Logo Umeet2000

Presentación

Registrarse

Programa

Desarrollo

Participación

Normas para los autores

Comité de Honor

Comité Organizador

Comité Científico

Comité Técnico

Patrocinadores

Servidores espejo (mirrors)

Noticias (Nuevo 6-Nov-2000)

Recortes de prensa,enlaces


Charla del 22/11/2000 Log de la conferencia. Se han suprimido las líneas correspondientes a entradas y salidas de diferentes personas en el canal durante la conferencia
[19:13] (Fernand0) tengo el gusto de presentarles al profesor Horst von Brand, del
[19:13] (Fernand0) Departamento de Informatica de la Universidad Tecnica Federico Santa Maria,
[19:13] (Fernand0) en Valparaiso, Chile.
[19:13] (Miguel_C) ok
[19:13] (Fernand0) El es Ingeniero Quimico (UTFSM, 1981) y doctor (PhD) en Computer Science
[19:13] (Fernand0) por la Louisiana State University, 1987.
[19:13] (Fernand0) Sus principales intereses son: la Seguridad, la migración de software entre
[19:13] (Fernand0) plataformas, las redes, administracion de sistemas en general.
[19:13] (Fernand0) Es un entusiasta de Unix desde su primer encuentro con él en 1983.
[19:13] (Fernand0) Posteriormente convertido en fanático del linux desde su primer contacto
[19:13] (Fernand0) allá por noviembre del 1992.
[19:13] (Fernand0) Poco después pasó de fanático a evangelista,
[19:13] (Fernand0) sobre el 1995.
[19:13] (Fernand0) Entre sus contribuciones, que son muchas y notables podemos decir que
[19:13] (Fernand0) encontraremos su nombre en:
[19:13] (Fernand0) -Variados parches menores a una amplia variedad de paquetes (incluyendo
[19:13] (Fernand0) elkernel de Linux)
[19:14] (Fernand0) -Mencionado en lá página www.ssh.com
[19:14] (Fernand0) -Mencionado en los agradecimientos de gcc.gnu.org
[19:14] (Fernand0) No quiero seguir abrumándoles con sus méritos, sólamente dar una pincelada
[19:14] (Fernand0) que ponga de manifiesto la personalidad de nuestro conferenciante.
[19:14] (Fernand0) Finalmente agradecerle a él su dedicación interés desde que conoció de
[19:14] (Fernand0) nuestro congreso y a ustedes, su presencia aqui.
[19:14](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[19:14](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[19:14](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[19:14](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[19:14](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[19:14] (jorge) plas
[19:14] (jorge) pas
[19:14] (jorge) y plas
[19:14] (Fernand0) El profesor ha pedido que la conferencia se desarrolle más bien como un
[19:14] (Fernand0) coloquio o debate, sobre los temas relacionados con la documentación que
[19:14] (Fernand0) nos envió. Puede encontrarse en:
[19:14] (Fernand0) http://umeet.uninet.edu/conferencias/HorstvonBrand/t 1.html
[19:14] (Fernand0) Profesor ....
[19:14] (Neo) 9plas,plas,
[19:14] (vonbrand) Chanfle! Primera vez que me aplauden en colores...
[19:15](MJesus)jejjeje habra mas !
[19:15] (Samael) cierto
[19:15] (vonbrand) OK, lo que tengo preparado sobre el tema (lleno de links a sitios que me parecen de utilidad) es la pagina WWW que se anuncio.
[19:16] (vonbrand) Volver a repetir lo mismo seria una lata, y Uds pueden leerlo con mayor calma
[19:16] (vonbrand) (Y mandarme obsesrvaciones!)
[19:16] (vonbrand) Prefiero que esto sea una conversasion.
[19:17](MJesus)vonbrand, me impresiona eso de que....
[19:17](MJesus)La tesis del presente trabajo es que la seguridad no es un tema técnico, sino que es fundamentalmente un tema
[19:17](MJesus) humano
[19:18](MJesus)todas los trabajos en ese sentido van a reforzar el tema tecnico.... desconociendo el humano,
[19:18] (vonbrand) El problema de seguridad es que "alguien" quiere asegurar algo.
[19:18] (Samael) creo entender que va por la via de que toda las personas que trabajen sobre redes deben estar 'humanizadas' al respecto
[19:18] (vonbrand) Y el "alguien" es una persona, no es un ente tecnico. Las herramientas tecnicas son _medio_, no fin.
[19:19] (Samael) y que violar seguridad es violarce a uno mismo el derecho a acceder a cierta sinformaciones y servicios
[19:20] (vonbrand) Si se pierde de vista a la persona, y sus intereses (el porque quiere asegurar, y cuanto esta dispuesta a pagar por que nivel de segurida) se transforma en un ejercicio esteril
[19:20] (roger) profesor, lo que quiere decir es algo como que el punto medular en el tema de la seguridad es el hombre? el administrador?
[19:21] (vonbrand) No el administrador, el usuario (duen~o de los recursos a proteger) debe ser el centro.
[19:21] (DaniT) como usted dice la seguridad total no existe, por tanto el "grado de seguridad" depende claramente e un esfuerzo humano..
[19:21] (Samael) pero a veces los usuarios no conocen este tipo de procediemientos y no entienden el porque de la seguridad
[19:22] (Samael) !!
[19:22] (roger) o no saben qu estan en una posicion insegura...
[19:22] (vonbrand) Esfuerzo en varios sentidos: Maquinas mas grandes para manejar criptografia mas segura, ...
[19:23](MJesus)cuando es mas facil acceder a un mail ajeno, porque alguien hizo un bcc que no hackeando un server
[19:23](MJesus)?
[19:23] (vonbrand) El punto de que los usuarios no entienden es vital: Como administrador (o en general como profesional de la Informatica) es nuestra responsabilidad educar a los usuarios, y darles a elegir en forma informada
[19:23] (Fernand0) la idea del hombre es muy interesante, yo creo que crucial, cómo convencemos a nuestros 'usuarios' de que eso debe ser asi? Qué hacer cuando hay conflicto de intereses: el jefe quiere seguridad/sus empleados comodidad? tendremos al enemigo en casa?
[19:24] (Samael) profe sera posible lograr la seguridad a tal punto que el usuario sea el mismo la seguridad y que todo dependa de el ??
[19:24] (dre) eso ultimo no creo que sea cierto el administrador quiere seguridad el jefe quiere comodidad igual que el usuario
[19:24] (vonbrand) Ahi hay otro punto: Jefe vs empleado: Tema administrativo, que no es tecnico. Cada organizacion tendra su s mecanismos para resolver ese conflicto.
[19:25] (dre) normalmente el mecanismo pasa por eliminar seguridad
[19:25] (dre) y es mas normal de lo que parece
[19:25] (roger) claro, fernan ha puesto un tema interesante, cual es od ebe ser la posicion de un admin (que responde por la seguridad) cuando alguin propone un servicio que es potencialmnet inseguro?
[19:25] (vonbrand) Tecnicamente muchas cosas son posibles. El problema es si son deseables, o al menos aceptables para todos los involucrados...
[19:26] (roger) quizas me este perdiendo un punto pero, cual es la idea? tenemos que darle mayor responsabilidad al usuario?
[19:26] (Samael) pero muchas veces somos nosotros los que recibimos "los palos" y la seguridad se hace indispensable aunque el jefe no lo quiera
[19:26] (vonbrand) Es responsabilidad del admin asegurarse que los responsables sepan (lo de "informado") cuales son los pro y contra
[19:27] (vonbrand) Cierto. Es el grave problema del Admin (mas aun del Admin de seguridad): Mientras todo anda bien, su trabajo no se nota...
[19:27] (Samael) exacto
[19:28] (vonbrand) Es en parte por cosas como esas que SAGE (parte de Usenix) esta discutiendo el crear la profesion de Administrador de Sistemas...
[19:28] (Neo) seria lo mas adecuado
[19:29] (Samael) pero otra pregunta seria que papel jugaria tecnicamnete el ususario en esa seguridad??
[19:29] (vonbrand) Seria buena idea, pero tambien tiene sus desventajas: Estoy de lo mas comodo de administrador sin tener que rendir "prueba de calificacion"...
[19:30] (dre) humm si pero que pruebas se realizarian?
[19:30] (vonbrand) Lo ideal seria que los usuarios jueguen un papel lo mas informado posible. Si hay usuarios que son capaces de hacerse cargo de parte de la carga, enhorabuena!
[19:30] (roger) por ejemplo, en una red institucional o corporativa, suponiendo de que los usuarios tengan una educacion media de seguridad, sepan los peligros y esten advertidos, cual seria el papel del admin? cuidar del valor corporativo y despreocuparse de los uusarios?
[19:30] (dre) no es facil calificar la seguridad de un sistema
[19:31] (vonbrand) Soy el ultimo en creer en esquemas rigidos, donde c/u tiene su nicho pre-amoldado, y debe entrar en el a la fuerza.
[19:31] (roger) pero recuerde lo que paso en microsoft
[19:31] (roger) le entraron por un usurio..
[19:31] (Samael) esa es la parte mas dificiñ
[19:31] (vonbrand) Hay que aprovechar las habilidades particulares de c/u, y suplir sus falencias.
[19:32] (vonbrand) Es la unica forma de crear un ambiente humano, IMHO
[19:32] (Neo) entonces se le brindaria plena libertad al usuario ?
[19:32] (Samael) pero muchas veces los usuarios conocen mucho de su trabajo, pero sacarlos de ese estadio seria "meterles ruido en el sistema"
[19:32] (DaniT) dre: lo de microsoft culpa de un usuario? no estoy deacuerdo..
[19:33] (DaniT) si la empresa esta autorizando accesos desde makinas personales de los usuarios
[19:33] (Ricardo) Neo: Creo que lo que trata de decir vonbrand es que lo mejor es que los usuarios tengan una cierta formación en seguridad, facilitanto de esa manera la tarea del administrador.
[19:33] (vonbrand) Segun lo poco que se, a MS entraron a traves de un usuario, pero por problemas de no usar cosas como passwords variables (las tarjetitas inteligentes que a veces andan mostrando los gringos)
[19:33] (roger) tambien casi que coincido con el profesor, hay que lograr un equilibrio entre seguridad de usuario y seguridad en el sistema
[19:33] (DaniT) y permite que trabajen con programas con fallos que la empresa califica com aptos
[19:33] (roger) pero eso es muy pero que muy dificil :-)
[19:34] (vonbrand) Que sa dificil solo hace mas interesante el reto ;-)
[19:34] (roger) :-) por supuesto, solo que algunas veces hay que trabajr contra reloj
[19:34] (roger) y eso es pesado :-)
[19:35] (vmv) tiene mucha razón
[19:35] (Samael) sigo diciendo que lograr que el usuario conosca de seguridad esta bien,pero ellos lo entenderan__
[19:35] (Samael) ??
[19:35] (Neo) ricardo: "pero como dice el dicho caras vemos corazones no sabemos" ¿es riesgoso no ?
[19:35] (roger) ahi es donde viene la educacion
[19:35] (roger) no?
[19:35] (botijo) hmmm... no es tertulia sino debate
[19:35] (vmv) no es tan facil que lo entiendan
[19:35] (Samael) pero si no se abreb a esa educacion es inutil darels charlas del tema
[19:36] (vonbrand) Ese es otro problema: La infraestructura es no-apta (TCP/IP nunca fue pensado para usos en que la seguridad es relevante), el software existente en general no fue disen~ado para tales usos tampoco, ...
[19:36] (Samael) si siguen haciendo los que les de la gana la cosa ya e sun problema que el admin debe solucionar de forma secreta y por la fuerza
[19:36] (roger) profesor, cual es su experiencia en lidear con los usuarios de win? :-)
[19:36] (Ricardo) Neo: La idea no es delegar responsabilidad de la seguridad corporativa en el usuario de forma directa, sino indirecta, ayudándose a sí mismo a no cometer errores de los que no puede estar al tanto el administrador.
[19:37] (vonbrand) Es en parte un problema estructural. De cierta manera, la comunidad de software libre esta mas cerca de la solucion hasta donde veo.
[19:37] (roger) en cuanto a cuestiones de seguridad claro
[19:38] (vonbrand) Lidiar con usuarios Win? Prefiero no hacerlo... la plataforma es horrible, no da posibilidad de asegurar nada.
[19:38] (vonbrand) WinNT si, pero es *caro*
[19:38] (Samael) y eso de qua trata??
[19:38] (vmv) entonces es mejor el Unix, en cuanto a seguridad?
[19:38] (Samael) software libres quiero decir
[19:39] (Neo) ok ricardo
[19:39] (vonbrand) Unix es multiusuario ==) _tiene_ que proteger uno contra el otro. Win9x es monousuario...
[19:39] (roger) mas bien seria a evitar, por ejemplo, la infeccion de virus por medio de un correo :-)
[19:40] (vmv) ya es demasiado común los virus por correo, pero que plataforma los puede evitar?
[19:40] (vonbrand) El problema de "virus por correo" es en buena parte el problema que instalar tal fauna en un PC es ridiculamente facil.
[19:40] (Samael) ya no se protege contra otro usuario ??
[19:40] (roger) el mismo usuario :-)
[19:40] (vonbrand) El problema de "virus por correo" es en buena parte el problema que instalar tal fauna en un PC es ridiculamente facil.
[19:40] (Samael) ya no se protege contra otro usuario ??
[19:40] (roger) el mismo usuario :-)
[19:41] (Martha) como se puede hacer cuando una corporación utiliza el correo como medida de venta y que no lo invadan los hackers
[19:41] (roger) creo que eso entraria tambien es cuestiones de seguridad
[19:41] (roger) no me gustaria mucho que instalaran un troyano en mi red interna :-)
[19:41] (Ricardo) vmv: El problema de los virus por correo no está tanto en la mala seguridad de la plataforma como en el mal diseño de las aplicaciones de correo afectadas (osea, Outlook Express, en este caso), en cuanto a seguridad.
[19:41] (vonbrand) En Unix, un usuario "tipico" no tiene nada infectable, no hay mucho intercambio de ejecutables (prerequisito para propagar virus)
[19:42] (Martha) entonces unix es 100 por ciento seguro?
[19:42] (vonbrand) Si una coporacion usa el correo para vender, se le llama "spam". Foo para ellos...
[19:43] (roger) aa cosas de esas me referia, protejeriamos a nuestros usuarios o staff de cosas de ese tipo?
[19:43] (vonbrand) 100% seguro no existe. Si quiero violar la seguridad de tu equipo, siempre podre hacerlo si cuento con suficientes recursos. Lo unico que se puede lograr es hacer prohibitivo el costo para ae atacante.
[19:43] (dre) hacer prohibitivo el costo?
[19:43] (roger) ya...
[19:44] (Samael) prohivitivo??
[19:44] (roger) tiempo
[19:44] (roger) no?
[19:44] (botijo) alguien dijo que no era tertulia sino debate
[19:44] (dre) en tiempo en dinero?
[19:44] (Samael) tu crees roger??
[19:44] (vonbrand) Parte de lo que es "seguridad" (entendido como proteger los recursos contra acceso/uso/modificacion indebidos) es tambien cerrar la puerta a spam
[19:44] (el) l
[19:44] (vonbrand) Costo en $$$, tiempo, maquinas, ...
[19:44] (dre) en tiempo con lo ordenadores de hoy en dia no hay nada prohibitivo si a lo que sepretende acceder es importante
[19:45] (jahoitl) Como proteger los recursos?
[19:45] (roger) segun desde el punto en que lo veo, existen varias motivaciones para que alguien quiera entrar a tu sistema
[19:45] (vonbrand) Eso es precisamente "seguridad"
[19:45] (vonbrand) Motivaciones para entrar?
[19:45] (vonbrand) - Ego: "Logre meterme al FBI!"
[19:46] (Samael) lo mejor es no dar esas motivaciones no?? Entonces para que el recurso de lainformacion??
[19:46] (vonbrand) - $$$: "Vendi los planos de foo"
[19:46] (roger) esa es una !!!
[19:46] (Neo) y se atacarian directamente a estas motivaciones(solución)
[19:47] (Samael) puedo entender motivacion----) servicio
[19:47] (roger) otras es hacer danho sencillamente
[19:49] (chetu2) un prblema de seguridad ? :P
[19:49] (jc) un momento para reconectar por favor
[19:53] (vonbrand) Parece que estoy de vuelta?
[19:53] -) *one2* op #linux ricardo
[19:53] (jc) si profesor
[19:53] (roger) si
[19:53] (dre) bueno MJesus sipuedes por favor pastear las ultimas lienas del log par recuperar la conversacion en el punto dejado
[19:53] (jc) continue por favor
[19:53] (vonbrand) OK, gracias.
[19:54] (Martha) profesor que como funcionan lo sistemas de fuentes abierta
[19:54](MJesus) [19:46] (Samael) lo mejor es no dar esas motivaciones no?? Entonces para que el recurso de lainformacion??
[19:54](MJesus) [19:46] (vonbrand) - $$$: "Vendi los planos de foo"
[19:54](MJesus) [19:46] (roger) esa es una !!!
[19:54](MJesus) [19:46] (Neo) y se atacarian directamente a estas motivaciones(solución)
[19:54](MJesus) [19:47] (Samael) puedo entender motivacion----) servicio
[19:54](MJesus) [19:47] *** oroz (oroz@68125-cm.able.es) Quit ([x]chat)
[19:54](MJesus) [19:47] (roger) otras es hacer danho sencillamente
[19:54](MJesus) [19:47] *** FFF (webchat@200.45.50.187) Quit (unizar.es.uninet.edu bio.hgy.es)
[19:54] (vonbrand) Me perdi de algo? (Sorry, soy bastante torpe con esta "tecnologia moderna"...)
[19:55](MJesus)esas eran las ultimas antes de que el bio soltara el unizar...
[19:55](MJesus)no se perdio nada, pues caimos todos a la vez
[19:55] (roger) si, eso parece
[19:55] (Beltzak) una pekeña frase :)
[19:55](MJesus)esto fue lo ultimo......
[19:55](MJesus) [19:54](MJesus) [19:46] (vonbrand) - $$$: "Vendi los planos de foo"
[19:55](MJesus) [19:54](MJesus) [19:46] (roger) esa es una !!!
[19:55](MJesus) [19:54](MJesus) [19:46] (Neo) y se atacarian directamente a estas motivaciones(solución)
[19:55](MJesus) [19:54](MJesus) [19:47] (Samael) puedo entender motivacion----) servicio
[19:55] (vonbrand) Otra motivacion reciente es recultar sistemas suficientes para un DDoS: Atorar algun sistema remoto por sobrecarga de trafico simplemente
[19:55] (roger) creo el esquem ade fuente abierta ayuda mucho al desarrollo de un sistema mas seguro pero ....
[19:56] (roger) creo el esquem ade fuente abierta ayuda mucho al desarrollo de un sistema mas seguro pero ....
[19:56] (vonbrand) Con los asuntos distribuidos estilo seti@home, recientemente aparecieron gusanos que infecatn Win9x para hacerlos trabajar a nombre del que los lanzo
[19:56] (dre) el hilo de conversacion era el coste prohibitivo a la hora de poner limites para la que atacase
[19:56] (roger) entre mas gente ve el codigo mas facil es de encontrar la falla :-)
[19:57] (roger) dislcupen, seguimos con el hilo :-)
[19:57] (Samael) se puede entender motivacion por servicio??
[19:57] (vmv) pero no es tán fácil que te dejen ver el código para enternderlo
[19:57] (vonbrand) Eso es cierto, pero al hacerse mas masivo Linux, menor se hace la proporcion de los que revisan el codigo..
[19:57] (roger) como decia , puede resultar costoso en asuntos de tiempo que es mejor dejarlo y buscar una victima mas facil
[19:59] (vmv) que pasó?
[19:59] (vonbrand) Asi es. Toda seguridad pasa por alli: No asrguras tu casa para que sea impenetrable, solo para que los malandras busquen su ocupacion en otra parte basta.
[19:59] (roger) si tengo que pasar una semana para entrar a un sistema solo para poder hacer un DOS a otro creo que seria mas facil ir para otro
[19:59] (viper) que descarga???
[19:59] (roger) esa fue la idea que capte
[20:00] (Samael) ok los ocupas pueden buscar en otra parte un techo y los ladrones???
[20:00] (roger) por tanto saco dos conclusiones, no te hagas famoso asi los crackers no suenhan con entrarte :-)
[20:00] (Samael) eso roger
[20:00] (roger) y otra mantente bien seguro :-)
[20:00] (Samael) seria lo ideal
[20:01] (vonbrand) Como el cuento de los hombres a los que persigue un oso. Uno se pone zapatillas de clavos, y el otro le indica que igual no correra mas rapido que el oso. Replica el primero que le basta correr mas rapido que el...
[20:01] (Neo) eso de no te hagas famoso no es muy bueno
[20:01] (vonbrand) No es tan facil... hasta una humilde y desconocida maquina esta expuesta a ser atacada para fines como DDoS o simplemente "Tengo N maquinas a mi haber"
[20:01] (Samael) pero mas seuro
[20:01] (Samael) pero mas seguro
[20:01] (roger) jajajaja, otra frase que voy a guardar :-)
[20:02] (Neo) linux se esta haiendo muy famoso
[20:02] (Neo) y creeme que existen ya muchas personas pensando
[20:02] (Neo) en como atarcarlo
[20:02] (roger) si, eso es cierto
[20:02] (roger) y eso me asusta
[20:03] (vonbrand) Solia ser que Solaris era el blanco predilecto de los crackers, ahora Linux le esta haciendo competencia...
[20:03] (roger) todos o casi todos los huecos de seguridad circulan por la red antes de que se reporte por un "alma caritativa"
[20:03] (Samael) bueno entonces linux no se hace seguro ya??
[20:03] (roger) y despues viene el tiempo en que sale el patch
[20:04] (Neo) lo tendrá que ser a un más
[20:04] (roger) creo que seria mejor decir que linux es mas seguro que otros OS pero todo depende de ti, de tu filosofia
[20:04] (vonbrand) Linux se hace seguro en la medida que c/u ponga su parte: Auditando algun programa en sus ratros de ocio, p.ej.
[20:04] (Lady) Hola a todos!!!!!
[20:04] (Samael) con respecto a seguridad informatica la seguridad es una sola
[20:05] ([zak]) hola Lady!!!!
[20:05] (Samael) con respecto a seguridad informatica la filosofia es una sola
[20:05] (trusmis) vonbrand: cuales son los agujeros mas frecuentes y fáciles de explotar?
[20:05] (trusmis) o los más famosos?
[20:05] (vonbrand) Cuidado! No se puede hablar de "linux" (el kernel) "es mas seguro" y ya. Siempre hay que pensar en el sistema completo, que incluye maquina, SO, aplicaciones, configuracion, administrador, usuarios, puerta, ventana con (o sin) reja, ...
[20:06] (Neo) influye mucho los componentes que manipulara linux?
[20:06] (Neo) para que sea mas facil de penetrar ?
[20:06] (vonbrand) Agujeros mas frecuentes? Actualmente alguna forma de "buffer overflow" (ver los resumenes en http://www.cert.org, o http://www.securityfocus.com, p.ej.)
[20:06] (roger) a eso me referia cuando decia "filosofia", cuantas personas tienen un linux corriendo sin saber los servicios y las versiones de los apaquetes de estos
[20:07] (trusmis) cuando yo era joven sendmail era lo peor .....
[20:07] (roger) :-)
[20:07] (Martha) uhhh
[20:07](MJesus)eso hace 20 años, trusmis ?
[20:08] (Samael) la realidad es una es necesario tener el sistema asi no se conosca los servicio s que se pueden explotar
[20:08] (trusmis) MJesus: no tanto
[20:08] (Ricardo) MJesus: Eso pasaba hasta hace uno o dos años. Las últimas versiones no son tan inseguras
[20:08] (Samael) con el tiempo se podra conocer a plenitud ese sistema
[20:08] (vonbrand) Eso es algo precupante. Con el sreciente uso de DSL y otras conexiones permanentes toda clase de maquinas personales con administracion poco entendida estan en la red 24/7, y son blancos intereantes. Mas aun Win9xes..
[20:08] (trusmis) en mi uni quitaron linux y pusieron solaris porque se les colaban por ahi (con lo facil que hubiera sido quitar sendmail y usar otro)
[20:09](MJesus)son hackeables las maquinas detras de adsl y de router caseros ?
[20:09] (Ricardo) MJesus: Depende de lo bueno que hayas sido configurando
[20:09] (Neo) entonces si afecta mucho ?
[20:09] (roger) claro :-)porque no iba a serlo?
[20:10] (vonbrand) Je. El sendmail de Sun solia parecer queso suizo: Lleno de hoyos, y atrae ratones...
[20:10] (trusmis) vonbrand:hacer nukes/Dos a windows9x es facil pero como de facil es entrar en el sistema (a parte de troyanos y recursos compartidos)?
[20:10] (Samael) jejeje el tema que me preocupa
[20:11] (vonbrand) Segun comentarios de crackers por alli hace unos an 4os: "Ya no es entretenido. Esta lleno de WinNT, y entrar alli es demasiado facil"...
[20:11] (Martha) si unix y linux ya estan siendo penettrable cual sera el siguiente sistema fuerte
[20:12] (Neo) posiblemente una version posterior
[20:12] (vonbrand) Todos los sistemas son penetrables. Lo que se puede lograr es hacerlo dificil. Lo malo es que eso tiende a hacer incomodo el uso del sistema...
[20:12] (trusmis) no es solo el sistema sino el administrador
[20:12] (Samael) siempre existira alguien que sea la nota discordante en el mundo de la informatica y querra mas de lo que tiene po eso son los cracker y hackers??
[20:12] (trusmis) con winNT no hay nada que hacer
[20:13] (trusmis) pero con unixes, se nota mucho el nivel del admin
[20:13] (vonbrand) Hay que considerar _todo_, como dije antes: Sistema, lugar fisico, maquina, administrador, usuario, ...
[20:13] (abd) Hola a todos
[20:14] (roger) desconfiar de todos tambien?
[20:14] (viper) seguro que se nota el nivel del adm
[20:14](MJesus)una cosa, cuando se habla de "problema mental de parte de los atacantes típicos" se referia a el ego de los atacantes ?
[20:15] (vonbrand) Bueno, si alguien tiene que andarse metiendo sin autorizacion en sistemas ajenos, tiene alguna clase de problema mental IMVHO...
[20:15] (Juanma][) trusmis: Yo he visto confundir en una empresa el grupo de administración de la máquina con el de administración de la empresa.
[20:15] (viper) un amigo decia que la diferencia entre un adm de unix del de windows, es que el de windows de convierte en adm con hacer clicks en botones que dicen OK!!!!
[20:15] (trusmis) yo he visto burradas en mi uni, pero burradas!!
[20:15] (Juanma][) Y poner secretarias con privilegios
[20:15] (Samael) eso em sucedio
[20:16] (chetu2) Existe un problema de seguridad mucho mas grave. En mi trabajo, toco algunos Unix/Linux de otras empresas, Los "adminstradores" pasan de todo...
[20:16] (chetu2) aproximadamente el 99% de los que he visto hasta ahora
[20:16] (trusmis) vonbrand: digas lo que digas, la gente que hace exploits y eso es bueno para llegar a poder taparlos, nadie trabajaria en seguridad si nadie la violase
[20:16] (vonbrand) Re viper: Administrar WinNT como se debe es _complejo_. Conozco una media docena de gente que sabe hacerlo. Pero MS vende la idea que es "facil, solo presione este boton y diga OK". Flaco servicio que le hacen al mundo con eso...
[20:17] (Samael) y los que no quieren pasar no saben
[20:17] (chetu2) He visto administradores que usan el chmod 777 como el que bebe agua
[20:17] (trusmis) chetu2: ahhhhhhhhhhhhhhhhh
[20:17] (Samael) :>Ç
[20:17] (chetu2) piensan que lo de hackers en cosa de peliculas y de las novelas
[20:18] (trusmis) y si pasamos a temas más técnicos??
[20:18] (vonbrand) Re exploits: Preferiria dedicar mi tiempo a cosas mas interesantes que estar revolviendo los recovecos mas escondidos de un sistema buscando agujeros de ratones...
[20:18] (trusmis) como está el panorama ahora mismo
[20:18] (viper) vonbrand: tal cual
[20:18] (trusmis) he oido que el OpenBsd es muy seguro
[20:18](MJesus)bueno, en todas parts hay afministradores malos, no solo en informática, y no solo en windows.... yo conozco a unos administradores que su concepto ed segurida es cerrar *todos* los puertos de la red, salvo unos pocos, quitar el correo pop, etc etc
[20:18] (chetu2) y otro problema es donde se guardan las copias de seguridad,.....en una caja de carton en el cuarto de todos.
[20:19] (vonbrand) OpenBSD tiene como objetivo tener un sistema muy seguro, y se la pasan auditando el codigo. Los demas les copian los cambios despues ;-)
[20:19] (Martha) para la seguridad existe un tema "sistemas de fuentes abiertos" hablenos de eso por favor
[20:19] (roger) jajajjaja,
[20:19] (vonbrand) Re cerrar todo: Es el primer paso. Menos servicios ==) menos puertas por las cuales entrar.
[20:20] (roger) me imagino que linux s ebeneficie de la practica de OpenBSD
[20:20](MJesus)como encontrar el punto ideal entre abrir puertas y ser prudente ?
[20:20] (roger) y el segundo?
[20:20] (vonbrand) Es la ventaja de fuentes abiertas: Todos se benefician.
[20:20] (Samael) menos servicios es bloquear la informacion
[20:21] (Samael) yo estoy de acuerdo pero mis usuarios no
[20:21] (trusmis) openbsd no son fuentes abiertas
[20:21] (el) ;
[20:21] (vonbrand) MJesus: El punto ideal depende de lo que *tu* quieras hacer o necesites. No es un problema tecnico.
[20:21] (vonbrand) Solo te puedo indicar cuales son tus alternativas, tu deberas elegir.
[20:21] (vonbrand) OpenBSD puede bajarse de la red...
[20:22] (trusmis) www.openbsd.com?
[20:22](MJesus)no es mejor filtrar los intrusos que que cerrar puertas???
[20:22] (Samael) a mi me interza lo de los usuarios
[20:22] (HoraPe) vonbrand: la seguridad no es sólo un tema técnico
[20:22] (vonbrand) Me parece que www.openbsd.org. En todo caso, en www.bsd.org hay un link.
[20:22] (HoraPe) trusmis: www.openbsd.org
[20:23] (trusmis) ok
[20:23] (roger) profesor , ud tiene alguna receta para cuando quiere instalar un linux pensando su seguridad ?
[20:23] (vonbrand) Para filtrar intrusos necesitas instalar un filtro. Y es mas facil si tienes una puerta y no 17 ventanas ;-)
[20:23] (irbis) who is trusmis
[20:23] (trusmis) irbis: se te ven los comandos
[20:24] (HoraPe) lo que plantea MJesus es el problema (que no es técnico) de limitar demasiado los usos legítimos por una supuesta prevención de accesos ilegítimos
[20:24] (vonbrand) Linux seguro? Instalar lo justo y necesario; eliminar servicios/software innecesario.
[20:24] (HoraPe) que termina molestando mas a los usuarios que a los intrusos
[20:24] (vonbrand) Puedes parteir mirando en www.enteract.com/~lspitz/, o en www.bastille-linux.org
[20:25] (roger) nada mas? nada de kernel con patch especiales, ipchains, etc, etc
[20:25] (roger) ?
[20:25] (trusmis) si necesitas pongamos : nfs, mail y proxy, como protegerlo mejor : netfilter?
[20:25] (vonbrand) HoraPe: Justo. Alli esta el punto: Hasta donde vale la pena molestar a los usuarios con el objetivo de molestar a los posibles intrusos?
[20:25] (roger) si, alguna de esas cosas las he visto, pero me interesaba saber su receta :-)
[20:25] (HoraPe) esa era la pregunta de MaríaJe :-)
[20:26] (HoraPe) y me parece que espera su opinión
[20:26](MJesus)gracias HoraPe !
[20:26] (vonbrand) Versiones nuevas de NFS usan tcp_wrappers. Partiria por alli. Si puedes instalar un FW antes de la red, mejor. Pero segun el FBI, 85% de los ataques vienen de dentro...
[20:27] (Samael) eso es cierto
[20:27] (Samael) muchas veces buscamos fuera y es de casa
[20:27] (Samael) de donde viene la cosa
[20:27] (trusmis) nfs 3.0?
[20:27] (Samael) pero el FW no sirve igual para los de adentro??
[20:28] (trusmis) usarias kernel 2.4 o mejor usar 2.2.17 ?
[20:28] (HoraPe) Samael: si los tratas como si estuvieran afuera sí
[20:28] (pask) hola
[20:28] (Samael) pero no es el objetivo verdad??
[20:28] (vonbrand) Nope. portmapper en RH 7.0, nfs-utils-2.1 p.ej. (tuve mi pelea con eso, no quieria dejar que nadie montara por no verficar el "detallito" ;-)
[20:29] (Samael) se supone que los uusarios de adentro accedan a recursos y servicios de mi red
[20:29] (vonbrand) FW sirve para filtrar trafico en un borde. Puedes usarlo para porteger a inocente Internet de tus malvados usuarios... o al reves, O ambos ;-)
[20:29] (Samael) ya
[20:29] (Samael) copiado
[20:31] (vonbrand) OK, un par de rondas mas unicamente. Tengo que preparar una charla para man~ana...
[20:32] (vonbrand) Uso 2.2.18pre22, 2.4.0 me ha dado problemas (no com[ila bien en SPARC, come sistemas de archivos en PC). En todo caso, sugeriria ir con lo de la distribucion salvo razones de mucho peso.
[20:33] (Samael) sobre lo mismo es posible que a un usuario lo pueda dirigir a ciertos servicios que el no conosca para que el flujo de trafico sea menor y mas especifico, es decir limitarlo a realizar sus funciones basicas uncamnete??
[20:33] (trusmis) conviene tener la ultima actualizacion de todo (errores corregidos) o mejor quedarse un poco más retrasado pero usar cosas mas testeadas
[20:34] (vonbrand) Se puede, pero ses mas bien dificil... puedes no isnatalr los clientes, filtrar el trafico en el FW, ...
[20:34] (Samael) es decir todo esta en base al FW
[20:34] (Samael) ??
[20:35] (vonbrand) Las ultimas revisiones *de las distribuciones bien administradas* siempre son preferibles. O casi siempre...
[20:35] (DaniT) y respecto a los ataques internos..cuales son los mas frecuentes?
[20:35] (trusmis) que distribucion recomiendas?
[20:36] (pask) en cuanto a sistemas de denegacion de ejecucion de codigo en pila ... que sistemas dispone OpenBSD ? se puede logear intentos ?
[20:36] (vonbrand) El punto es simplemente que el usuario interno tiene (a) mas razones para atacarte ("Le voy a ensen~ar a este viejo de %$#@ a ponerme mala nota") y (b) tiene mejor acceso
[20:36] (pask) alguna comparativa de disminucion de rendimientos comparandolo con pax o Solar designer patches ?
[20:37] (Samael) pero b supuestamente debe saber lo que hace al igual que a, no??
[20:37] (vonbrand) Comparativas de PAX vi, eran como 3%. Solar Designer ("non executable stack") tiene cero impacto. Pero ninguno resuelve nada: Vi explicaciones detalladas de como pasar por el lado de ambos sin mayor dificulatd
[20:38] (Samael) aunque a sea para mi un %$#@
[20:38] (vonbrand) OK, tengo que dejarlos.
[20:38] (vonbrand) Gracias por su atencion.
[20:38] (trusmis) que distribucion recomiendas?
[20:38] (vonbrand) La que use tu entorno ;-)
[20:38] (Samael) buenopor lo menos me sirvio para conocer un poco mas al detalle algunas cosas
[20:38] (pask) la mayoria de exploits no funcionan .. de hecho en bugtraq (el ultimo cobre libc sobre solaris) ... indicaba que pasaba por encima la proteccion de pila
[20:38] (pask) pero buieno ..
[20:38] (Samael) nmuchas grgacia spor su tiempo
[20:39] (vonbrand) Tal cual no funcionan, pero es facil modificarlos para que funcionen.
[20:39] (vonbrand) Ahora si que me despido.
[20:39] (trusmis) gracias por ilustrarnos
[20:39] (vonbrand) Ha sido un gusto, y una experiencia interesante.
[20:39] (vonbrand) Muchas gracias.
[20:40] (Slayer_X) parece que me perdi de mucho :(
[20:40](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:40](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:40] (Samael) 4[12roger4] 1me parece que apartir de ahora me aopyare mucho en ti si no te es inconveniente
[20:40](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:40](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:40](MJesus)4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:40] (Slayer_X) q lastima q no pude entrar antes
[20:40](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:40] (Slayer_X) :(
[20:40](MJesus)4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:40](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:40] (DaniT) plas plas plas plas plas plas plas plas
[20:40](MJesus)4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:40](MJesus)4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:41] (DaniT) plas plas plas plas plas plas plas plas
[20:41] (DaniT) plas plas plas plas plas plas plas plas
[20:41] *** ANunez2 (anunez@193.153.69.162) has joined #linux
[20:41] (fluk) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:41] (fluk) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:41] (Samael) salyer yo grave el log completo lo quieres??
[20:41] (Slayer_X) no flood por favor :P
[20:41] (joep) 4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:41] (joep) 4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:41] (joep) 4clap 5clap 6clap 7clap 8clap 9clap 10clap 11clap 12clap 13clap
[20:41](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:41](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:41](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas
[20:41](MJesus) 4plas 5plas 6plas 7plas 8plas 9plas 10plas 11plas 12plas 13plas

Y seguimos un buen rato más charlando...




Contact: umeet@uninet.edu