Fuente: Las bibliotecas y los derechos de los autores
"No sólo de pan vive el hombre. Yo, si tuviera hambre y estuviera desvalido en la calle no pediría un pan; sino que pediría medio pan y un libro. Y yo ataco aquí violentamente a los que solamente hablan de reinvindicaciones económicas sin nombrar jamás las reivindicaciones culturales que es lo que los pueblos piden a gritos. Bien está que todos los hombres coman, pero que todos los hombres sepan. Que gocen todos los frutos del espíritu humano porque lo contrario es convertirlos en máquinas al servicio del estado, es convertirlos en esclavos de una terrible organización social."
Federico García Lorca. Fragmento del discurso pronunciado con motivo de la inauguración de la Biblioteca de Fuentevaqueros
Quiero también referenciar a un texto de Carlos Sanchez Almeida y su blog "Republica Internet" con el titulo de Carta a Hipatía.
sábado, 12 de marzo de 2005
Noticias
0
comentarios
Derechos de autor y las nuevas licencias Creative Commons
jueves, 10 de marzo de 2005
Herramientas seguridad
0
comentarios
RootkitRevealer, herramienta para la detección de Rootkits en Windows
Aparece publicada en la Web de Sysinternals una nueva herramienta para la detección de rootkits en Windows.
¿Qué es un rootkit?
El termino rootkit es utilizado para describir un mecanismo o técnica asociado a malware, que incluye virus, spyware y troyanos e intenta esconder su presencia en ejecución de cualquiera de las herramientas habituales de protección frente a software malicioso. Por tanto, un rootkit es un programa malicioso que se oculta para que no pueda ser detectado aun estando en ejecución. Esto permite al agresor que lo envía el control absoluto del equipo contaminado, y el usuario del equipo no puede detectarlo porque utilizando las herramientas habituales para ver que procesos se encuentran en ejecución como el administrador de procesos, este tipo de programas no aparecen.
Más información en: Sysinternals Freeware - Utilities for Windows NT and Windows 2000 - RootkitRevealer
¿Qué es un rootkit?
El termino rootkit es utilizado para describir un mecanismo o técnica asociado a malware, que incluye virus, spyware y troyanos e intenta esconder su presencia en ejecución de cualquiera de las herramientas habituales de protección frente a software malicioso. Por tanto, un rootkit es un programa malicioso que se oculta para que no pueda ser detectado aun estando en ejecución. Esto permite al agresor que lo envía el control absoluto del equipo contaminado, y el usuario del equipo no puede detectarlo porque utilizando las herramientas habituales para ver que procesos se encuentran en ejecución como el administrador de procesos, este tipo de programas no aparecen.
Más información en: Sysinternals Freeware - Utilities for Windows NT and Windows 2000 - RootkitRevealer
martes, 8 de marzo de 2005
Documentación de interés
0
comentarios
Group Policy Resource Center : www.GPanswers.com
Hoy he encontrado un Web interesante relacionado con el uso de Group Policies en entornos Windows.
La aparición de Windows 2000 trajo como mejora el uso de Active Directory como el elemento de gestión centralizada de los recursos disponibles en entornos Microsoft. Esa centralización permite un mayor control sobre diferentes aspectos de configuración tanto a nivel de equipos informáticos como a nivel de usuarios con acceso al sistema.
Esta potente herramienta ha sido depurada y mejorada en Windows 2003 y va a permitir de forma relativamente sencilla poder implantar una política de seguridad corporativa con todo detalle a nivel tecnológico.
La Web Group Policy Resource Center : GPanswers.com reune diversa información entorno a este tema.
La aparición de Windows 2000 trajo como mejora el uso de Active Directory como el elemento de gestión centralizada de los recursos disponibles en entornos Microsoft. Esa centralización permite un mayor control sobre diferentes aspectos de configuración tanto a nivel de equipos informáticos como a nivel de usuarios con acceso al sistema.
Esta potente herramienta ha sido depurada y mejorada en Windows 2003 y va a permitir de forma relativamente sencilla poder implantar una política de seguridad corporativa con todo detalle a nivel tecnológico.
La Web Group Policy Resource Center : GPanswers.com reune diversa información entorno a este tema.
Aunque la noticia lleva ya un par de semanas dando vueltas por diversos Webs y Blogs, es curioso como el principal eco de la noticia se alcanza cuando alguno de los afectados es un famoso. Ha sido sonado que una de las cuentas comprometidas ha sido la de Paris Hilton. T-mobile en un intento de dar mayor servicio a sus clientes se ofrecía como sitio para el almacenamiento de información que sus usuarios albergan también en los móviles. Esto que es en sí mismo una ventaja dado que proporciona una copia de seguridad de los datos del dispositivo móvil, ha sido en este caso un problema debido a la mala custodia que de esa información ha hecho T-mobile.
El incidente de seguridad, en este caso como en casi todos, se ha producido al atacar al sistema de autenticación de T-mobile por el punto más debil, la pregunta secreta.
Es cierto que el uso de contraseñas que está tan ampliamente extendido no es un mecanismo fácil de usar por el usuario. Son tantas las contraseñas a guardar que al final se convierte en un problema. Para eso, muchos sitios ofrecen la posibilidad de utilizar una pregunta secreta que en caso de ser contestada con éxito, permite cambiar la contraseña. Pues bien, esa ha sido la forma como han accedido a la cuenta de Paris Hilton. La pregunta en cuestión era el nombre de la mascota, y dado que para un personaje tan famoso, ese dato no es un secreto bien custodiado, han conseguido acceder a su cuenta y ver toda la información que guardaba.
Lo que no tiene tanto sentido es que para no entrar a través de un mecanismo de autenticación como la contraseña se utilice una forma menos estricta y segura que la opción por defecto. Todos los metodos de acceso deben ser igual de seguros aunque es lógico que se permitan diferentes formas por si el lado humano del proceso falla, olvidando su palabra secreta.
La potencia de los nuevos teléfonos móbiles ademas ya no se limita a guardar numeros de teléfono, sino que contienen imagenes, fotos, grabaciones de sonido, etc...tenemos más opciones y posibilidades, pero también nuevos riesgos.
El incidente de seguridad, en este caso como en casi todos, se ha producido al atacar al sistema de autenticación de T-mobile por el punto más debil, la pregunta secreta.
Es cierto que el uso de contraseñas que está tan ampliamente extendido no es un mecanismo fácil de usar por el usuario. Son tantas las contraseñas a guardar que al final se convierte en un problema. Para eso, muchos sitios ofrecen la posibilidad de utilizar una pregunta secreta que en caso de ser contestada con éxito, permite cambiar la contraseña. Pues bien, esa ha sido la forma como han accedido a la cuenta de Paris Hilton. La pregunta en cuestión era el nombre de la mascota, y dado que para un personaje tan famoso, ese dato no es un secreto bien custodiado, han conseguido acceder a su cuenta y ver toda la información que guardaba.
Lo que no tiene tanto sentido es que para no entrar a través de un mecanismo de autenticación como la contraseña se utilice una forma menos estricta y segura que la opción por defecto. Todos los metodos de acceso deben ser igual de seguros aunque es lógico que se permitan diferentes formas por si el lado humano del proceso falla, olvidando su palabra secreta.
La potencia de los nuevos teléfonos móbiles ademas ya no se limita a guardar numeros de teléfono, sino que contienen imagenes, fotos, grabaciones de sonido, etc...tenemos más opciones y posibilidades, pero también nuevos riesgos.
Suscribirse a:
Entradas (Atom)