarla en Microsoft.
Filtrado de puertos
Windows 2000 trae incorporado un filtro de acceso básico para los
puertos disponibles, a fin de evitar que se tenga paso desde el exterior a
posibles puertos no deseados. Para activarlo, deberemos ir a las
propiedades de la conexión de red correspondiente, y en el protocolo
TCP/IP, botón Avanzada, pestaña Opciones, Filtrado TCP/IP. Ahí activaremos
la función y marcaremos en Puertos TCP y Puertos UDP Permitir Solo.
Añadiremos los puertos que queramos que estén disponibles. En el caso de
un servidor Web que no use SSL, solo es necesario dejar el puerto
80.
Directivas IPSec
Además del filtrado de puertos, en Windows 2000 tenemos la opción
de usar directivas IPSec para una mayor granularidad de las opciones de
seguridad. Para activarlas, primero hemos de crear la directiva en la
consola Directivas de Seguridad Local, pestaña Directivas de
seguridad IP en máquina local. Se activarían en la misma pestaña que
el filtrado TCP/IP. Escapa de las intenciones de este artículo una
explicación detallada de cómo usar estas directivas. Baste decir que un
buen punto de partida es la web de Microsoft.
Firewall adicional
Aparte de estas medidas incorporadas en el sistema, no está de más
el añadir algún firewall de terceras partes, especialmente si lleva
protección a nivel de aplicación. Muchos son los productos que existen,
tanto propietarios como de software libre, pero no está de más recordar
algunas características mínimas aconsejables:
- Debe de tener memoria de
estado de conexión (firewall stateful).
- Debe de ser actualizable.
- Debe de tener filtrado de
capa de aplicación, adecuada a nuestro servicio.
- El fabricante debe de tener
una política clara de parches de seguridad.
En el
próximo artículo, veremos como endurecer un servidor web, sobre este
sistema que vamos creando.
Luisma Miembro de la
AIH |
 |
Resumen de noticias
de la semana |
|
-
Según un estudio de la OCU, el cable es mejor que el
ADSL La Organización de Consumidores y Usuarios (OCU) ha
publicado un informe
sobre la calidad de servicio de las distintas operadoras de banda ancha
en España. Las operadoras de cable, en general, se sitúan en los
primeros puestos de este ranking, destacando Auna por la velocidad de
descarga y R por su valoración general. Se hace eco de esta noticia
también La
Voz de Galicia.
-
Una vulnerabilidad en Real Player permite el ataque
remoto Hispasec publica la
información de una vulnerabilidad en el reproductor multimedia Real
Player. Este reproductor, usado ampliamente para la recepción de audio y
video en formato stream a través de Internet, tiene un fallo que permite
que un atacante remoto ejecute código de su elección. Para solucionarlo,
se debe de actualizar, bien desde la página web o usando la característica de
actualización automática del mismo.
-
La mayor parte del spam parte de ordenadores caseros
comprometidos Sandvine ha publicado un informe
bastante impactante sobre el origen actual de los mensajes de spam. Tras
ser perseguidos por los distintos ISP, los spammers han decidido usar
como vectores de envío del email a ordenadores personales conectados a
conexiones de banda ancha, y previamente comprometidos a través de
gusanos y troyanos. Según el mencionado informe, el 80% de los mensajes
de spam en la actualidad se envía usando este tipo de sistemas
zombies.
-
Korgo, un gusano silencioso, puede ser el vector de
ataque para intrusos La familia de gusanos de Internet Korgo usan
el mismo método de propagación que usó el más famoso Sasser, una
vulnerabilidad en el servicio LSASS de Windows. Sin embargo, y como
expone Panda
en su web, hay una serie de características que lo hacen más peligroso.
La mas destacada es que es un gusano silencioso. No provoca
efectos aparentes en el sistema, como el cierre del mismo y los errores
de lsass.exe. Las distintas variantes del mismo se encargan de
desinstalar las versiones anteriores, como si de una actualización se
tratase. Todo esto hace temer que pueda ser usado en el futuro como
vector de ataque para la intrusión en estos sistemas y ser usados en un
futuro para otros usos indebidos, como un DDos o envío de
Spam.
-
SCO dice que Solaris no podrá ser nunca GPL, según
la licencia que tiene Sun ComputerWorld publica la noticia
de las declaraciones de Marc Modersitzki, de SCO, en las que expone que,
según la licencia concedida por SCO a Sun para el uso de Unix System V
para Solaris, es imposible que este sistema pueda ser convertido a
código abierto. Parece un paso más en la particular lucha de SCO contra
todo lo que significa el mundo del open source.
|
 |
El correo del
lector |
|
Debido a
circunstancias personales del encargado de la sección, esta semana no
podemos publicar vuestras cartas. Os pedimos humildemente
disculpas.
Os recordamos, además, que
sigue activa nuestra encuesta
sobre que es lo que os gusta más del informativos.info, con la intención
de dirigirlo más a vuestros gustos.
|
|

|