|
|
Asunto: | [informativos] Informativos.ws #70 | Fecha: | 4 de Septiembre, 2005 17:38:41 (+0200) | Autor: | prensa <prensa @...........tv>
|
Informativos.ws

|
4.654 suscriptores
Newsletter comercial con
noticias,
opiniones, trucos, enlaces y exploits de seguridad informática. Con
Podcast.
|
|
Boletín
#70 |
Informativos.ws -
Proporciónese seguridad informática |
Periodicidad
semanal. Sale los domingos. Gratuito. | |
LA COLUMNA DE OPINION: PODCAST Y LA NUEVA
TEMPORADA DE ESTE BOLETIN
Como puede apreciar,
coincidiendo con nuestro número 70, y ya de vuelta de las obligadas vacaciones
veraniegas, nuestra newsletter ha afrontado nuevos cambios para mejorar su
presencia. Algunos son evidentes: hemos reducido el número de noticias, en
detrimento de colocar algunos artículos de mayor interés. Por ejemplo, esta misma
semana encontrará un breve informe sobre los cuatro escenarios en los que se
puede colocar un sniffer, y cómo debe colocarse éste, incluyendo unos esquemas
gráficos visuales que harán mejor la comprensión. Asimismo, y en esta nueva
etapa, queremos entregar programas y descuentos especiales, unicamente para los
suscriptores de este boletín. Por ese motivo verá un vale descuento para la
compra de un sniffer, vale que se irá repitiendo a lo largo de varias semanas
para diversos artículos.
Pero también verá que le
hacemos entrega de una versión gratuita del mejor Linux de escritorio que existe
actualmente, Linspire Five-0; así como le proporcionamos un enlace para
descargar un antivirus gratuito y en español, obra nuestra.
Seguimos manteniendo el
resumen de noticias de Seguridad0.com, que esta vez es mayor al haber
transcurrido cuatro semanas desde nuestra última newsletter de julio. Por
descontado, Seguridad0.com comenzará este próximo lunes con su ritmo habitual
de un artículo de portada por semana.
El exploit de la semana,
la solución a los acertijos que vayamos publicando en las encuestas semanales de
Seguridad0.com y, sobre todo, mucha seguridad informática, es lo que irá
descubriendo en esta nueva etapa.
En el ínterin,
Seguridad0® ha obtenido la marca registrada de la propiedad industrial. No es
que vayamos a actuar contra quienes nos mencionan, dado que nuestros contenidos
son Creative Commons, pero sí que podríamos actuar contra quienes utilizan
nuestro nombre para otros cometidos que no son meramente informativos.
Con todo, la novedad más
significativa es que este boletín, aparte de llegar por correo electrónico o
mediante el canal AvantGo para Palm y PDA, ahora ofrece sus contenidos en formato
Podcast. ¿Y qué significa eso dirá?
Tal vez se haya dado
cuenta del número de personas que disponen de reproductores MP3 e iPods. Es
observar en el entorno matinal de un día cualquiera en el transporte público,
para sorprendernos del número de aparatos que nos rodean. Más de uno creerá que
sólo sirven para escuchar música MP3 descargada de redes entre pares. Y sí, puede
que algunos lo usen así, pero también es cierto que muchos están suscritos a
canales RSS de emisoras Podcast. ¿Cómo? ¿Qué todavía no conoce este directorio de
Podcast http://www.podcast-es.org/index.php/Directorio ? No sabe lo que se
pierde.
Con iPodder o iTunes,
ambos reproductores gratuitos de podcasting para Windows, Linux y Mac, podrá
suscribirse a los RSS de estas emisoras. Basta con que sincronice su reproductor
MP3 o iPod con iPodder o iTunes y se podrá llevar cientos de emisoras de radio
offline, con contenidos de todo tipo, para escuchar tranquilamente en la playa,
la piscina, su trabajo o en el transporte público.
Si todavía no ha
descubierto el programa de radio sobre seguridad informática "El guardián" o el
increíble "Comunicando" sobre tecnología e Internet, no sabe lo que se
pierde.
Pues bien, a la lista de
Podcast se suma Informativos.ws. Este boletín, además, va a sorprender a
propios y extraños, dado que no hemos contratado a un locutor radiofónico para
tal tarea. No. Hemos contratado los servicios de Julio, el nombre de nuestro
locutor sintetizado, ente virtual que con sus voz robotizada y en perfecto
español, le leerá las noticias de seguridad informática aparecidas en este
boletín, para que pueda disfrutar de ellas en su iPod. ¡Alucinante! ¿No le
parece? Pruebe a oírlo, ¡se asombrará!
A partir de este momento,
comenzamos con nuestra nueva etapa. A partir de la semana que viene, en lugar de
esta presentación, abordaremos temas de actualidad en nuestra columna de
opinión.
Esperamos que este nuevo
tratamiento de la newsletter le satisfaga.
Ah, corra el rumor de esta
newsletter. Nos encantará recibir a nuevos lectores. De hecho, estamos invitando
a todos nuestros allegados y calculamos que antes de finalizar el mes podríamos
alcanzar los 10.000 suscriptores.
No se pierda tampoco el
curso sobre análisis informático forense que hemos preparado para usted. Será la
primera y única vez que dos expertos mundiales en seguridad informática visiten
nuestro país. Sabemos que hay muchos interesados y que la noticia se está
extendiendo como la pólvora por todo Internet; así que recuerde que son plazas
limitadas: http://seguridad0.biz/content/view/43/56/
Nada más por el momento.
Hasta la próxima semana.
Por Carlos Mesa Director técnico de Seguridad0®
Si quiere
escribirnos una columna de opinión sobre algún tema de seguridad informática,
escríbanos a seguridad0@...0.com y se la publicaremos en próximas
entregas.
|
|
|
 |
EN ESTE NUMERO ADEMAS |
| |
Noticias comerciales:
- Distintos escenarios para el sniffer Colasoft Capsa
- Linspire Five-0, el Linux de de
escritorio, gratuito hasta el 6 de septiembre
Noticias de la semana:
- Microsoft tendrá su propio sitio web de
seguridad informática
- 3.000 hackers se posicionan en contra de
la retención de datos
Otras noticias:
-
Noticias de la semana aparecidas en Seguridad0.com
|

|
|
 |
DISTINTOS ESCENARIOS PARA EL SNIFFER COLASOFT
CAPSA
|
|
|
Colasoft Capsa es uno de los más poderosos sniffers del
mercado. Monitoriza
y analiza todo el tráfico que circula por una red local, capturando sus paquetes
TCP/IP en tiempo real. Este programa ayuda a los administradores de red a
encontrar todo tipo de problemas.
Capsa Professional Edition dispone de un interfaz
amigable
y muy fácil de usar. A través de sus filtros se pueden llevar a cabo acciones
concretas. Por ejemplo, si un administrador quiere saber en todo momento cuáles
son las contraseñas usadas en los clientes de correo las verá en el filtro, así
como el contenido de los mensajes entrantes y salientes de SMTP y POP3. Un nuevo
módulo muestra las páginas web visitadas por cada cliente de la red, así como
logs de Telnet y FTP.
Escenarios de instalación de Colaspft Capsa (aplicable a
cualquier sniffer)
Capsa puede monitorizar y analizar los datos transmitidos
en la intranet y/o entre la intranet e Internet, o incluso sobre VLAN. Para
conseguir todos los datos esperados, es recomendable instalar el programa en un
hub/switch central. Lo que sigue son unos típicos escenarios de instalación.
Escenario A: Red local conectada a través de un servidor
proxy/NAT

Colasoft Capsa puede ser instalado en un servidor Proxy/NAT
(se requiere una plataforma Windows). El programa será capaz de monitorizar todo
el tráfico entrante y saliente que circule por el servidor proxy/NAT.
Generalmente, el switch en este escenario es un switch de dos niveles. Si tiene
la función de puerto espejo (port mirroring), refiérase al Escenario C.
Escenario B: Red local conectada con un hub

En este escenario, Colasoft Capsa puede ser instalado en
cualquier equipo de la red, y monitorizar el tráfico total que circule por el
hub, incluido el que tenga cualquier equipo de la red con cualquier otro dentro
de la misma.
Escenario C: Red local conectada con un switch gestionado con
un puerto espejo (port mirroring)

Capsa puede ser instalado en un equipo conectado al switch por
el puerto espejo (port mirroring).
Configuración del puerto espejo:
- Configure el puerto espejo con el puerto de entrada a la
red. De esta manera podrá monitorizar todo el trafico entrante y saliente de la
red.
- Configure el puesto espejo con todos los puertos del
switch, de esta manera no solo monitorizará todo el trafico entrante y saliente,
si no también todo el tráfico interno (recomendado).
Escenario D: Red conectada a través de un switch no
gestionado

En este escenario cada puerto del switch sólo recibe los datos
transmitidos a él; por lo tanto es necesario añadir un hub entre el switch y el
router (o firewall, ADSL, etc.), e instalar Colasoft Capsa en cualquier equipo
conectado con el hub. De este modo, podrá monitorizar todo el trafico entrante y
saliente de la red.
Nota:
Normalmente los switches gestionados tienen la función de
puerto espejo; de cualquier modo la configuración del puerto puede diferir de un
modelo o fabricante a otro. Por favor refiérase a la documentación que viene con
su switch para informarse de si esta función está disponible.
Más información y descarga de versión trial: http://seguridad0.biz/content/view/26/41/
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3

|
Guarde el cupón de la imagen anterior, y le
haremos un 10% de descuento en su próxima compra de Colasoft Capsa. Oferta
válida hasta el 11 de septiembre. Envíenos la imagen del cupón a soporte@...0.com y le haremos llegar su pedido a
través de alguno de nuestros distribuidores (ver listado de los mismos, abajo de
esta newsletter).
|
|
 |
LINSPIRE FIVE-0, EL LINUX DE ESCRITORIO,
GRATUITO HASTA EL 6 DE SEPTIEMBRE
|
|
|
Normalmente cuando se piensa en Linux se especula con un
sistema operativo abierto, al que cuesta hacer entender a otros que en realidad
es "libre", complicado de manejar, muy operativo en modo línea de comandos,
incompatible con módems y tarjetas de vídeo, complicado de configurar en
conexiones Internet, problemático con impresoras y con dispositivos USB, aislado
de la red Windows, y un largo etcétera de tópicos.
Las demás distros le van a la zaga. Gentoo es para compilar y
recompilar el kernel todo el día; Knoppix arranca desde el CD, pero el novicio no
sabe dónde puede guardar sus documentos; Red Hat tiene un montón de utilidades de
red que el iniciado no entiende para qué sirven; SuSE está muy bien, pero es lo
más incompatible que hay con los tutoriales de Linux que encuentras por la red...
y suma y sigue.
Sin embargo, un buen día tropiezas por casualidad con
Linspire, del que quien más quien menos oyó hablar cuando se llamaba Lindows, por
los problemas judiciales mantenidos con Microsoft en la disputa del uso del
nombre.
El novato se encuentra ante un sistema operativo, basado en
Debian Sarge, pero con las facilidades gráficas de Microsoft Windows XP o Apple
Mac OS X. Linspire ofrece el más sencillo, fácil e intuitivo entorno de sistema
operativo Linux, con la estabilidad propia de éste, y salvando los costes que
conlleva las instalaciones Windows. En 10 minutos lo tiene instalado en tu
ordenador. Las preguntas que hace Linspire durante la instalación son: nombre del
ordenador, login y contraseña, y poco más; él sólo crea la partición de swapping
sin hacer más preguntas, y se autogestiona la red. Es arrancar y navegar por
Internet.
Alguno puede creer que instalar Linux implicará el olvido de
los programas Windows a los que estaba acostumbrado. Pero es que Linspire viene
con una tecnología exclusiva llamada CNR que permite instalar miles de programas
gratuitos de una lista que aparece en el sistema, siempre y cuando haya conexión
con Internet, con sólo elegir el programa y hacer un clic de ratón. Uno, nada
más. La descarga es inmediata y él sólo se instala y luego aparece clasificado en
la carpeta correspondiente partiendo de Inicio.
Artículo completo sobre Linspire
Y ahora le comentamos una oferta que no podrá rechazar. Le
regalamos Linspire Five-0 en inglés al conectar a la web oficial de
Linspire. Una vez en esta página web, pulse en el botón "Apply Coupon" e introduzca
la palabra "freespire". Continúe con su compra habitual, y verá que el precio
es de 0 dólares. Abrase una cuenta gratuita y comience a descargar Linspire
Five-0.
Esta oferta caduca el 6 de septiembre. La versión a descargar
es Linspire Five-0 en inglés. Linspire Five-0 en español sólo se puede comprar
desde www.seguridad0.biz
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3

|
 |
MICROSOFT TENDRA SU PROPIO SITIO WEB DE
SEGURIDAD INFORMATICA
|
|
|
Microsoft está preparando un nuevo site especializado en
seguridad y análisis.
Según un artículo que ha publicado "ZDNet", la intención de
Microsoft es la de dotar al mismo de todo tipo de contenidos relacionados con la
seguridad de sus sistemas operativos.
El nuevo portal, aún sin nombre, dispondrá de todo tipo de
información, así como cursos en línea sobre análisis forense en Windows.
Por supuesto también contará con una sección especializada en
incidencias de seguidad y en el que se tiene previsto centralizar los reportes de
seguridad.
También dispondrá de información legislativa actualizada de
cada país.
El sitio web incluirá formación, trucos y herramientas para
realizar las investigaciones además de información sobre el cibercrimen, según ha
destacado Richard LaMagna, ejecutivo de Microsoft encargado de los programas de
lucha contra el crimen a nivel mundial de la compañía. "Creemos que es
importante para la industria privada apoyar el cumplimiento de las leyes,
particularmente en lo que respecta al cibercrimen".
La formación online de Microsoft incluirá simples técnicas
forenses hasta técnicas de investigación online básicas, además de información
sobre detalles legislativos. Microsoft, por otra parte, también planea ofrecer un
soporte técnico especializado a los investigadores.
El gigante del software estima que el site podría estar online
para el próximo mes de noviembre.
Artículo completo en ZDnet
{Fuente: VNUnet e Hispamp3}
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
3.000 HACKERS SE POSICIONAN EN CONTRA DE LA
RETENCION DE DATOS
|
|
|
Las aplicaciones Bluetooth fascinan a los asistentes. La
representación española ofrece dos charlas sobre seguridad en aplicaciones 'web'
y cómo instalar artesanalmente un ordenador portátil en el coche
¿Qué hacen 3.000 hackers acampados durante cuatro días en
Holanda? Diseccionar las leyes europeas de retención de datos, entrar en móviles
con Bluetooth, navegar anónimamente, hacer enlaces Wi-Fi de 500 kilómetros o
investigar las emisiones de satélites. A finales de julio se celebró la
convención What The Hack, que reunió a los mejores expertos en informática y
telecomunicaciones de Europa en un prado al sur de Holanda. Estos encuentros se
celebran cada cuatro años, desde 1989, con diferentes nombres, y son la reunión
de referencia de los hackers europeos, que acuden con sus hallazgos, para
mostrarlos en conferencias y reuniones.
La reunión empezó con la presentación de una campaña contra la
legislación europea de retención de datos. Maurice Wessling, de Bits of Freedom,
explicó que sólo existe un estudio público sobre el asunto, de la Universidad de
Rotterdam, que afirma que la propia policía confiesa que con las leyes actuales
obtiene suficientes datos para sus investigaciones. Pero después de los atentados
de Madrid y Londres, la Comisión ha propuesto una directiva que pide la retención
de datos de tráfico telefónico durante un año, y de Internet por seis meses. Los
datos serán, en el caso de Internet, direcciones IP y MAC, nombre de usuario,
dirección de correo y datos de mensajes enviados y recibidos. Para el teléfono,
datos de llamadas y mensajes, número de teléfono, IMSI, IMEI y localización.
La lista no será estática: "Ahora, proponen esto para que el
Parlamento lo apruebe, después se reservan su ampliación", dijo Wessling.
También criticó que, aunque no se retenga el contenido, "hay datos de tráfico
que están próximos a considerarse contenido".
A su juicio, "aprobarán la ley sin justificar su necesidad.
Los servicios secretos tendrán mucho campo para cruzar datos y saber cuando haré
un hack".
La convención estaba llena de símbolos: a la entrada, un
detector de metales y un escáner de rayos X invitaban a chequearse uno mismo y
sus pertenencias, aclarando que estas máquinas no sirven con cuchillos de
cerámica. La pancarta, El hack no es un crimen, mostraba el sentir de la
organizadores que, en la conferencia inicial, destacaba: "Los hackers aún damos
miedo, muestra de ello son los problemas que nos ha puesto el Ayuntamiento para
montar la reunión".
Panorámicas de Titan
En medio de la explanada, una reproducción del cohete que
llevó a Tintín a la Luna demostraba el interés de la comunidad en el espacio.
Cerca del cohete, alguien mostraba la antena y los programas que había creado
para recibir las imágenes del satélite Meteosat mientras, en una de las carpas,
otro explicaba cómo a partir de las fotos de la sonda Huygens durante su caída en
Titan, ofrecidas en tiempo real por Internet, habían creado panorámicas 3D del
terreno, haciendo un análisis antes de que las agencias espaciales mostrasen los
suyos.
Conferencias técnicas, como los ataques a móviles con
Bluetooth o poner antenas direccionales para llegar a distancia a objetivos,
convivían con clases de lockpicking, el viejo arte de abrir cerraduras con
ganzúas y otras técnicas, o cómo saltarse alarmas, sensores, cámaras de vídeo,
protecciones magnéticas e incluso un sencillo truco para entrar en un edificio
seguro: alquilar una habitación dentro.
Se presentó también lo último en anonimato de las
comunicaciones en Internet: la red Tor, con 50.000 usuarios y 250 nodos
gestionados por voluntarios, patrocinada por el Departamento de Defensa de
Estados Unidos y la Electronic Frontier Foundation.
Las leyes y tecnologías para el copyright o formas de saltarse
controles biométricos también tuvieron cobertura. Destacó la charla de Arun
Mehta, especialista en software para discapacitados. Punto aparte merecieron las
conexiones inalámbricas, de coches y tiendas con Wi-Fi, que acapararon charlas y
llenaron el recinto, conectado por Wi-Fi. Un grupo contó el último récord:
enlazar dos puntos a 500 kilómetros, en la selva ecuatoriana. Otros usaron las
antenas para fines subversivos: en un rincón había una caravana de la policía.
Enfocaron sus antenas hacia allí y capturaron pantallazos y contenido de sus
discos duros.
Entre los asistentes hubo una veintena de españoles. Daniel
Fernández y Christian Martorella, de Internet Security Auditors, mostraron su
trabajo en un módulo libre para detección y prevención de intrusos en servidores
web. José Ramón Torregrosa, estudiante de la Politécnica de Madrid, junto con
Alfonso García Carrasco, cruzaron media Europa en el coche del primero, para
mostrar cómo le habían instalado artesanalmente un ordenador de a bordo.
WHATTHEHACK: www.whatthehack.org
{Fuente: Merçé Molist para Ciberpaís}
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
NOTICIAS DE LA SEMANA APARECIDAS EN
SEGURIDAD0.COM
|
| |

Respuesta a la encuesta aparecida en Seguridad0.com: ¿Quién
fue el creador de la primera BBS de la historia?: Randy Sousa y Ward
Christiansen crearon el primer Bulletin Board System en 1978. Resultado de aciertos en la
encuesta
|
 |
Enlaces de interés |
|
Suscríbase a Informativos.ws y reciba cada
semana gratuitamente las mejores noticias de TIC y seguridad informática en su
correo electrónico
y sin banners
Darse de baja del boletín
Seguridad0.com
- Magazine de seguridad informática Seguridad0.net
- Cursos gratuitos - Plataforma de e-learning Seguridad0.info
- Lista de distribución seguridad informática Seguridad0.biz
- Web corporativa Informativos.ws - Números
atrasados
 |
Distribuidores premier de Seguridad0® - dónde
comprar nuestros programas |
|
|
|
Databide - Distribuidor Euskadi/ País Vasco NouPc - Distribuidor Barcelona Fowof -
Distribuidor Alicante
Si quiere aparecer en esta sección como
distribuidor de Seguridad0® no dude en rellenar este formulario y formar parte de nuestro canal de ventas, con las ventajas que ello conlleva. ¡Proporcione seguridad informática a sus clientes!
|
|
Escrito por Seguridad0®. Los
materiales publicados en
Informativos.ws se
encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar
y hacer trabajos derivados, simplemente con mencionar la fuente y la
URL.
No se prive de enviar esta newsletter a sus amigos.
Para envío de
noticias cibernéticas:
prensa@...
Seguridad0® es marca registrada de Soluciones
Informáticas Seguridad Cero, SL. c/ Velia, 30-34, 4-1, esc.izqda. 08016 Barcelona
(Spain) Tel: 902 900 733 CIF.- B63799332
|
|
|
|
|