|
|
Mostrando mensaje 149
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #138 | Fecha: | Domingo, 15 de Agosto, 2004 16:45:39 (+0200) | Autor: | infohackers <infohackers @...........org>
|
Mensaje
Boletín número 138 |
Hacktivismo y
seguridad |
15 de Agosto de
2004 | |
 |
Sumario |
|
|

|
Editorial:
Pequeños cambios y nueva web |
|
Esta semana veréis pequeños cambios
en el boletín, concretamente en la sección de noticias. Esto se debe a
que, al fin, hemos puesto en marcha nuestra nueva web. Por ello, vamos a
cambiar el formato de noticias del boletín, incluyendo solo un pequeño
resumen y un enlace a la noticia completa en la web.
En cuanto a esta, como veréis, todavía
estamos completando secciones y puliendo fallos, pero lo principal está ya
en marcha. Para los que siempre andáis pidiendo artículos atrasados del
boletín, tenéis todos los de la nueva era en la sección Boletín,
dentro de la carpeta correspondiente.
En fin, os invitamos a visitar la misma.
Perdonad los fallos que todavía puede tener, intentaremos irlos
corrigiendo y seguimos pensando en nuevas secciones y servicios para
completarlo.
¡Ah! La URL, como siempre es http://www.infohackers.org. |

|
Opinión: La
seguridad física sí es importante |
|
Leía esta semana, no sin cierta
preocupación, la noticia
de que varios discos duros extraíbles, conteniendo información de alto
secreto sobre armas nucleares, habían desaparecido del Laboratorio
Nacional Los Álamos, en Nuevo Méjico (USA). Pensaba "que a tiempo el
artículo de la seguridad física del boletín de la semana pasada". Y es
que, en muchas ocasiones, solemos olvidar que todo lo que hay detrás de
nuestros datos, nuestros sistemas y nuestras comunicaciones es un medio
físico.
Multitud de congresos, reuniones, ferias
y exhibiciones están dedicadas, hoy en día, a la seguridad informática. En
todos ellos vemos multitud de fabricantes de cortafuegos, antivirus, IDS,
escáneres de seguridad y toda la parafernalia de software que representa
el lado más visible de la seguridad de nuestros datos. Sin embargo, es más
raro encontrarse una empresa de SAI, o de cajas fuerte ignífugas para
cintas de datos. Y tan importante es para la seguridad una cosa como la
otra.
Solemos confiar, demasiadas veces, en el
hardware como elemento inviolable e indestructible. Creemos que nadie
puede robarnos físicamente un disco, o suponemos que la electricidad no va
a faltar nunca. Y no es cierto. Todos los días ocurren accidentes físicos.
Al vecino de arriba se le olvida un grifo abierto y, por supuesto, la
gotera cae sobre el servidor. La escavadora rompe el cable del
transformador del barrio y nos quedamos todo el día sin corriente. El
amigo de lo ajeno entra y se lleva lo más codiciable que ve en la oficina:
el ordenador.
Leía hoy en un newsletter, que suelo
recibir todas las semanas, la preocupación del autor por el huracán que se
acercaba a Florida. Sus datos estaban a salvo (ellos mismos desarollan una
solución de replicación remota) en otro centro en Texas, pero no estaban
seguros si iban a poder lanzar su newsletter la siguiente semana.
¿Estáis preocupados? Yo, sí. Llamadlo
paranoia, pero me he traído para casa una de las cintas de backup de la
oficina, y empezaré a hacer mi pequeño plan de recuperación de desastres.
Porque, sinceramente, quien sabe si el lunes el servidor de la oficina
estará aún en su lugar.
Luisma. Miembro de la
AIH.
|

|
Seguridad en
capas: El CPD: Seguridad lógica. |
|
En el artículo anterior
hemos visto la importancia del contenido de nuestro centro de proceso de
datos y la importancia y mecanismos de su seguridad física. Hoy veremos
unas medidas básicas de protección lógica.
Creación de una zona
específica
El CPD debe de poseer una
zona de red específica y separada del resto de la organización, con un
router y, si es posible, un firewall. De esta forma evitaremos que los
datos internos de control y flujo de datos entre servidores puedan ser
accesibles desde una estación comprometida de la red interna.
Limitación del acceso
local
Los servidores alojados en el
CPD deben dar servicios de red al resto de la organización, pero,
descontando algún caso particular, como un servidor de terminales, no
deben ser accesibles a nivel de consola desde fuera del CPD. El acceso por
consola (telnet, ssh, xwindow, escritorio remoto de Windows, …) es
el primer paso para un ataque de elevación de privilegios. Por lo tanto,
deberemos configurar el router de la zona de manera que estos protocolos
no puedan salir. Las gestiones de los servidores deben de hacerse desde
una estación de trabajo dentro de la zona local o de otra zona confiable,
no desde cualquier punto de la red interna.
Políticas de redundancia y
seguridad
Si en algún sitio las copias
de seguridad son imprescindibles, ese es el CPD. Detallaremos métodos más
adelante, pero, por lo de ahora, hay que tener en cuenta que este es el
punto imprescindible.
Asimismo, deberemos de pensar
en establecer redundancia, mediante técnicas dns (round robin),
clustering u otras, como el NLB de Microsoft, para mantener
operativos los servicios del CPD si algún servidor cae por fallo o por
mantenimiento.
Vigilancia
lógica
Aunque dedicaremos mas
adelante más tiempo para hablar de los detectores de intrusos y
seguimiento de red, dejamos aquí el dato de que la vigilancia aquí debe de
ser máxima. Además de estos métodos, el análisis de estadísticas de uso
puede ser un buen indicador de un ataque.
Firewall de servidor y
actualizaciones
Los servidores del CPD, al
igual de lo que hemos indicado para los servidores bastión en la DMZ,
deben de poseer su propio firewall que limite los accesos a los mínimos
necesarios para cumplir su misión.
Asimismo, la política de
actualizaciones y parcheado de sistemas y software debe de ser estricta,
comprobada con el uso de un software de gestión y comprobación de
actualizaciones.
Luisma Miembro de la
AIH
|
 |
Resumen de noticias
de la semana |
|
Se ha descubierto un
problema de seguridad en Free Web Chat que le hace vulnerable a ataques de
denegación de servicio (DoS).
SpamAssassin 2.x se ve
afectado por una vulnerabilidad que permite un atacante provocar un ataque
de denegación de servicio.
GMail Hack es un software
que ha sido diseñado para robar cuentas de correo del nuevo servicio, aún
en pruebas, GMail.
En vista del revuelo
creado por la presentación de SP2 para XP, Microsoft acaba de presentar
una herramienta para impedir la aplicación automatica de esta
revisión.
Ha salido a la luz la
nueva versión del kernel de Linux 2.4.27. Soluciona problemas de seguridad
y otros bugs.
Nada mas hacer su
aparición en su versión inglesa, IBM ha dado instrucciones a sus empleados
con Windows XP, para que por el momento no apliquen el Service Pack 2.
Anunciado desde hace
algunos días, el nuevo Service Pack 2 para Windows XP ya esta disponible
para su descarga desde el Web oficial de Microsoft y también en la red
BitTorrent.
Varios medios de
comunicación, entre ellos varios weblogs, se hacen eco de la nueva campaña
promovida por los Ministerios de Justicia y Cultura, a través de carteles
y anuncios en prensa y audiovisuales.
El cliente del servicio
de mensajería instantanea de America OnLine, AIM, es vulnerable a un
ataque de desbordamiento de buffer.
A causa de un bug
descubierto en las versiones anteriores a la 0.55 se he liberado una
actualización para corregir un grave problema de seguridad que afecta a
PuTTY.
En las últimas horas se
ha detectado una gran propagación por e-mail de una nueva variante de
Bagle. Se distribuye por correo electrónico en un mensaje con el texto
"price" o "new price" y adjuntando un archivo ZIP de 5,94Kb.
Dentro de la saga de
descubrimentos de fallos en navegadores que en los últimos meses los
expertos en seguridad tienen a bien regalarnos, le ha tocado el turno a
Opera. Se ha descubierto un fallo que pone al descubierto los archivos del
usuario.
El esperado Service Pack
2 de Microsoft Windows XP ha pasado a un estado RTM (Release to
Manufacturer). Está ya disponible para los suscriptores de MSDN y en breve
estará disponible a través del Windows Update.
La librería libpng, usada
para la visualización de imágenes .png, en sus versiones 1.x, ha sido
encontrada vulnerable a varios ataques, incluyendo desbordamientos de
buffer que pueden llevar a ejecución de código en los sistemas
afectados. |
 |
El correo del
lector |
|
En esta semana no
hemos recibido ninguna pregunta en el correo del lector. Os recordamos que
la dirección el_lector@infohackers.net está
disponible para vuestras consultas y comentarios.
Don Miembro de la
AIH |
|

[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
] [Adjunto no mostrado: 4/ (application/octet-stream)
] [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|