Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativows.ws # prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #8 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 65     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #64
Fecha: 26 de Junio, 2005  22:16:23 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.561 suscriptores

Seguridad0. -
http://www.seguridad0.com

Boletín #64

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL:  ¿QUIENES SON LOS BUENOS Y QUIENES SON LOS MALOS?

Esta semana dos noticias me llamaban poderosamente la atención. Por un lado, la sentencia culpatoria contra los responsables de aquella web que se conoció como "El buen vino y el buen jamón". Y, por otro, la detención de casi 200 personas en una operación contra la posesión y tráfico de imágenes pedófilas.

Comencemos por el primer caso. Este se daba a conocer a través de una noticia publicada en el diario El Mundo. El caso Vesatec lo recuerdo como la primera caza de brujas sonada de la BSA. Independientemente del delito como tal, lo que se produjo aquí fue una persecución en toda regla. Como digo estoy en contra de la comercialización con cracks, ¿pero está segura la justicia de cuáles fueron los verdaderos culpables? Lo digo porque en este caso se da la circunstancia de que los cracks se encontraban en el espacio alquilado por uno de los clientes de Vesatec. Sin embargo, parece ser que se ha optado por condenar a los propietarios de la máquina, en lugar de dar con el causante de que estuvieran allí. Para colmo, y lo que me parece fatal, es que haya algunos que se aprovechen del tirón publicitario para dar rienda a sus ansias de notoriedad. ¿No hay un símil entre la noticia enlazada y la caza de Kevin Mitnick por parte de Shimomura? Que cada cual extraiga sus propias conclusiones.

La otra historia de esta semana aparecía, tal y como paso a describirla, en el diario La Vanguardia y en Terra. Quizás la agencia EFE ha sido uno de los pocos medios de comunicación que se ha atrevido a explicar la detención de 168 personas por la posesión de pornografía infantil, entre ellas un Mosso D'Esquadra y un suboficial del Ejército. Como señala el propio titular de la agencia EFE, el Mosso destaca más por tratarse de un agente de un cuerpo policial que se dedica a perseguir este tipo de delitos. ¡El cazador ha sido cazado! Sin embargo, ningún medio periodístico sabe decir si el agente fue soltado con cargos o sin ellos, después de declarar ante el juez. Hay como una especie de silencio total en torno al tema, para no despertar el morbo de los mass media. ¿Quién se han encargado de silenciar este escabroso asunto? Que cada cual extraiga sus propias conclusiones.

El bien y el mal. ¿Dónde está el bien y dónde está el mal? Decía Blair Pascal: "No poseemos la verdad ni el bien nada más que en parte y mezclados con la falsedad y con el mal". O sea que las dos caras de la moneda dependen del cristal con que se mire.

Autor: Carlos Mesa

 
  • Caixa Galicía, Caixanova y Pastor suman 700 víctimas del hacker de EE.UU.
  • La policía detiene en Pontevedra a uno de los crackers más conocidos
  • El gobierno pone en marcha un catálogo de servicios para el ciudadano a través de Internet
  • Zitradlia, seguridad para entornos Linux
  • El principal desarrollador del proyecto OpenBSD arremente contra Linux
  • Microsoft asegura que es más barato parchear Windows
  • Avalancha de aniversarios
  • La reseña: cursos de verano de Seguridad0
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

CAIXA GALICIA, CAIXANOVA Y PASTOR SUMAN 700 VICTIMAS DEL HACKER DE EE.UU.

 

Los expertos creen que en un futuro se encarecerán las comisiones por el uso de las tarjetas

El pirata sólo podrá comprar en comercios «no seguros» y en los que tengan bacaladera

El hacker informático de Estados Unidos que robó los datos de 40 millones de tarjetas de crédito tiene cientos de víctimas en Galicia. Sólo entre tres de las principales entidades financieras de la comunidad gallega suman 700 usuarios que corren riesgo de sufrir un fraude. Caixa Galicia está llamando a 300 de sus clientes, Caixanova hace lo mismo con otros 98, y el Banco Pastor, con 300. Otras instituciones consultadas por este periódico, como el BBVA, han preferido omitir el dato, pero es seguro que todos los bancos y cajas con presencia en el mercado gallego «tendrán caídos en la batalla». Expertos en medios de pago han indicado que este robo de datos ha trascendido por lo impresionante del número de documentos afectados, «pero, todos los días, desde Visa Internacional y Mastercard informan a las entidades financieras de tarjetas tocadas que están siendo investigadas por policías de todo el mundo».

La práctica totalidad de las tarjetas gallegas fueron utilizadas en la compra de productos por Internet a EE.?UU. Sin embargo, las fuentes consultadas destacaron la seguridad que tienen este tipo de operaciones, ya que los que sucedió en norteamérica obedeció a que un hacker logró robar información que no debía de estar acumulada en el servidor de CardSistems. Las medidas de seguridad que tienen las tarjetas (ver gráfico adjunto) son tan numerosas que los expertos consultados aseguran que si el pirata usase los datos robados (cosa que por el momento no se ha detectado) sólo podría comprar en comercios «no seguros» de la Red y en establecimientos que tengan bacaladeras. ¿Por qué? Los únicos datos que pudo haber robado el pirata son los referidos al número de tarjeta y la fecha de caducidad de la misma, pero no el resto de las claves secretas exigidas en el caso del comercio securizado (denominación técnica) o en los terminales de punto de venta. Los mismos expertos advierten de que el defraudador siempre va por delante de las medidas de seguridad, por lo que si el fraude con dinero de plástico (medio ya universalizado) comienza a aumentar también se incrementarán las medidas de seguridad en las tarjetas y el precio de los seguros que las cubren. Todo ello es previsible que concluya con una aumento de las comisiones del dinero de plástico.

{Fuente: La Voz de Galicía}  

Flecha

LA POLICIA DETIENE EN PONTEVEDRA A UNO DE LOS CRACKERS MAS CONOCIDOS

 

Una investigación de nueve meses ha concluido esta semana con la detención en Poio (Pontevedra) de R.A.G., de 26 años de edad, alias 'P.Power' y "uno de los 'crackers' más prolíficos", según la Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía. Según la BIT, 'P.Power' "'rompía' los sistemas de protección de los programas de ingeniería más utilizados por los profesionales y distribuía los 'cracks' a través de Internet".

LA DETENCIÓN SE PRODUJO EN POIO ESTA SEMANA

R.A.G., Ingeniero Superior de Caminos, es capaz, según las mismas fuentes, de violar los sistemas de seguridad de los programas, para lo cual usaba herramientas informáticas muy básicas, "una simple conexión a Internet a través de módem, un ordenador obsoleto y un sistema operativo como Windows 98"

Los programas de ingeniería que 'crackeaba' son "los más utilizados por los profesionales, programas que por lo general tienen un altísimo coste", informa la Policía en una nota.

Tras analizar los programas y lograr la manera de saltarse las protecciones de seguridad, el detenido se dedicaba a publicar mensajes en distintos sitios de la Red (no especificados), en los que "manifestaba ser el único creador de los correspondientes 'cracks'".

La Policía asgura que es "absolutamente imposible" calcular los daños causados por la actividad de 'P.Power' a las empresas dueñas de los programas, dado que "no se puede averiguar con exactitud las personas que han podido descargar estos programas y sus 'cracks' a través de Internet".

Un 'cracker' o 'pirata informático' es un individuo que aprovecha sus conocimientos para violar sistemas de seguridad informática, y busca un beneficio propio. En este caso, P.Power' creaba 'cracks' y, entre otros beneficios, buscaba notoriedad en la Red. Se diferencia claramente de los 'hackers' informáticos, expertos que buscan el aprendizaje constante y comparten sus conocimientos por afición.

{Fuente: EL Mundo }

Flecha

EL GOBIERNO PONE EN MARCHA UN CATALOGO DE SERVICIOS PARA EL CIUDADANO A TRAVES DE INTERNET

 

El Gobierno ha puesto en marcha a través de la página web del Ministerio de Industria, Comercio y Turismo ( www.mityc.es) un catálogo de 24 servicios 'online' para impulsar la administración electrónica.

El catálogo tiene como objetivo informar de las iniciativas, proyectos y actividades que realiza la Secretaría de Estado de Telecomunicaciones orientadas al desarrollo de la Sociedad del Conocimiento, según informó el Ministerio en un comunicado. Para facilitar el acceso a la información se han agrupado los enlaces por servicios, áreas y tipo de solicitantes.

El catálogo dispone además de 14 unidades temáticas que permiten al usuario acercarse a las nuevas tecnologías y a las herramientas de que dispone.

Las unidades temáticas que contiene el catálogo, y a través de las cuales se podrá acceder a toda la información son: acceso de los ciudadanos a la Sociedad de la Información, educación-formación, redes de banda ancha, fomento de las empresas de Tecnologías de la Información y el Conocimiento, I+D+i, programas internacionales, administración electrónica, pymes, contenidos digitales, ciudades digitales, firma electrónica y dominios de Internet: seguridad informática.

{Fuente: Europa Press}

Flecha

ZITRALIA, SEGURIDAD PARA ENTORNOS LINUX

 

La empresa española Zitralia llega al mercado para ofrecer seguridad en entornos Linux.

Desarrollar soluciones destinadas a proteger las infraestructuras informáticas y las redes corporativas en entornos Linux, es el objetivo de la empresa de capital cien por cien español, que se asienta en el Parque Tecnológico de Walqa (Huesca).

La misión de Zitralia es llevar los más elevados estándares de seguridad, a las plataformas Linux. A través de este concepto se construyen los objetivos de las soluciones de seguridad desarrolladas por Zitralia, y que permitirán blindar las plataformas Linux.

Zitralia se basa en la filosofía Lock-Linux que se presenta como "facilitadota del Entorno Linux", puesto que permitirá que muchas empresas comiencen a utilizar este tipo de plataforma, al hacer de ella un sistema seguro.

La Fundación de Zitralia ha sido posible gracias al Apoyo del Gobierno de Aragón, que con los Fondos Savia ha permitido el despegue del proyecto. Los Fundadores de Zitralia se han fijado ser los primeros en software de seguridad sobre Linux en el plazo de un año. La empresa tiene previsto crear varios puestos de trabajo a lo largo de 2005, formados por profesionales de alta cualificación tecnológica.

{Fuente: Vnunet}

Flecha

EL PRINCIPAL DESARROLLADOR DEL PROYECTO OPENBSD ARREMETE CONTRA LINUX

 

Theo de Raadt, uno de los pioneros en la defensa del 'software' libre y fundador de los proyectos OpenBSD y OpenSSH, ha realizado unas polémicas declaraciones a la revista Forbes en las que asegura que "todo el mundo está usando Linux y nadie se da cuenta de lo malo que es", para añadir que sus partidarios lo defienden en lugar de decir: "Esto es una basura y deberíamos arreglarlo".

THEO DE RAADT

En estas declaraciones, citadas por DiarioTI, De Raadt se refiere de manera muy dura a Linux, sistema rival de OpenBDS, del cual él mismo es uno de sus principales desarrolladores.

Según Forbes, a diferencia de Linux, "que es un clon de Unix", Open BSD está basado en una variante de Unix llamada Berkeley Software Distribution, relacionado con dos de los mejores sistemas operativos del mundo, Solaris de Sun y OS X de Apple.

Raadt asegura en Forbes que Linux no aspida a ser un sistema de calidad, y que su desarrollo se basa en el odio contra Microsoft. "La gente de Linux hace lo que hace por odio a Microsoft, nosotros hacemos lo que hacemos por amor a Unix", asegura.

Existen tres tipos de variantes 'open source' de BSD (FreeBSD, NetBSD y OpenBSD, este último el que desarrolla De Raadt, y conocido por su seguridad). Es ya antigua la rivalidad entre los desarrolladores de BSD y Linux, de tal manera que os primeros se ríen de los sitios 'web' y foros de los segundos, mientras que éstos afirman que los desarrolladores de BSD son iguales que ellos, con la diferencia de que "nuncan han besado a una chica".

{Fuente: El Mundo }

Flecha

MICROSOFT ASEGURA QUE ES MAS BARATO PARCHEAR WINDOWS

 

Asegura Microsoft que los arreglos a su sistema operativo representan menor costo que hacerlo a plataformas como Linux

Dicen que no todo es como se ve. Al menos esa es la manera de pensar de Microsoft, quien encargó un estudio para comparar el costo de "parchar" vulnerabilidades en Windows contra el de sistemas operativos abiertos, particularmente Linux.

¿La conclusión? Parchar individualmente Windows para una computadora de escritorio cuesta 14 por ciento menos que hacerlo en sistemas basados en Linux, mientras que hacerlo a nivel de servidores es también un 13 por ciento más económico en Windows.

El estudio realizado por la empresa WiPro Technologies y avalado por la firma de investigación Meta Group, explica que a pesar de que se registran más eventos de "parche" de una herramienta en sistemas Windows que en Linux, el costo de cada evento es menor en la primera plataforma.

También se consideran los costos de operación y reducción de productividad derivados del proceso de actualización de herramientas.

Sin embargo, en su metodología WiPro no ingresa variable alguna para evaluar costos derivados de un caída de sistema o evento producto de una vulnerabilidad explotada, las cuales, debido a la mayor base instalada de usuarios de Microsoft, son mayores en Windows.

El estudio concluye sobre algunas prácticas que pueden hacer más eficiente el proceso de parchar un sistema.

WiPro recomienda centralizar las operaciones de tecnología en lugar de tener unidades separadas, utilizar soluciones de punta a punta de uno o más proveedores, así como emplear estándares abiertos.

El informe apunta la importancia de comprometerse con sistemas de prueba más rigurosos, así como el reforzamiento de las políticas de seguridad.

Otros datos encontrados revelan que los eventos para "parchar" cada terminal que utiliza Windows, requieren 40 por ciento menos trabajo del área de tecnologías de información que hacerlo en sistemas de código abierto.

A nivel de servidores el esfuerzo en Windows es de 29 por ciento menor, mientras que para los servidores de bases de datos, es menor también en ese sistema, en un 56 por ciento.

Administración, la clave

Eduardo Pierdant, director de estrategia competitiva de Microsoft México, destacó la importancia de contar con un proceso de parche simple y fácil de administrar.

De ello, dijo, depende en buena medida el éxito en la seguridad de los sistemas de una empresa.

"El 95 por ciento de las penetraciones son por una falla administrativa", agregó.

Es justo por las facilidades en la administración que el gobierno de Quintana Roo cambió su plataforma de software libre a Windows, explicó Pablo Calderón, coordinador estatal de informática y telecomunicaciones de ese Estado.

{Fuente: El Norte }

Flecha

AVALANCHA DE ANIVERSARIOS

 

La famosa Ley de Moore (actualmente a punto de quedarse obsoleta, según su propio enunciador), los ordenadores portátiles, el sistema Windows, el lenguaje Java... A lo largo de este año son muchos los aniversarios 'redondos' que se celebran en el mundo de las tecnologías de la comunicación. Muchas empresas lo aprovechan, por cierto, para hacer nuevas presentaciones o, por qué no, para darse un poquito más de publicidad.

2005 ESTÁ 'REGADO' DE CONMEMORACIONES

Hace 40 años Gordon Moore, uno de los cofundadores de Intel, predijo durante una entrevista a la revista Electronics que el poder de computación de los microprocesadores se doblaría cada año, lo que ha permitido que ordenadores ganen en capacidad y sean cada día más pequeños y ligeros.

Más tarde, el propio Moore modificó su propia ley u afirmó que el ritmo bajaría, y la densidad de los datos se doblarían aproximadamente cada 18 meses. Esta progresión de crecimiento exponencial: doblar la capacidad de los microprocesadores cada año y medio, es lo que se considera la Ley de Moore.

La consecuencia directa de la Ley de Moore es que los precios bajan al mismo tiempo que las prestaciones suben: la computadora que hoy vale 3.000 dólares costará la mitad al año siguiente y estará obsoleta en dos años.

Los portátiles

Precisamente que se cumpliera esta ley permitió que, hace ahora 20 años, el gigante de la informática Toshiba pusiera en el mercado el primer ordenador portátil.

Se trataba del Toshiba T1100, con sistema operativo MX-DOS 2.11, con 512 kilobits de memoria, 4 kilos de peso y un precio de 4.000 euros. Entre ese primer modelo y el último 'Libretto' de un kilo escaso de peso, hay 37 millones de ordenadores Toshiba en el mercado y mucha tecnología propia que, puesta al alcance de otros fabricantes, ha permitido que los ordenadores portátiles alcancen posiblemente este año a los de sobremesa en ventas.

Cuando se cumple el XX aniversario, Toshiba quiere que 2005 sea el año marque la fecha histórica en que decidió que los portátiles podían tener su propio mercado, adelantando al gigante IBM.

Windows, en septiembre

Ligado a los ordenadores, Microsoft cumple también aniversario, los 20 años de Windows (en septiembre), el sistema operativo más instalado del mundo, una auténtica revolución que permitió a los usuarios utilizar los ordenadores de forma sencilla e intuitiva, que ha ido incorporando nuevas funcionalidades.

La compañía aprovechará este aniversario para sacar al mercado una nueva —y última— versión de Windows XP, antes de la salida al mercado el año que viene del sistema que lo sustituirá, denominado hasta ahora Longhorn.

El sistema operativo Windows ha provocado las mayores guerras empresariales de la historia, las mayores demandas y negociaciones, los grandes recelos y la mayor rivalidad de 'piratas' informáticos por crear virus para poner en evidencia este sistema.

10 años de Java

Uno de sus grandes rivales, Sun Microsystems, tiene también su aniversario, los diez años de su lenguaje de programación Java, que ha cambiando la electrónica e informática y que es utilizado diariamente en millones de hogares y empresas de todo el mundo sin que sus usuarios lo perciban.

La gran innovación es que facilita que un servicio o una aplicación informática se desarrolle una sola vez y se pueda utilizar en cualquier dispositivo o tarjeta. Además permite enviar código de un lugar a otro a través de la Red, minimiza el impacto de errores de programación y crea entornos libres de virus.

Sólo unas cifras: 579 millones de teléfonos móviles Java de más de 600 modelos; 140 despliegues Java en otras tantas operadoras de telecomunicaciones, 650 millones de PC vendidos, 139 millones de descargas de Java Runtime, más de 825 millones de tarjetas inteligentes basadas en Java Card.

Telefónica y la Bolsa

Y en los últimos años, la convergencia ha acercado el mundo de la informática de las telecomunicaciones y este año Telefónica cumple 80 años de su salida a Bolsa, en abril de 1925 y gracias a su primer presidente, Estanislao de Urquijo y Usía. Fueron 200.000 acciones preferentes de 500 pesetas de nominal, que con el tiempo y gracias a un anuncio de publicidad se terminarían llamando popularmente 'Matildes'.

{Fuente: El Mundo }

Flecha

Publicidad - La reseña
CURSOS DE VERANO DE SEGURIDAD0
¡ULTIMAS PLAZAS!

 

Para este mes de julio, Seguridad0 y APIF tienen previsto la impartición de varios cursos de seguridad informática.

  • Curso de seguridad informática: servidores ¡¡¡ ULTIMAS PLAZAS !!!
  • Ideado para administradores de sistemas y usuarios interesados en la protección de sus servidores, la finalidad es conocer la instalación de servidores web IIS y Apache, la instalación de servidores de correo y FTP, las debilidades de los protocolos y sus exploits más conocidos, las vulnerabilidades de todos los servidores comentados, y las formas más adecuadas de proteger todos los servidores.

    Por primera vez, en esta edición, mostraremos las técnicas usadas para localizar fallos, más algunos exploits, con la finalidad de proteger los servidores más eficientemente.

    El curso es presencial, y se impartirá en Barcelona los días 18, 19, 20, 21 y 22 de julio. La duración es de 15 horas, a razón de 3 horas diarias.

    Más información y preinscripciones.

  • Curso de seguridad en el correo electrónico ¡¡¡ COMIENZO EL 1 DE JULIO !!! ¡¡¡ ULTIMAS PLAZAS !!!

    Orientado a todo tipo de usuarios que quieran conocer tanto los bugs como la seguridad informática en todo lo concerniente al correo electrónico.

    Se da un amplio repaso por el mundo de los sniffers, la criptografía simétrica y asimétrica, el uso de GnuPG, los exploits, contraseñas, protocolos de correo, servidores de correo con el relay abierto, la identificación de spammers, técnicas antispam, configuración adecuada de clientes de correo, virus, troyanos, spyware, backdoors, keyloggers, adware, detección de intrusos...

    El curso se realiza desde una plataforma de e-learning, donde el estudiante aprende a su antojo, durante un mes, en los horarios que más le convengan. La plataforma de e-learning sólo requiere estudiar temas y presentar prácticas, interactuando con los profesores.

    Si está harto de spam y virus, ¡éste es tu curso!

    Más información en la plataforma de e-learning Seguridad0.net
     

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa

 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@...

Redactado por Seguridad0
www.seguridad0.com