Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 33 al 52 
AsuntoAutor
informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
boletin informativ infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 127     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info 116
Fecha:Domingo, 14 de Marzo, 2004  19:11:08 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

 
 

Boletín
informativos.info

Editado por
AIH: www.infohackers.org

4.373 subscriptores

Boletín número 116  

Hactivismo y seguridad

14 de Marzo de 2004

La AIH quiere, desde aquí, solidarizarse con las víctimas de los brutales atentados del pasado jueves en Madrid y ofrecer nuestro apoyo incondicional a sus familias. Asimismo, queremos condenar sin paliativos estos hechos. Es inadmisible que se siga usando la violencia como método para imponer ideas, sean estas las que sean. Un atentado indiscriminado contra trabajadores, estudiantes y demás usuarios del transporte público, no puede dejar de llenarnos de horror y rabia contenida.

Los miembros de la AIH.
 


  Nota de la redacción
 


Como habréis podido observar, hemos cambiado el diseño del boletín. Queremos reflejar así cambios más profundos en los contenidos del mismo. Aparte de nuestra habitual editorial, vamos a incluir artículos técnicos relacionados con la seguridad. Empezamos por una serie dedicada a la seguridad por capas y tenemos en cartera una introducción a Linux.

Por otro lado, las noticias de la semana las hemos cambiado a un resumen, con enlaces a la noticia completa, para que el volumen del boletín no se salga de un máximo manejable. Y continuamos con la sección del correo del lector, donde iremos publicando vuestras opiniones.

Esperamos que estos cambios sean de vuestro agrado y esperamos vuestras opiniones en el_lector@infohackers.net

La redacción de Informativos.info


Editorial: ¿Un sueño?
   

Por el año 1981 comencé mis andaduras por el mundo de los ordenadores y de las comunicaciones, una época en la que creo que realmente nadie suponía que este mundo podría llegar a donde estamos, tan rápido ni con tanta precisión. Era una época en la que la palabra Internet era casi desconocida en España y, salvo alguna universidad y alguna gran empresa de informática, nadie disponía de algo parecido. La época de las BBS, casi todas dependiendo de teléfonos locales, los cuales recibían una llamada por un modem de 14k4 . Y la gente era feliz.

Algunos años mas tarde comenzó una revolución: descubrí que vía radio se podía conectar los modem a una emisora y crear BBS inalámbricas. El mundo cambio para mi. Unos años mas tarde se comenzó a usar en España el sistema infovia o gran alegría, a partir de ahí comenzó una autentica apertura a las comunicaciones.

A través de sistemas, como con una cosa llamada IRC, podías conectar con compañeros de todo el mundo a los que la mayoría ya conocías por comunicados y mensajes de BBS. Comenzamos a intercambiar conocimientos, textos, manuales técnicos y principios de funcionamiento. Y sucedió una cosa muy curiosa: resultaba que por ser libres y intercambiar libremente esta información se nos dio un apelativo hasta entonces para mi desconocido, HACKER. El Manifiesto del Mentor era nuestra Biblia a la cual seguíamos y en la cual creíamos (personalmente sigo creyendo en el).

Y comenzó la autentica revolución: de golpe y porrazo los señores de Microsoft empieza a hacer que las comunicaciones en Internet sean mas asequibles al usuario domestico. Y este sufrido usuario, que comenzó sus andaduras en unix, ve una cosa muy fácil de usar, aunque comenzó dudar de que la libertad que teníamos nos duraría mucho, cosa que se empezó a comprobar. Vimos que nos enfrentábamos con el gran hermano de Orwell, y comenzamos de nuevo a buscar la verdad y a comprobar que esa gran revolución tenia agujeros y fallos, así como que realmente eran todo menos privados, ya que controlaban todo lo que nuestras pobres maquinas tenían, dándoles información de nuestros secretos mas íntimos. Como buen seguidor de las libertades y del conocimiento puse en duda todo y comencé a cambiar a nuevos sistemas. Por entonces un nuevo sistema estaba haciéndose fuerte en el ciberespacio: Linux. Y comenzamos a estudiarlo y usarlo, aunque con ciertas reticencias, ya que, como siempre digo, más vale no fiarse de nada que tu no controles al 100 %

Realmente opino que será el sistema del futuro. Pero lo será el día que realmente se pongan de acuerdo los principales creadores de este sistema y compatibilicen al 100% sus distribuciones.

Microsoft contraataca ya que ve peligrar su hegemonía y, de repente, SCO comienza a reclamar derechos de autor sobre el Linux, así como antes lo hizo IBM.

Creo que todo ha sido un sueño. O realmente es una pesadilla.

No se como acabara esto ni por donde nos sorprenderán la próxima vez pero, en vista de cómo están las cosas, creo que al final poder usar un PC volverá a estar sólo en unas pocas manos

¿Será que volvemos a la época en la que acceder a la cultura será posible sólo para una minoría?

¿Me puede despertar alguien, y decirme por que no podemos acceder a la información de un trabajo hecho en un país de las antípodas, en virtud a que no se puede leer esto por que la cultura y los conocimientos son malos?

¿Realmente tengo que pagar un impuesto a un grupo, la sociedad general de autores, por usar cd's en los que tengo mi copias de seguridad de mis datos ?

No se, creo que llega el momento de volver a plantearse si realmente nos dejamos vencer por estos señores o realmente plantamos cara a el tema y comenzamos a trabajar todos juntos en hacer una aldea global autentica.
Un mundo donde no hay fronteras y los limites solo los ponga tu maquina o tu conexión; donde realmente se juzgue a las personas por sus actitudes, no por sus conocimientos ni por su estatus social; donde todos seamos realmente iguales, en él que el mayor placer sea dar y recibir información por el mero placer de disponer de ella.

Donde dé igual el sistema que uses, ya que todos serán iguales y libres.
Donde la única diferencia real sea entre los conectados y los no conectados.
Donde las limitaciones por idiomas no existan, ya que los mismos servidores se encargarían de traducirlas.
Donde en el país que vivas no exista prohibiciones de navegar con penas de latigazos, como pasa en algunos países.
Donde todo los códigos de los programas sean de libre acceso, para que todos podamos acceder a el y ver si hay fallos, donde y de que forma, y como se pueden mejorar.

En fin como dije soy de la vieja escuela y sigo creyendo que la utopía de ciberespacio se puede aun convertir en una realidad.

Que alguno me pellizque y me despierte, por lo menos me enterare de cual es la verdad


Polgara
Miembro de la AIH

 


Seguridad en capas: Introducción
   

Con la intención de hacer más útil este boletín, en informativos.info tenemos previsto ir publicando una serie de artículos de seguridad. En ellos iremos tratando distintos temas, desde seguridad de red a exploits. Esperamos que sean de vuestro agrado y os recordamos que podéis usar la dirección el_lector@infohackers.net para contactar con nosotros y exponernos vuestras sugerencias y dudas.

La primera serie la dedicaremos a la seguridad en capas o “layered security”, como es más conocida. En ella hablaremos de los distintos puntos en los que es posible (y preciso) implementar mecanismos de seguridad en una red local. El esquema previsto es el siguiente:

Introducción

Parte 1 El perímetro exterior
El router y NAT
Engañando a nmap
Ping o no ping
Cortafuegos externo
Antivirus perimetral

Parte 2 La DMZ
Conceptos de DMZ
Servidores y acceso a los mismos
Cortafuegos interno

Parte 3 La red interna
Switching y routing
El CPD seguridad lógica
El CPD seguridad física
Seguridad en el cliente: antivirus
Seguridad en el cliente: cortafuegos
Copias de seguridad

Parte 4 El acceso remoto
VPN
RADIUS
Líneas externas

Parte 5 IDS Persiguiendo al intruso
Concepto
Reglas y alertas
Sensores
Logs y seguimiento
IDS reactivos

Parte 6 El usuario, la parte más débil
Debilidades del usuario
Restricción: permisos y políticas
Educación: cursos y recordatorios
Políticas de contraseñas y otras formas de autenticación

Hoy empezaremos con una pequeña introducción.

Introducción a la seguridad en capas.

Cuando hablamos de seguridad en las redes de área local, especialmente en aquellas conectadas a Internet, a todos se nos viene a la mente la imagen de una estricta política de contraseñas, incluso del uso de dispositivos biométricos; o también podemos acordarnos del borde de la red, y pensar en cortafuegos de borde de red; o recordar los antivirus como parte de esa seguridad.

Pero lo importante de una política de seguridad de red no es tanto la fortaleza de cada uno de sus aspectos, como la implementación de la seguridad a nivel global, desde el diseño hasta el uso de la red, formando una serie de capas que protejan el interior, nuestros preciados datos, una detrás de otra. De esta manera, si una falla, la inmediatamente inferior se ocupará de tapar al intruso.

También nos resulta rentable este tipo de enfoque de la seguridad de cara a simplificar cada uno de los aspectos, puesto que permite ver cada módulo de una forma individual y centrarnos en sus características.

Un esquema básico de un modelo de red podría ser el siguiente:

En este modelo basaremos nuestro estudio y en el distinguimos dos zonas, la DMZ y la red interna, y dos bordes, el perímetro exterior y el perímetro interior.

La DMZ o zona desmilitarizada es la parte de la red que contiene nuestros servidores expuestos, los que son accesibles públicamente desde Internet, como pueden ser el servidor de correo o el servidor Web.

La red interna (que, a su vez, puede estar dividida en zonas particulares) contiene los puestos de trabajo y los servidores no accesibles desde el exterior, como los servidores de aplicaciones empresariales y los servidores de impresión y ficheros.

El perímetro exterior separa la DMZ de Internet. Permite el paso del tráfico destinado a los servidores que están en la DMZ e impide el resto. Es nuestra primera línea de defensa.

El perímetro interior separa la DMZ de la red interna y evita que, en el caso de que alguno de nuestros servidores externos caiga bajo el poder de un atacante, sea usado de trampolín para el acceso a nuestra red interior.

Asimismo, otro aspecto importante de la seguridad en capas es la división entre seguridad en la red, seguridad en el servidor y seguridad en el cliente. Los tres aspectos tienen que ser tenidos en cuenta, ya que el fallo de alguno de ellos puede llevar a la perdida de la estanqueidad de la red.

Todos estos aspectos los iremos desarrollando a lo largo de las siguientes semanas en este vuestro boletín.

Luisma
Miembro de la AIH

 


Resumen de noticias de la semana
 

  • Un fallo en los proxy-caché de Telefónica impide el acceso a numerosos sitios
    Según ha publicado BandaAncha.st y está detallado en un exhaustivo documento en la web de debianitas.net, durante las jornadas del 11 y del 12 de Marzo un fallo del proxy-caché de Telefónica ha impedido el acceso a dos extensas subredes de Internet a los usuarios de ADSL. El fallo, al parecer, estaba en que el proxy-caché impedía que los paquetes con la respuesta a las peticiones de servicio llegaran a los usuarios.
     

  • El NIST publica una guía de gestión de incidentes de seguridad
    El National Institute of Standards and Technology (NIST), agencia del gobierno estadounidense, ha publicado una interesante Guia de Gestión de Incidentes de Seguridad, donde propone una metodología para hacer frente a ataques y demás incidentes de seguridad en nuestras redes. La noticia también ha sido reflejada por Slashdot e Hispasec.
     

  • Vulnerabilidad en servidores Unreal Tournament
    Según publica Panda Software, haciéndose eco de una noticia de SecurityTracker, los servidores del juego on-line Unreal Tournament son vulnerables a un ataque. Se produce cuando un usuario inicia sesión con un nombre que ya pertenece a una clase creada. El resultado puede ser una denegación de servicio o incluso la ejecución de código. Conviene tener presente noticias como esta para darnos cuenta de que cualquier programa puede tener vulnerabilidades que pongan en peligro nuestra seguridad.
     

  • El virus Sober.D o Roca.A se presenta como una alerta de Microsoft.
    Hispasec alerta del gusano Sober.D (también conocido como Roca.A). Este gusano se presenta como un aviso de Microsoft sobre el virus MyDoom e insta a instalar un archivo adjunto que, en realidad, es el propio gusano. Es necesario recordar que ni Microsoft ni ningún fabricante de software envían parches ni actualizaciones como archivos adjuntos de correo electrónico.
     

  • El control de acceso de Squid Proxy Caché puede saltarse.
    Se ha descubierto recientemente una vulnerabilidad en las versiones anteriores a la 2.5.STABLE5 del conocido servidor proxy Squid, que permite que los usuarios, mediante el uso del caracter Null "%00" puedan sobrepasar los controles de acceso a sitios web que este software puede implementar. Más información en la página de SecurityTracker
     

  • El "parche del martes" corrige vulnerabilidades en varios productos de Microsoft
    Una vulnerabilidad en el servicio de Windows Media, en Windows 2000, que daría lugar a una denegación de servicio; otra en el MSN Messenger, que podría dar lugar a permitir el acceso a ficheros locales; y otra en el outlook XP/2002 que puede dar lugar a ejecución de código al visualizar contenido html, constituyen el contenido de la actualización de seguridad que Microsoft ha publicado este martes, como todos los segundos martes del mes. Los boletines de seguridad correspondientes son este, este y este.
     

  • Microsoft propone "cobrar" por cada email
    Esta semana Microsoft ha abierto una polémica con una propuesta sobre una forma un tanto drástica de reducir o eliminar completamente el spam. La empresa de Redmon propone que cada email pague una especie de sello, consistente bien en el pago de una pequeña cantidad (un centavo de dolar) o en la cesión de ciclos de procesador con destino a una causa altruista, como seti@home. Mas información en la CNN

El correo del lector
 
En esta semana no hemos recibido correo en nuestro buzón el_lector@infohackers.net. Os animamos a escribirnos con vuestras ideas, quejas y sugerencias.
 

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

 






[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]