|
|
Asunto: | [informativos] Informativos.ws #72 | Fecha: | 18 de Septiembre, 2005 15:09:47 (+0200) | Autor: | prensa <prensa @...........tv>
|
Informativos.ws

|
4.715 suscriptores
Newsletter comercial con
noticias,
opiniones, trucos, enlaces y exploits de seguridad informática. Con
Podcast.
|
|
Boletín
#72 |
Informativos.ws -
Proporciónese seguridad informática |
Periodicidad
semanal. Sale los domingos. Gratuito. | |
LA COLUMNA DE OPINION: CCNA Y LAS OFERTAS
DE TRABAJO
Esta semana tenía lugar
una interesante discusión sobre la importancia de una certificación CCNA en el
ámbito laboral dentro de la lista de distribución de Seguridad0®.
Cabe recordar que la lista
de distribución es totalmente gratuita, cualquiera puede inscribirse y participar
en la misma con sus mensajes. Actualmente cuenta con 700 suscriptores y se tocan
todo tipo de temas relacionados con la seguridad informática.
Pues bien, para algunos el
CCNA
era una certificación más, algo que cualquier autodidacta puede obtener
estudiando lo necesario y presentándose a los exámenes por libre. Para unos es un
simple certificado que no tiene ningún mérito; para otros, implica conocimientos
avanzados en redes.
Quién sabe cuánta realidad
puede haber o no en el tema. Pero lo cierto es que si echamos un vistazo a las ofertas aparecidas en el portal de empleo
Infojobs, buscando la palabra "ccna", veremos un alto porcentaje de demandas que
exigen esta certificación cuando se trata de trabajos relacionados con las
comunicaciones y las redes. Ni qué decir tiene que otros son más exigentes y
piden certificaciones CISA, CISSP o CCNP. Por lo tanto, independientemente de su
provecho como curso, estas certificaciones tienen una importancia muy alta a la
hora de encontrar trabajo.
No es la primera vez que
hablamos de la importancia de las certificaciones no regladas. El tema ya fue
tocado con anterioridad en dos artículos aparecidos en Seguridad0.com:
- FORMACION NO REGLADA: CERTIFICACIONES DE SEGURIDAD INFORMATICA
(I)
- FORMACION NO REGLADA: CERTIFICACIONES DE SEGURIDAD INFORMATICA (y
II)
Sin embargo, nos gustaría
conocer la opinión de otros internautas que todavía no se hayan inscrito a la
lista de distribución de Seguridad0®. Por eso le invitamos a inscribirse a la
misma.
Por Alberto
Rosales Director de sistemas de Seguridad0®
Si quiere
escribirnos una columna de opinión sobre algún tema de seguridad informática,
escríbanos a seguridad0@...0.com y se la publicaremos en próximas
entregas.
|
|
|
 |
EN ESTE NUMERO ADEMAS |
| |
Noticias comerciales:
- Que nadie lea su correo electrónico
- Curso de análisis forense
Noticias
de la semana:
- Entrevista a John Perry Barlow
- Encuesta entre empresas europeas sobre la
seguridad informática
Otras noticias:
-
Noticias de la semana aparecidas en Seguridad0.com
|

|
|
 |
QUE NADIE LEA SU CORREO ELECTRONICO
|
|
|

Hay un aspecto de la seguridad informática en el que nadie
repara y es el servidor de correo que no radica en nuestra empresa. Muchísimas
empresas, por cuestiones de supuesta comodidad, usan servidores de correo
situados fuera de su empresa, sin tener claro las consecuencias que eso conlleva.
El hecho de confiar en un tercero para que nos envíe los
mensajes puede parecer natural, puesto que con el correo ordinario siempre se ha
hecho; pero en el caso de los correos electrónicos la cosa es claramente
distinta. La distinción radica en la privacidad de esos mensajes. Mientras una
carta corriente resulta dificil de leerla sin que se note que ha sido abierta
previamente, los mensajes de correo situados en un servidor pueden ser leídos por
cualquier adminsitrador del mismo, sin que lo notemos.
Puede parecer que esta situación no es muy corriente, pero nos
sorprenderíamos de ver en qué pierden el tiempo algunos. Además, los mensajes en
su viaje por Internet también pueden ser interceptados; aunque donde son más
vulnerables es en el buzón del servidor, porque quedan detenidos en él hasta que
los descargamos. Si es IMAP es peor, dado el agravante de quedarse
indefinidamente.
Si el administrador del servidor realmente tiene interés en
nuestros mensajes puede incluso leer los salientes. Y todo esto sin que pueda ser
detectado por el dueño de la cuenta. Imaginemos las consecuencias de que alguna
empresa de la competencia conozca al administrador de dicho servidor. Piensen en
que no sólo viajan mensajes, sino ficheros adjuntos que pueden comprometer a
terceros con los que tengamos relación. El espionaje industrial por este método
es limpio y no deja rastro. Además, el hecho de no controlar el servidor hace que
no conozcamos el estado del mismo, con lo que nunca sabremos cuándo hay algún
problema.
El coste de adquisición y mantenimiento de un servidor de
correo propio es mínimo y ofrece muchas otras ventajas, como el control de spam,
el control de virus, el control de los mensajes que se envian desde y hacia
nuestra empresa, etc.Tampoco consume excesivo tráfico ni recursos, con lo que
podemos instalarlo en cualquier línea de banda ancha y equipo que tengamos por la
empresa.
602LAN Suite, además de todo lo mencionado anteriormente, es
capaz de hacer muchas más cosas, como comportarse como filtro de contenidos,
controlar el tráfico web, hacer de proxy o NAT, disponer de un servidor de faxes
y mucho más. Pruebe a descargar e instalar la versión demo que es totalmente
operativa y regístrela para obtener una licencia gratuita y de por vida de 3
usuarios. Comprobará que es extremadamente fácil de configurar y mantener.
Más información de 602LAN Suite: http://www.602.com.es
Descarga de 602LAN Suite: http://seguridad0.biz/component/option,com_remository/Itemid,39/
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
CURSO DE ANALISIS FORENSE
|
|
|
Quedan muy pocas plazas para el "Curso de análisis
informático forense", que tendrá lugar los días 24 y 25 de octubre, en
Barcelona. Será la única vez que visiten España dos expertos mundiales como son
Eoghan Casey, colaborador habitual de la NASA; y Darío Forte, presidente del
capítulo europeo de la HTCIA (Hight Technology Crime Investigation Association).
No está previsto que este curso se vuelva a repetir en nuestro país.
Como novedad podemos añadir que este curso será grabado
íntegramente en DVD y que será entregada una copia del mismo a todos los
asistentes, una vez finalizado el mismo. De esta forma, todos los inscritos al
curso podrán repasar todos los temas expuestos, una y otra vez. Este DVD no
secomercializará de ninguna otra manera.
Adicionalmente, los socios de APIF (Asociación de Profesores
Freelance) reciben un descuento de 201 euros sobre el precio. Una oportunidad
única. Para ser socio de APIF basta con ser profesor autónomo. La inscripción a
esta asociación es totalmente gratuita y se obtienen beneficios y descuentos.
Más información e inscripciones sobre el "Curso de análisis
informático forense": http://seguridad0.biz/content/view/43/56/
Por otro lado, todavía quedan 3 días para poder inscribirse al
curso que la empresa Bankoi y la empresa Seguridad0® impartirán en Mallorca, a
partir del próximo viernes. El curso "Seguridad informática: protección de
equipos" tendrá lugar los días 23 de septiembre, y los días 7, 14 y 28 de
octubre. La ubicación es el Hotel Horizonte de Palma de Mallorca.
El temario del curso versará sobre firewalls, puertos
abiertos, virus, troyanos, sniffers, keyloggers, criptografía, esteganografía,
seguridad en el correo electrónico, proxies transparentes y anónimos, auditorías
de seguridad informática... finalizando con prácticas de hacking ético y formas
de proteger servidores web, de correo o FTP.
Como material se utilizará el software de Seguridad0® y el
hardware de la empresa Openwired.
El curso tiene un precio de lo más asequible: 250 euros.
Más información e inscripciones: http://bankoi.net/seguridad0
¡¡¡ Ultimas plazas !!!
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3

|
 |
ENTREVISTA CON JOHN PERRY BARLOW
|
|
|
John Perry Barlow es un auténtico "cowboy" del
ciberespacio.
Nacido en Wyoming hace 58 años, ranchero retirado, es una
eminencia de la red. Entre sus méritos destacan la co-fundación de la Eletronic
Frontier Foundation y la "Declaración de Independencia del Ciberespacio". Barlow
fue pionero en las guerras del "copyright" y escribió canciones para la banda
Grateful Dead, que ya practicaba la música libre en los años 70.
-En las luchas del "copyright", los activistas hacen hincapié
en cambiar las leyes de propiedad intelectual y los modelos de negocio basados en
ella. En cambio, en la revolución del software libre, nadie dijo a las empresas
informáticas que cambiasen: se creó otra cosa. ¿Por qué la cultura libre no sigue
este camino?
JPB: Porqué toda la cultura es naturalmente libre. Un amigo
hizo un documental, donde mostraba cómo los medios redirigen la atención del
público, de las cosas importantes a las triviales, y usó imágenes propietarias de
cadenas de televisión. No pidió permiso y estoy de acuerdo, es mejor pedir perdón
después, que pedir permiso antes. No preguntes: hazlo.
-¿Ésto no es robar?
JPB:¿Quién está robando? Robar es cuando coges algo material
a alguien. Que digan lo que quieran, pero esto no es robar. ¿Quieres hacer algo
útil? Busca todo lo que te gusta, lo que consideres valioso, digitalízalo y ponlo
en la red. Buena parte de las obras anteriores al siglo XX están bajo "copyright"
y no las quieren liberar. Será una pérdida terrible. Mi responsabilidad como buen
antepasado me pide que digitalice todo lo que pueda.
-Primero fue el software libre; ahora, la cultura libre. ¿Y
después, todo libre?
JPB:¿Conoces situaciones en las que haya total libertad?
-Entonces: ¿cultura libre y basta?
JPB: No. Debe haber un sentido profundo de lo que está bien y
mal, para saber cuándo parar. Cuanta menos responsabilidad y ética haya en una
comunidad, menos libertad habrá porque provocará un desplome social y alguien
querrá imponer el control. Tengo la esperanza de que en Internet mantendremos los
sistemas de autocorrección. Sólo los virus y el correo basura no van por este
camino: invitan a que los gobiernos hagan leyes fuertes, a nivel planetario, que
lleven a la represión.
-El terrorismo está provocando también un endurecimiento del
control, con la retención de datos de la actividad en Internet. ¿Es ésta la forma
de luchar contra el terrorismo?
JPB: No. La mejor forma es el viejo trabajo policial y, sobre
todo, entender por qué la gente hace esto. Los sistemas usan el terrorismo como
excusa para crear opresión y control. Lo que tendríamos que hacer es no responder
con opresión sinó con coraje: pueden llenarnos de sangre, pero no pueden acabar
con nuestra dedicación a la libertad.
-¿Hay alguna forma de evitar la retención de datos?
JPB: Desarrollar tecnologías que permitan a la gente
comunicarse sin vigilancia: correo electrónico, chat e IP anónimos. Y no tener
miedo.
-En 1996, escribiste la "Declaración de Independencia del
Ciberespacio", donde instabas a gobiernos e industria a no controlar la red.
JPB: Sigo pensando lo mismo. En los últimos diez años hemos
ido muy bien sin su intervención y podemos seguir así.
-Uno de los objetivos fundacionales de la Eletronic Frontier
Foundation era educar a los políticos. ¿Lo habéis conseguido?
JPB: Es un trabajo duro. La forma de educar a los políticos
es tener dinero y no lo tenemos. Una vez, hace años, nos reunimos con un senador
y acabó comprendiendo: "O sea, ¿lo mejor que podemos hacer es no hacer nada?". Le
dije: "Así de fácil". Y respondió: "Bien, pero también mejor que vosotros no
hagáis nada".
-En los años 90, la lucha por los ciberderechos abarcaba un
amplio abanico: privacidad, censura, acceso a Internet... Hoy, sólo hay
movimiento en el campo del software libre y las luchas del "copyright". ¿Qué ha
pasado?
JPB: Que Internet es un espacio muy complejo y requiere
especialización. Nos hemos metido más en los detalles, donde hay mucho trabajo,
aunque en general las cosas han mejorado. Hace años, yo era una de las dos únicas
personas del mundo que luchaba por estos temas. Ahora hay cientos.
-Asistimos a una gran confrontación, no sólo por el
"copyright", también la censura de la red en China, el aumento de la retención de
datos, del control de la información...
JPB: No es una confrontación. Si no existiese el odio, el
amor no tendría sentido. Leibniz creó el sistema numérico binario. Era la prueba
de la dualidad, como la tierra y el infierno, el día y la noche. Escribió una
carta al emperador chino, explicando que la unidad de las cosas no existía. Cinco
años después, el emperador le respondió, enviándole una copia del "Tao Te King"
en latín. Lo que venía a decir el emperador era: cierto, hay yin y yang, pero son
la misma cosa.
-¿Cómo deben afrontar los activistas de Internet esta
dualidad?
JPB: Siendo "meta", estando un nivel por encima. En los
tiempos del movimiento "beatnik", Neal Cassidy y unos amigos iban a una
manifestación pacifista. Pararon en un bar de negros y vieron a un chico en el
suelo, mientras otros le pegaban con tacos de billar. Neal fue a aquellos chicos
y les preguntó: "¿Alguien quiere chicle?". Les despistó completamente, rompió el
momento. Esto es lo que necesitamos: salir de la confrontación, hacer lo que no
esperan que hagamos. Antes que atacarles y discutir, es mejor decir: tenéis
razón, esto es un problema. Resolvámoslo juntos.
-Últimamente andas mucho por África. ¿Qué haces allí?
JPB: Y por Sudamérica. La primera vez que fui a África, no
había ningún acceso a Internet, desde El Cairo a Johanesburgo. Hoy, en medio del
Congo encuentras uno. Trabajamos a todos niveles, también político, o
enseñándoles a hacer negocio con la red, en vez de convertirse en
cíbercriminales, y están aprendiendo mucho, no dejan de sorprenderme. Hago
conferencias y conecto a la gente adecuada con la gente adecuada. Es como un
'hobby'. En Estados Unidos tenemos la historia de Johny del Manzano, que iba por
el país ayudando a la gente a plantar manzanos. Me siento como él, pero en
África.
{Fuente: Merçé Molist}
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
ENCUESTA ENTRE EMPRESAS EUROPEAS SOBRE LA
SEGURIDAD INFORMATICA
|
|
|
Según un estudio sobre almacenamiento de HDS, el fuego, los
virus informáticos y el propio error humano, definen los tres grandes desafíos
corporativos.
Las empresas europeas consideran el daño físico, los ataques
electrónicos (virus) y los fallos humanos como las principales amenazas para sus
datos, según se desprende del nuevo estudio sobre almacenamiento de datos
(Storage Index) realizado por Hitachi Data Sistems, filial de Hitachi.
La encuesta, que se realiza cada seis meses entre más de 800
directores de informática en 21 países de Europa, Oriente Medio y África (EMEA),
hace hincapié en las actitudes de las empresas hacia las estrategias de
"continuidad de negocio", específicamente en lo referente a la seguridad y
recuperación de datos. Por su profesionalidad, en el sector de las TI es
considerado el barómetro semestral del mercado de almacenamiento.
"Cada vez es mayor el volumen de información con el que
tienen que trabajar las empresas", afirma Ángel Fernández, director general de
Hitachi Data Sytems España. "Nuestro estudio demuestra que el 78 por ciento de
las empresas europeas creen que el volumen de datos aumentará durante los dos
próximos años, siendo el correo electrónico el principal motivo. En la situación
actual, donde la legislación actual exige almacenar los datos y donde cada vez se
confía más en la información digital en las transacciones de negocio cotidianas,
la seguridad y la disponibilidad de la información están empezando a ser una
necesidad imperiosa".
De las 821 empresas encuestadas, el 82 por ciento afirma tener
un plan de recuperación de desastre, y de ese grupo el 65 por ciento también
dispone de un lugar remoto para recuperar los datos en caso de desastre, desde el
cual se replica la información más crítica. Sin embargo, a pesar de que el fuego
es citado como la principal amenaza, el 35 por ciento de las empresas encuestadas
no dispone actualmente de un sistema remoto de copias de seguridad, y el 31 por
ciento también cree que la importancia dada a la continuidad del negocio por la
dirección de su compañía es demasiado baja. Estos datos reflejan que en los
próximos años crecerá el mercado de almacenamiento gracias a las soluciones de
replicación remota y de recuperación de datos frente a un siniestro.
"No es suficiente con tener una solución de almacenamiento
local. Aparte de los requerimientos legales que obligan a mantener los datos de
forma segura y de la dependencia de la información digital en las transacciones
de negocio diarias, está claro que las empresas no se pueden arriesgar a perder
el acceso a esa información por un período del tiempo prolongado, y menos a
perder su propia información", comenta Ángel Fernández.
La encuesta de Hitachi también destaca diferencias regionales
en cuanto a la postura/valoración que se tiene con respecto a la continuidad del
negocio. Mientras que el fuego (57 por ciento), los virus informáticos (55 por
ciento) y el error humano (50 por ciento) son las tres amenazas más comunes para
los datos en todos los países -seguidos por los ataques de los "hackers" (32 por
ciento) y las caídas del sistema (31 por ciento)- el terrorismo aparece, aunque
sólo para el 11 por ciento, como una preocupación para empresas del Reino Unido,
España e Israel.
Estos resultados también se reflejan al analizar el estudio a
través de mercados verticales. Las instituciones financieras citan el terrorismo
como la principal amenaza (22 por ciento) frente a otros sectores (venta al por
menor, distribución, fabricación y servicios comerciales).
"La continuidad de negocio es un factor esencial hoy en día,
máxime si tenemos en cuenta los requerimiento legales y la mayor cantidad de
amenazas que acechan a las empresas", matiza Ángel Fernández. "La
responsabilidad está ahora en los fabricantes de almacenamiento que deben ofrecer
soluciones más rápidas y sin fallos de copias de seguridad y de recuperación de
datos, aportando al mismo tiempo otras ventajas como un coste de propiedad más
reducido, simplificación de las políticas de almacenamiento y mejorar el servicio
y soporte para clientes".
- El 81 por ciento de las empresas españoles opina que la
continuidad del negocio y la recuperación de desastres son dos aspectos muy
importantes.
- El 48 por ciento de los encuestados piensa que la
disponibilidad de la información es un aspecto muy importante para el éxito de la
empresa.
- Los principales problemas técnicos que quitan el sueño a
los responsables informáticos españoles son los aspectos de seguridad (48 por
ciento), caídas del sistema (26 por ciento) y falta de conocimientos informáticos
del personal (10 por ciento).
- Durante los próximos 12 meses, el 35 por ciento de las
empresas afirma que tendrá que aumentar su capacidad de almacenamiento.
- El 55 por ciento de los encuestados afirma que su empresa
dedica entre el 5-10 por ciento de su presupuesto de TI a aspectos relacionados
con el almacenamiento.
- El 61 por ciento de las empresas considera que la gestión
de almacenamiento es una de las áreas más importantes de la estrategia
tecnológica.
- El 19 por ciento de las empresas carece de una estrategia
de recuperación de desastre y de continuidad de negocio. Además, el 32 por ciento
no dispone de un centro remoto de recuperación de desastres.
En relación a las razones para implementar tecnologías
modernas de almacenamiento como NAS y virtualización, el estudio de Hitachi
refleja una cierta incertidumbre en las empresas, motivado por la necesidad de
analizar si estas nuevas tecnologías pueden contribuir, además de a mejorar la
capacidad de almacenamiento, a impulsar el negocio general de la empresa.
El 78 por ciento de los encuestados está de acuerdo en que el
volumen de datos crecerá durante los próximos dos años, y que el presupuesto
destinado a TI subirá en torno a un 10 por ciento también durante dicho periodo
de tiempo. El estudio también revela que las tecnologías de gestión de
almacenamiento continúan dominando las futuras inversiones en almacenamiento,
donde el 49 por ciento de los encuestados pretende implantar estas tecnologías en
los próximos dos años.
Realizado cada seis meses, el Storage Index de Hitachi Data
Systems examina la opinión de los CIOs y Directores de TI sobre diversos aspectos
del almacenamiento de datos. Con una muestra de más de 820 respuestas que cubren
21 países, el Storage Index proporciona una visión profesional sobre tendencias,
preocupaciones y tecnologías que influyen en el mercado del almacenamiento de
datos.
{Fuente: VNUnet}
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
NOTICIAS DE LA SEMANA APARECIDAS EN
SEGURIDAD0.COM
|
| |

Respuesta a la encuesta aparecida en Seguridad0.com: No
hagas trampas y mires antes, Eric Corley fue el fundador de... : La revista
2600 The Hacker Quaterly. El alias de Eric Corley, por el cual todo el mundo lo
conoce en la Red, es Emmanuel Goldstein. Resultado de aciertos en la encuesta
|
 |
Enlaces de interés |
|
Suscríbase a Informativos.ws y reciba cada
semana gratuitamente las mejores noticias de TIC y seguridad informática en su
correo electrónico
y sin banners
Darse de baja del boletín
Seguridad0.com
- Magazine de seguridad informática Seguridad0.net
- Cursos gratuitos - Plataforma de e-learning Seguridad0.info
- Lista de distribución seguridad informática Seguridad0.biz
- Web corporativa Informativos.ws - Números
atrasados
 |
Distribuidores premier de Seguridad0® - dónde
comprar nuestros programas |
|
|
|
Databide - Distribuidor Euskadi/ País Vasco -
Tel: 629 757 220 NouPc - Distribuidor Barcelona - Tel: 670 51 13
05 Bankoi - Distribuidor Mallorca - Tel: 902 999 397 Kernel-ING - Distribuidor Madrid - Tel: 902 430 831 Framenet 3 -
Distribuidor Madrid - Tel: 91 500 60 70 KLO - Distribuidor
Albacete - Tel: 967 467 005 Fowof- Distribuidor Alicante y Murcia - Tel:
902 999 806 Procondat - Distribuidor Huesca - Tel: 678 731 561 X Project - Distribuidor Argentina - Tel: (5411) 5239 8216
|
|
Escrito por Seguridad0®. Los
materiales publicados en
Informativos.ws se
encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar
y hacer trabajos derivados, simplemente con mencionar la fuente y la
URL.
No se prive de enviar esta newsletter a sus amigos.
Para envío de
noticias cibernéticas:
prensa@...
Seguridad0® es marca registrada de Soluciones
Informáticas Seguridad Cero, SL. c/ Velia, 30-34, 4-1, esc.izqda. 08016 Barcelona
(Spain) Tel: 902 900 733 CIF.- B63799332
|
|
|
|
|