Sitio personal de Ariel M. Liguori De Gottig

Friday, March 6

La Ley "Nokia".-

Y si, el poderío económico es hoy en día el que lidera todos los aspectos, inclusive los gubernamentales...

"Nokia may be too big a company for Finland (a country of 5 million people). It seems that Nokia's lobbyists can push an unconstitutional law through the legislature at will. After Nokia was caught red-handed, twice, snooping on its employees (first 2000-2001, second 2005), the company started a relentless lobbying and pressure campaign against politicians to push what the press has been calling 'Lex Nokia' or the 'snooping law.' This proposed law would allow employers to investigate the log data of employees' e-mails, legalizing the kind of snooping that Nokia had engaged in. Parliament's Constitutional Law Committee asked the opinions of eight legal experts, and all opined that the proposed law is unconstitutional. The committee ignored all the advice and declared the proposal constitutional."

Fuente: SlashDot
Llego a mí a través de: Blog de Segu-Info.

Saludos, Leer más...

Thursday, March 5

Legalidad vs Ética vs Egoísmo

¿Cuantas veces se han encontrado con una vulnerabilidad en alguna web-app y se han visto en la necesidad de reportarla?
¿Cuantas veces esta acción fue bien recibida?
¿Que riesgos corremos al hacerlo?

Al detectar alguna anomalía en la red hay que pensar bien antes de actuar. Según el país y la ley en la que nos encontremos el siple hecho de encontrar una vuln puede ser visto como violación a la ley. Sí, no estoy loco con lo que digo y lamentablemente la Argentina es uno de esos países.

¿Como es que sucede esto?
Digamos que por accidente en un motor de búsqueda de una página ingresamos alguna comilla que hace resaltar un SQL Injection.

Al reportárselo al WebMaster el mismo puede actuar en consecuencia y en lugar de agradecernos (que es lo que nosotros esperaríamos) puede demandarnos! ¿Por Qué? Simple, violamos algunas de las premisas que integran la seguridad de su aplicación.

Por ejemplo podríamos obtener sin querer el directorio donde se encuentra alojado el webserver o "trabajando sucio" ingresar al sistema y demás.

De nuevo ¿Por qué?
Más simple aún. ¿Como verían ustedes que un individuo venga y nos diga que nuestro código esta mal realizado? Algunos le agradecerían la detección del bug y otros simplemente se enojarían con él y se negarían a escucharlo...egoísmo.

Lamentablemente en estos casos se complica el accionar ético que nos nace desde adentro y debemos evaluar la situación.

Una discusión acerca de este tema se generó en el foro de Segu-Info, es interesante conocer lso limites que deben tener nuestras "buenas acciones".

Saludos, Leer más...

Listas de Seguridad Informática interesantes.-

Aquí les dejo un link con las listas de SI a las que "conviene" estar suscritos:

http://seclists.org/

De aquí les recomiendo ampliamente estar suscritos a:

- Full Disclosure
- Pen-Test
- Bugtraq

Las demás son de interés general, ustedes ya conocerán sus gustos mejor que yo así que los dejo elegir ;-) Leer más...

Wednesday, March 4

Compilando módulos de Perl.-

Hoy estoy compilando un par de módulos de Perl para una aplicación que programe que se encarga del backup de la configuración de firewalls a través de una conexión SSH.
Para ello necesito diversos módulos, pero principalmente se soluciona gran parte del problema con Net::Appliance::Session.

Voy a dejarles aquí los comandos necesarios para la instalación de los módulos, cualquiera puede olvidarse ;)

1) Se bajan el modulo MOD.tar.gz
2) lo descomprimen:
- gunzip MOD.tar.gz
- tar xvf MOD.tar

3) Ingresan a la carpeta del modulo (/MOD ;) ) y ejecutan: perl Makefile.PL
4) make
5) make test
6) make install

7) Porgraman tranquilos :)

Bueno, es muy simple, métodico y fácil de recordar, así que ya saben como hacerlo.

Saludos, Leer más...

Tuesday, March 3

Serie de Artículos sobre Criptografía.-

En estos días TuXed nos esta ofreciendo una serie de artículos de criptografía elaborados por él mismo y que prometen NO defraudarnos.

Aprovechenlo!

Saludos, Leer más...

CEH: Siguiendo este nuevo camino.

El pasado miércoles comenzé a cursar el CEH en la academia de CentralTech, teniendo como finalidad la certificación con EC-Council. Si bien muchos de los temas que se transmiten a través de esta certificación son de mi conocimiento espero poder profundizar algunos puntos flojos y poder certificar para obtener un aval internacional detrás de mi nombre.
Si bien hay un tema que es ampliamente discutido acerca de las ventajas en sí de las certificaciones, yo soy de los que piensan que una abreviacion detrás o delante del nombre no determina el conocimiento de una persona, no obstante la sociedad se fijá en ello y como seres inmersos en ella debemos empezar a tener en cuenta estos factores que determinan indirectamente nuestro futuro profesional.

Aprovecho para comentar que con motivo de esta nueva andadura comenzaré cada semana a publicar lo visto en clase y a explicar los conceptos que desarrollamos, de este modo afianzaré conocimientos y los transmitiré para que todos los que deseen puedan aprovecharlos.

Saludos, Leer más...

Monday, March 2

CryptoCaricatura.

Un poco de humor para empezar la semana

Leer más...

Red Temática CriptoRed: Resumen de Actualidad 94, febrero de 2009

Como ya es costumbre les adjunto los detalles de criptored.

http://www.criptored.upm.es/paginas/historico2009.htm#feb09

1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED

* Documento que acompaña al vídeo con los mejores malos consejos en seguridad para redes WiFi (Eduardo Tabacman, Word, 2 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m488a.htm

* La seguridad en los documentos de identidad (Juan Crespo, Ciclo TASSI, pdf, 81 diapositivas, España) http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI

2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del Mes de Enero de 2009 (España) https://ersi.inteco.es/informes/informe_mensual_200901.pdf

* Guía de videovigilancia de la Agencia Española de Protección de Datos
(España)
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_videovigilancia.pdf

* Vídeo: Los mejores malos consejos en seguridad para redes WiFi (España) http://www.virusprot.com/VIDEO/WIFIERRORES.wmv

* White Paper: Data Loss In A Downturn - 10 Steps to Protecting High Value Information Assets and IP in association with Overtis Systems
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qW0JMU8/xXEAMU8

* White Paper: CISO's Guide to Application Security in association with Fortify
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qOPG7U8/x5RSHU8

* White Paper: Compliance with Data Handling Procedures in UK Government in association with Lumension
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qKKF8U8/xJHX8U8

* White Paper: Enterprise Content Security: Lower Threats and Costs by Minimizing the Time to Protection in association with TrendMicro
http://mail.elsevier-alerts.com/go.asp?/bEEA001/qPKA1V8/xDGJAV8

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

Marzo 25 al 27 de 2009: International Conference on Practical Applications of Agents and Multiagent Systems PAAMS 2009 (Salamanca - España) http://paams.usal.es/

* Marzo 30 al 31 de 2009: Conferencia de Seguridad de la Información y Administración del Riesgo (Bogotá - Colombia) http://www.isaca.org/Template.cfm?Section=Home&CONTENTID=46421&TEMPLATE=/ContentManagement/ContentDisplay.cfm

* Marzo 30 a abril 3 de 2009: Segunda Convención Internacional de Derecho Informático (Oviedo - España)
http://www.asimelec.es/Events/EventDetail.aspx?ID=115&OuTypeID=6&OuID=68

* Abril 20 al 24 de 2009: 18th International World Wide Web Conference WWW
2009 (Madrid - España)
http://www2009.org/

* Abril 23 al 25 de 2009: Cuarto Congreso Colombiano de Computación 4CCC (Bucaramanga - Colombia) http://serverlab.unab.edu.co/4ccc

* Mayo 6 al 10 de 2009: 7th International Workshop on Security In Information Systems (Milán - Italia) http://www.iceis.org/Workshops/wosis/wosis2009-cfp.htm

* Mayo 11 al 12 de 2009: V Congreso Iberoamericano de Telemática CITA 2009 (Gijón - España) http://www.cita2009.com/

* Mayo 12 al 14 de 2009: Tercer Counter-eCrime Operations Summit CeCOS III (Barcelona - España) http://www.antiphishing.org/events/2009_opSummit.html

* Junio 10 al 12 de 2009: 2nd International Symposium on Distributed Computing and Artificial Intelligence DCAI 09 (Salamanca - España) http://dcai.usal.es/

* Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on Trust Management (West Lafayette - Estados Unidos) http://projects.cerias.purdue.edu/IFIPTM/

* Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática ACIS 2009 (Bogotá - Colombia)
http://www.acis.org.co/index.php?id=1246

* Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y Tecnologías de la Información (Póvoa de Varzim - Portugal) http://www.aisti.eu/cisti2009/

* Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and Information Systems 2009 (Algarve - Portugal) http://www.mccsis.org/

* Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e InterTIC 2009 (Sevilla - España) http://www.iask-web.org/e-alt09/e-alt09.html
http://www.iask-web.org/intertic09/intertic09.html

* Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and Communications (Sousse - Túnez) http://www.comsoc.org/iscc/2009/

* Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la Informática JENUI 2009 (Barcelona - España) http://jenui2009.fib.upc.edu/

* Julio 13 al 16 de 2009: International Conference on Security and Management SAM '09 (Las Vegas - Estados Unidos)
http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09

* Agosto 4 al 6 de 2009: Second International Conference on the Applications of Digital Information and Web Technologies (Londres - Reino
Unido)
http://www.dirf.org/diwt2009/

* Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y Workshop eGovernance and Data Protection eG&DP 2009 (Varna - Bulgaria) http://www.tu-sofia.bg/saer/

* Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer and Information Technology (Xiamen - China) http://grid.hust.edu.cn/CIT2009/

* Octubre 19 al 21 de 2009: 3rd International Conference on Network and System Security NSS 2009 (Gold Coast - Australia) http://nss.cqu.edu.au/

* Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad Informática CIBSI '09 (Montevideo - Uruguay)
http://www.fing.edu.uy/cibsi09

CONGRESOS ANUNCIADOS EN LA IACR:
* International Association for Cryptologic Research IACR Calendar of Events in Cryptology:
http://www.iacr.org/events/

4. CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD

* Puedes encontrar los enlaces en:
http://www.criptored.upm.es/paginas/eventos.htm#Cursos

5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE FEBRERO DE 2009 Para ampliar estas noticias:
http://www.criptored.upm.es/paginas/historico2009.htm#feb09

* Más de 200 Universidades Iberoamericanas representadas en la Red Temática http://www.criptored.upm.es/paginas/miembros_red_inst.htm

* Puesta en Marcha del Equipo de Seguridad M45 (España)
http://www.clustertic.net/m45

* Cursos Usos y Seguridad del DNIe y Técnicas Biométricas en Applus+ (España) http://www.applusformacion.com

* Abierta Convocatoria para Envío de Artículos a la Revista SISTEMAS de ACIS (Colombia) http://www.acis.org.co/

* Acto de Presentación del Libro Criptología y Seguridad (España) http://www.etsit.upm.es/arbol-de-noticias.html?tx_ttnews%5Btt_news%5D=108&cHash=e64fe1b19b

* Presentación del Posgrado en Seguridad Informática de la UBA (Argentina)
http://www.fi.uba.ar/posgrados/index.php?cm=1&n=1&m=223&idl=916&idi=475

* Primer Encuentro de Seguridad Integral Seg2 de Red Seguridad y Borrmart
(España)
http://www.criptored.upm.es/descarga/DobleProgramaSeg2_2009.pdf

* Nuevo Blog de Derecho Informático en México (México) http://blog.derecho-informatico.org/

* Inicio del Máster en Buen Gobierno de las TIC de la Universidad de Deusto (España) http://www.criptored.upm.es/descarga/Triptico_MAGTIC3.pdf

* Edición 2009 del Máster en Auditoría y Protección de Datos (España) http://cpdp.uab.cat/postgraus/master_auditoria_proteccio_dades/esp/index.htm

* Nueva Edición de las Conferencias de Seguridad FIST en Madrid (España)
http://www.fistconference.org/?s=6&t=2

* V Versión de Asegúr@IT en el Auditorio del Instituto Tecnológico de Aragón (España) http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032405039&Culture=es-ES

6. OTROS DATOS DE INTERES EN LA RED

* Número actual de miembros en la red: 754
202 universidades y 283 empresas representadas http://www.criptored.upm.es/paginas/particulares.htm

* Estadísticas: 20.488 visitas, con 78.098 páginas solicitadas y 32,14 GigaBytes servidos en febrero de 2009.
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html.

7. V CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMÁTICA CIBSI 2009
- Del 16 al 18 de noviembre, Montrevideo - Uruguay
- Fecha límite para el envío de trabajos: 15 de abril de 2009
http://www.fing.edu.uy/cibsi09

Saludos,
Leer más...