Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 172     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #160
Fecha:Domingo, 30 de Enero, 2005  21:29:58 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.765 subscriptores

Boletín número 160

Hacktivismo y seguridad

30 de Enero de 2005


Sumario
 

Opinión: Un grave error de Microsoft
 


Esta semana recibíamos la confirmación de la noticia que algunos ya sospechábamos desde hace unos meses: Microsoft va a limitar las actualizaciones del sistema a usuarios que puedan probar que su Windows es original y no una copia pirata. Hace unos meses, cuando se estaba preparando el Service Pack 2 de Windows XP, comenté en este mismo lugar mi desacuerdo con ese tipo de medidas. Hoy, con vuestro permiso, me voy a extender un poco más sobre el tema. Únicamente puntualizar que, en todo caso, estoy en contra de la piratería de software. Si no creemos justificado el precio de un programa, seguro que hay alternativas libres y que no nos traigan problemas legales.

Creo que si hay una razón para la presencia casi universal de Microsoft en el escritorio de la empresa es la familiaridad del usuario con este entorno y la falta de conocimiento de alternativas libres, como Linux. Si un departamento de TI se plantea la actualización de todos los sistemas que corren en los equipos de los usuarios, la costumbre que tiene el usuario de trabajar en un entorno Microsoft es un punto a favor de este muy importante, especialmente cuando los usuarios son muchos o existe mucha rotación en el puesto de trabajo. Y es que, a la hora de contratar un usuario nuevo, es más fácil que se sepa manejar en Windows que en KDE.

En el ámbito doméstico existe también una razón de peso para elegir Windows: si no ha venido preinstalado con el ordenador, seguro que algún amigo o vecino lo tiene "disponible" para su "préstamo". Y como ahora mismo es exactamente igual de funcional una copia pirata, con su disponibilidad de actualizaciones y parches, pues se instala, ¿no?. Y así tenemos una base de usuarios domésticos casi exclusiva y que, además, van a favorecer con su conocimiento del trabajo básico en el sistema de Redmon que en el mundo empresarial se opte por este.

Sin embargo, a raíz de este cambio en la política de Microsoft, este escenario puede variar. Y es que ese usuario que tiene el Windows pirata, que no quiere gastar dinero en comprar una copia original, se va a encontrar con que su sistema no va a poder ser parcheado. Y, casi con total seguridad, virus y gusanos de Internet aprovecharan futuros descubrimientos de vulnerabilidades para colarse en su ordenador, sin posibilidad de obtener el parche para evitarlo. Y ante esta situación, este usuario que no quiere gastar dinero va a tener dos posibilidades: o comprarse una copia del Windows (que además, ahora que no lo hace con un equipo nuevo, le va a resultar muy cara) o pasarse a un sistema libre. Y si el uso que da al ordenador es el corriente: navegar, leer correo, chat y alguna cartita, pues le resultará muy fácil la elección.

Y una vez que empiece a haber una masa crítica de usuarios que estén usando a nivel doméstico sistemas abiertos, la implantación en la empresa será cada vez más fácil. Y si, además, el sistema se demuestra más confiable y seguro que el antiguo, pues más puntos para el.

Así, y en mi opinión, Microsoft se está equivocando de pleno con esta política. Por intentar ganar unos millones de euros más puede que acabe matando a la gallina de los huevos de oro. Pero eso nos lo dirá el futuro.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Debilidades del usuario.
 


Vamos a intentar detallar en este artículo las principales debilidades que suele ofrecer el comportamiento de un usuario medio:

Ingeniería social

Este es uno de los aspectos en los cuales el usuario suele estar con la guardia más baja. Si alguien llama al usuario indicando que es del servicio técnico del proveedor de correo, que hay un fallo en su cuenta y que para corregirlo le proporcione su login y contraseña, es muy probable que se lo dé. Hemos de prevenir a nuestros usuarios de estos posibles ataques y recordarles que nunca, por ninguna circunstancia, deben de proporcionar datos de la red de la empresa a terceras personas a través de teléfono, correo electrónico o personalmente.

Descuido con las contraseñas

Ya comentábamos en el capítulo dedicado a estas el poco cuidado que suelen tener los usuarios no concienciados en el cuidado del secreto de las contraseñas. Post-it en los monitores, libretas con cientos de ellas garabateadas, compartir la contraseña con otros compañeros o elección de contraseñas obvias, como fechas de nacimiento o, incluso, el mismo nombre. Es necesario que, por un lado, establezcamos políticas estrictas de complejidad de contraseñas y, por otro lado, concienciemos a los usuarios de que la contraseña es como una llave y no vamos dejando las llaves colgadas junto a las puertas.

Uso personal del equipo de trabajo

Muchos usuarios usan durante la jornada laboral el ordenador para funciones no relacionadas con la empresa. Es especialmente peligroso el caso del uso de software de mensajería instantánea no autorizado o el de programas p2p. Estos son vías conocidas de contagio y, aunque pueden ser útiles, deben de estar controlados por el departamento de informática, para poder proveer de mecanismos de protección para los mismos.

Sabotaje

No es raro escuchar en las noticias el caso del usuario despedido o expedientado por el jefe que se dedica a destruir o falsear los datos de los sistemas a los que tiene acceso, como venganza. Una correcta política de permisos y control de acceso a datos puede limitar este tipo de daños.

Espionaje industrial

La competencia siempre está hambrienta de datos sobre nuestra empresa, así que es posible que haya contactado con algún empleado para que espíe para ellos. Es preciso tener esto en cuenta y controlar las actividades sospechosas de empleados, así como limitar las posibles salidas de datos confidenciales, a través del correo electrónico, de otros servicios de transferencia de datos y de almacenamiento removible.

En el próximo capítulo hablaremos de las políticas de seguridad y su aplicación para prevenir estas debilidades.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 

Controversia en la comunidad por la gestión de kernel.org

En estos días se han empezado oir quejas por la forma de gestión de kernel.org de las actualizaciones de seguridad en el kernel Linux.

Un gusano parece estar atacando MySQL

Diversos foros se hacen eco de lo que al parecer es un gusano que se está extendiendo por Internet y ataca a equipos corriendo MySQL en una plataforma Windows. El gusano parece ser una variación del W32.SpyBot.Worm, según Symantec o el WootBoot, según Sans.

Sun libera Solaris y 1.600 patentes

Sun ha decidido liberar el código de su sistema operativo Solaris, y además incluye en este paquete la puesta a disposición de la comunidad de más de 1.600 patentes sobre tecnología empleada en ese.

Microsoft denegará los parches a las copias piratas de Windows

Microsoft ha anunciado que, dentro de un programa denominado Genuine Software Advantage, evitará que las copias piratas de Windows descarguen algunas actualizaciones del sistema.

Vulnerabilidades en Mac OS X 10.3

Descubiertas vulnerabilidades que puede aprovechar un usuario local, para acceder a información, provocar denegaciones de servicio o realizar una escalda de privilegios.

 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. En esta semana no hemos recibido correos vuestros. Os animamos a escribirnos a el_lector@infohackers.net.


Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Teléfono móvil Panasonic GD-87 "Libre" ( 60 EUR) 
     
  • MONEDAS ANTIGUAS DE C.R. (Puja a 20 USD) 
     
  • Anillo.Templarios.Masonería.Inscripción.Plata 925/000 ( 54 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]