Logo Umeet2001

ESPAÑOL
Presentación

Programa

Desarrollo

ENGLISH

Presentation

Programa

Desarrollo


Start of #redes buffer: Thu Dec 06 23:51:39 2001
*** Now talking in #redes
viZardBueno, esta charla se dara en el idioma de la ciencia de computacion
viZardme
viZardThe gusano, ataca de nuevo
viZardEn noviembre 2, 1998 a gusano fue liberado en Internet
BorjaEs un chiste, "El gusano contraataca"
viZardEl gusano se expandio a traves de maquinas SUN y VAX corriendo UNIX
viZardcausando mucha destruccion en Internet
BorjaSigo si quiers
viZardah
viZardok
yancosi
viZardXD
BorjaEl gusano explotaba vulnerabilidades bien conocidas en el sistema Unix de BSD.
BorjaTras el incidente, se aprendieron importantes lecciones. Sin embargo, la mayor parte de esas lecci
Borjaones son ignoradas sistemáticamente por diseñadores que scriben software con las mismas vulnerabilidades que entonces aprovechó el gusano.
Borjay, lo que es peor, ofrece funcionalidades estúpidad e inútiles.
Borjaque además comprometen seriamente la seguridad.
BorjaHoy día Internet no es una red académica, y mientras está convirtiéndose en algo tan importante como la red telefónica,
Borjala seguridad de la red vista como el conjunto de computadores conectados a ella está empeorando. La mayor parte de los computadores están utilizando el mismo sistema operativo.
BorjaPara hacer las cosasa aún peores, el acceso barato de banda ancha está disponible en los hogares de cada vez más países desarrollados.
BorjaEstos compuitadores están disponibles para lanzar ataques a gran escala.
BorjaQUÉ ESTÁ PAPASANDO?
BorjaLas noticias sobre intrusiones se están convirtiendo en algo común. Conectar un ordenador a la red es algo realmente arriesgado. Un intruso puede estar en cualquier parte. Atacar un ordenador situado al otro lado de la esquina
Borjacuesta lo mismo que atacar a uno en las ntípodas.
Borja(Voy a ir con un poco de retraso, tengo un problemilla)
BorjaMe coges el relevo y sogo ahora?
BorjaYa está. Sigo.
viZardoops, no te leí
BorjaLos recientes incidentes han mostrado el potencial de un ataque automático a gran escala. Gusanos como el Nimda o la serie Code Red
Borjadesactivaron cientos de miles de ordenadores en todo el mundo. Los ordenadores comprometidos tuvieron que ser desconectados de la red, aunque algunos de ellos aún siguen activos buscando víctimas.
BorjaEstos incidentes no sólo afectaron a los ordenadores vulnerables que utilizaban sistemas operativos de Microsoft; muchos sitios con ancho de banda reducido o servidores o cortafuegos de baja capacidad se vieron saturados por el gran número de ordenadores comprometidos que lanzaban los ataques.
BorjaUn gran número de redes pequeñas sufrieron una denegación de servicio durante las horas de más actividad de los gusanos, e incluso sitios importants sufriedon algunos problemas de prestaciones en el equipamiento de red, siendo los cortafuegos los equipos más vulnerables. Los logs en los servicores
Borjaweb provocaron también problemas de almacenamiento.
BorjaLos últimos incidentes no son sino a culminación de una tendencia preocupante que se inició con Melissa, el primer gusano después del de noviembre de 1988.
BorjaExplotaba la presencia de un lenguaje de programación en las aplicaciones de Microsoft Office, y se propagaba con documentos de Microsoft Word infectados. Cuando un usuario abría el documento, las macros presentes en el documento utilizaban el API de Outlook para enviar copias de sí mismas
Borjapor correo electrónico a las direcciones registradas en la lista de contactos de la víctima.
BorjaEl daño hecho por este gusano tan sencillo fue enorme. Muchas organizaciones vieron cómo sus servidores de correo se saturaban por completo, con el servicio de correo paralizado hasta que limpiaron lo servidors.
BorjaEste incidente fue posible debido a dos factores fundamentales:
BorjaPrimero, gracias a las tácticas de monopolio empleadas por Microsoft, la mayor parte de los ordenadors domésticos y de oficina emplean el mismo software de aplicación y el mismo sistema operativo. En este caso, Microsoft Office y las distintas versiones de Windows. De ahí que el número de ordenadores vulnerables fuera tan alto.
BorjaLos ordenadores vlnerables, además, eran utilizados en su mayor parte por personas sin conocimientos de seguridad.
BorjaSegundo, los diseñadores de software de Microsoft han estado ignorando las más elementales medidas de seguridad en sus desarrollos. Hay una tendencia preoocupante en el desarrollo de software.
BorjaAparecen nuevas versiones que no ofrecen auténticas innovaciones, y los fabricantes tienden a sobrecargar los programas con funcionalidades estúpidas e inútiles, solamente para ñadir "valor".
BorjaEstas así llamadas "innovaciones" se añaden siempre sin prestar atención a la seguridad. Añadir complejidad a un programa, incluso teniendo en cuenta la seguridad, aumenta el riesgo de introducir problemas de seguridad.  Pero muchas de las funcionalidades recientemente añadidas al software de uso general tienen graves problemas de diseño.
BorjaPor ejemplo, añadir un lenguaje de programación completo a un procesador de texto no parece muy útil, pero sí es una gran herramienta para extender gusanos.
BorjaLa gente intercambia documentos de texto de forma rutinaria. El comportamiento "inteligente" está por todas partes en el sistema operativo Windows, también.
viZardyo sigo aca
BorjaSolamente recuerden el gusano Nimda, extendiéndose gracias a un problema en el manejo de algunos tipos MIME. La rutina responsable de abrir un archivo en IE trata de determinar el tipo de archivo examinando el contenido, sin prestar atención a al tipo MIME asociado.
viZardLa rutina responsable de abrir
viZardun archivo en Internet explorer
viZardtrata de determinar el tipo de archivo
viZardviendo en su contenido
viZardignorando el tipo de MIME asociado a él
viZardPuede parecer muy útil, como para esconder errores del programador/usuario
viZardpero en el caso de ser un ejecutable
viZardperdon
viZardpero en este caso, un ejecutable
viZardenviado con un tipo de MIME para audio
viZardpuede violar toda la pseudo-seguridad implemenrtada en Outlook
viZardEsto seria tambien, una seria violacion
viZardde una practica fundamental en programacion:
viZardcorregir la modularizacion.
viZardLa situacion parece ir de mal en peor
viZardUn simple gusano puede hacer colapsar toda la red.
viZardLa sistuacion es mas tebrosa aun;
viZardhay una enorme cantidad de nuevos usarios conectandose dia a dia
viZardlos cuales usan sistemas operativos muy inseguros
viZardSistemas que pueden estar conectados 24/7, probablemente manteniendo paginas personales.
viZardUna situacion similar se puede observar en sistemas Unix, aunque no es tan peligroso
viZardMuchas personas consideran a Unix para sus servidores y eligen Linux solo porque
viZardlo que leen en las noticias
viZardEsto es un error
viZardObviamente, los sistemas Unix no son intrinsecamente inseguros
viZardpero los fallos de programacion han sido la causa de muchos problemas de seguridad
viZardEntonces, que podemos hacer?
viZardBueno, lo primero es que los gusanos no han sido mas que programas sencillos
viZardLa mayoria han sido diseñados para copiarse a sí mismo
viZardNada que ver con cop robos de numeros de tarjetas o codigos
viZardLa propagacion de los gusanos ha provocado muchos DoS en muchas redes
viZardSin embargo, el escenario de un gusano silencioso
viZardpropagandose durante meses, seria devastador
viZardPodemos hacer algo para prevenir esto
viZardPrimero, debemos evitar la uniformidad.
viZardCuando se planea el diseño de una red,
viZardsiempre evite la uniformidad
viZardNingun SO es igual a otro
viZardAun Unix es notablemente diferente
viZardentre sí
viXardperdon
viXardeh, Borja, perdi todo el texto con esa caida
BorjaSigo ;-)
viXardsigo
viXardsigue
BorjaPara cada tarea, es mejor emplear el sistema más adecuado.
BorjaOtro problema es la actual situación de monopolio; debe ser combatida por todos los medios. Ha prácticamente eliminado la innovación en la industria, ya que ninguna compañía se atravería a lanzar un nuevo sistema operativo.
BorjaMicrosoft tiene acuerdos de exclusividad con la mayor parte de fabricantes, acuerdos que les impiden instalar cualquier otro sistema operativo.  La cosa es realmente seria: un usuario que compra un ordenador sin sistema es sospechoso de piratería!
BorjaEl principal campo de batalla es la educación. Hoy día, la moda dice que los estudiantes de cincias de la computación, deben aprender a usar sistemas de uso general. La mayor parte de ellos no saben nada de estructuras de datos ni algoritmos. Muchos de ellos no saben
Borjanada de diseño de sistemas operativos. Sin una buena base, es imposible que haya un buen conocimiento, y un profesional que no tenga un conocimiento sólido es un mal profesional.
BorjaLos malos profesionales solamente asegurarán que lso problemas presentes sean peores en el futuro.
BorjaFIN
viXardgracias
viXardclap clap clap clap clap clap clap
viXardclap clap clap clap clap clap clap
viXardclap clap clap clap clap clap clap
viXardclap clap clap clap clap clap clap
viXardclap clap clap clap clap clap clap
viXardmuchas gracias borja, las preguntas se haran en #qc, para quien no las ha hecho XD
viXarden cualquier idioma, Borjas es hijo del mundo y habla mas idiomas que Marco Polo
BorjaNo, solamente dos.
viXard:O
candelitagloria¡
End of #redes buffer Thu Dec 06 23:51:39 2001

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!


Mas información: umeet@uninet.edu