Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 177     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #165
Fecha:Domingo, 6 de Marzo, 2005  19:18:23 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.833 subscriptores

Boletín número 165

Hacktivismo y seguridad

6 de Marzo de 2005


Sumario
 

Opinión: ¿Está cambiando la imagen del hacker en la sociedad?
 


Este viernes emitían en el canal Odisea un documental titulado "Contrastes: En busca de hackers". Así que me busque la forma de salir un poco antes del trabajo y, aprovechando que mis hijos estaban fuera y tenía disponibilidad del decodificador, me senté a mirarlo. He de admitir que mi predisposición no era buena. Todo lo que se había emitido en ese terreno, desde los documentales de línea 900 a las películas de Hollywood, ofrecían una imagen que no se correspondía con mi experiencia. Especialmente en un aspecto: siempre se representaba al hacker como a un ser antisocial, fuera del entorno no informático del mundo real.

Tomemos cualquier película sobre el tema. Desde el Neo inicial de Matrix al chaval de Wargames, pasando por cualquiera de los estereotipos de Hackers, el hacker es visto como un bicho raro, solitario y encerrado en su pantalla, ajeno a los problemas del mundo real. Es un ser oscuro y misterioso. No es un ejemplo a seguir.

Sin embargo, este documental escapaba de estos arquetipos y mostraba la parte mas social del movimiento hacktivista. Desde la gente de riereta.net, que han montado un local para freelances que quieran desarrollar software libre, a los movimientos de redes inalámbricas, representados por lavapieswireless o el proyecto fadaiat, del que podéis leer información en hackitectura.net. En todo caso, una visión más abierta a la sociedad, donde el aspecto colaborativo que subyace tras el verdadero hacker está presente. Es cierto que se quedaron muchas cosas en el tintero, que se perdió mucho del movimiento de software libre, tratado solamente por encima. Pero ha presentado una imagen más social y amigable de esto.

¿Está cambiando la imagen social del hacker? Las tendencias parecen indicarlo así. El software libre cada día está más considerado en el entorno empresarial, aparte de ser apoyado por diversas administraciones autonómicas. Ya no es aquel reducto de "comunistas", como ha dado en denominarlo el inefable Bill, sino que es una opción muy considerada a la hora de plantear un proyecto. Y las empresas empiezan a plantearse la necesidad de contar con expertos en seguridad, que bien pueden venir del mundillo hacker.

Por otro lado, los elementos reaccionarios, permitidme la licencia, están cada día más a la defensiva. Los abanderados de la propiedad intelectual como valor en si mismo sin tener en cuenta los derechos culturales de la sociedad, así como los "patentadores" del conocimiento común no cesan de salir en los medios criticando a los que defienden la libertad de información como causantes de la "caída" de la industria y anunciando un Apocalipsis económico por su culpa. Y cuando es tanta la insistencia es porque se dan cuenta de que la sociedad apoya cada día más los planteamientos hacktivistas y se sienten amenazados.

¿Como lo veis en vuestro entorno no informático? ¿En el barrio, en el trabajo, fuera del mundo de la Red? Nos gustaría escuchar vuestras opiniones. ¿Está realmente mejorando la imagen del hacking en la sociedad?

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Indice
 


Este es índice de todos los artículos de la serie, que podéis leer en nuestra web www.infohackers.org.

 Introducción
Introducción a la serie de artículos
 Routers (I)
Introducción a los routers
 Routers (II)
Más sobre routers: NAT y PAT.
 Introducción al firewall
Nociones básicas sobre los cortafuegos
 El firewall en el borde de la red
Como configurar un firewall perimetral
 Enmascaramiento
Diversas formas de ocultar información sobre nuestra red a los intrusos
 LA DMZ
Conceptos sobre la Zona Desmilitarizada
 Servidores bastión
Conceptos básicos de un servidor bastión
 Servidores bastión: un ejemplo (I)
Ejemplo de servidor bastión corriendo sobre Windows 2000
 Servidores bastión: un ejemplo (II)
Protección de los accesos al servidor bastión
 Servidores bastión: un ejemplo (III)
Configuración de un servidor web IIS
 El firewall interno
Configuración del firewall que separa la DMZ de la zona interna de la red.
 Segmentando la red interna (routers y switches)
Consejos y nociones para configurar la red interna de la organización en segmentos independientes y seguros.
 El CPD: Seguridad física
Descripción de medidas básicas de seguridad física del CPD.
 El CPD: Seguridad lógica
Seguridad lógica para proteger el CPD
 El cliente (I)
Hablamos sobre el antivirus en el cliente.
 El cliente (II)
El firewall y el uso de proxy.
 El cliente (III)
Dispositivos de almacenamiento extraíble, políticas y restricciones.
 Mecanismos de autenticación (I)
Introducción a la autenticación
 Mecanismos de autenticación (II)
Algo que se sabe.
 Mecanismos de autenticación (III)
Algo que se tiene
 Mecanismos de autenticación (IV)
Algo que se es
 Introducción al acceso remoto
Nociones iniciales de acceso remoto
 Acceso remoto: conexión directa
Formas de acceder directamente a la red
 Acceso remoto: VPN
Introducción a las VPN
 Introducción al IDS
Notas introductorias sobre los sistemas de detección de intrusos
 Host IDS
Detección de intrusiones basadas en Host
 Network IDS
Detección de intrusos en red
 Reglas de IDS
Como crear reglas que ayuden a la identificación de ataques
 Monitorización de IDS y calificación de alertas
Como usar provechosamente los datos del IDS
 IDS Reactivo
Usar los datos del IDS para reaccionar frente al atacante
 El usuario, el eslabón más débil
Consideraciones sobre la influencia del usuario en la seguridad
 Debilidades del usuario
Principales debilidades del usuario
 Políticas y formación (I)
La formación del usuario como factor de seguridad
 Políticas y formación (II)
Restricciones de uso para los usuarios
 Políticas de contraseñas
El uso de las contraseñas desde el punto de vista del usuario
 Epílogo
Punto final de la serie de artículos

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Cambia el esquema de numeración del kernel Linux

El sistema usado hasta ahora para denominar las diferentes versiones del kernel Linux tiene los días contados. Linus Torvalds ha propuesto el cambio a una numeración 2.6.x.y en lugar de la 2.6.x usada hasta ahora.

Otro fallo en phpBB

EL conocido software de foros phpBB vuelve a ser noticia al presentar un fallo en su recién presentada versión 2.0.13 que permite cross-site scripting.

Dos vulnerabilidades en Real Player

El conocido reproductor multimedia de Real Networks, RealPlayer, en sus versiones anteriores a la 6.0.12.1059, presenta dos desbordamientos de buffer que pueden llevar a la ejecución de código remoto.

Diversos fallos graves en PostNuke

PostNuke es un gestor de portales derivado del famoso PHPNuke. Se han descubierto distintas vulnerabilidades que pueden llevar al compromiso del servidor que ejecuta el mismo.

Fallo en Mozilla y Firefox permite la ejecución de código remoto

Se ha descubierto un fallo en los navegadores Mozilla 1.7.3 y Firefox 1.0 que puede llevar a la ejecución de código remoto con los permisos del usuario que lo está ejecutando.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • COMPUTADORA PENTIUM IV ( 625 USD) 
     
  • Radiocasset de automóvil (Puja a 40 EUR) 
     
  • LIBRO: COMPENDIO DE DERECHO ROMANO ( 6 USD) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !