septiembre

85
 Infosecurity News Año 2 - N°9 | Septiembre 2006 Inicio Gestión InfoSec - Entrevista - Las Leyes - Palabras de Ciso - Tips para un Ciso Actualización Técnica - Hacking bajo la lupa - Punto de Vista - Estadísticas - Productos - Capacitación - Toolbox - Links de Interés - Lo Sabías? - Hot Vulnerabilities Comunidad Infosec - eFraude - Noticias - Bolsa de Trabajo - Agenda & Eventos - Carta de Lectores - Libro de Pases - El Chiste - Ediciones Anteriores - Versión PDF - - Claves del Mes - robo bancario - iso27001 - 0 day  - criptografía - SNMP  - phishi ng  - VOip eavesdropping  - infosecurity  2006  -  privac idad  - galácticos - infección masiva CARTA DEL EDITOR PREMIANDO LA EXCELENCIA ACADÉMICA Por Martín Vila Director General I-SEC Information Security Inc.  Como parte de los Servicios a la Comunidad que ofrecemos desde ISEC INFORMATION SECURITY Inc, y en forma conjunta con otras organizacione s, gobiernos de Latinoamérica y empresas privadas, en las próximas semanas se lanzara el: Como parte de los Servicios a la Comunidad que ofrecemos desde I-SEC Information Secu rity Inc, y en forma conjunta con otras Organizaciones, Gobiernos de Latinoamérica y empresas privadas, en las próximas semanas se lanzará el: PREMIO I-SEC A LA EXCELENCIA EN SEGURIDAD DE LA INFORMACIÓN. Los Profesionales en la materia podrán participar presentando un trabajo, monografía o tesis. Para los ganadores habrá premios en dinero, viajes de capacitación a USA, experiencias laborales en empresas de primera línea, publicación en medios de prensa, entre otras compensacion es. En las próximas ediciones de InfoSecurity News se publicarán las Bases y Condiciones, y habrá un tiempo definido y acotado para recibir los trabajos. Los invitamos a comenzar ya con las investigaciones que consideren convenientes. Existe mucho material de ayuda en la www.i-sec.org  y www. infosecurityonline.org , e inclusive en l os números anteriores de nuestra revista digital...  Nueva Encuesta 10 días al mes 1 semana al mes 2 días por mes 1 día o menos al mes  RESULTADOS DE LA ENCUESTA: Agosto (faltan valores) ¿Cuanto tiempo dedica su especialista de Seguridad Informática en su PROPIA CAPACITACIÓN?  En el último mes: 3% Hace más de 3 meses: 5%  Hace más de 6 meses: 12% NADA EN EL ULTIMO AÑO: 80%  file:///D|/Isec%20Newsletter/html/Septiembre/newsletter_septiembre.htm (1 of 3)16/09/2006 06:11:34 a.m. Enviar Mail

Upload: huachoc

Post on 14-Jan-2016

220 views

Category:

Documents


0 download

DESCRIPTION

.lkn

TRANSCRIPT

Page 1: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 1/85

Infosecurity News

Año 2 - N°9 | Septiembre 2006

Inicio

Gestión InfoSec

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

Actualización Técnica

- Hacking bajo la lupa

- Punto de Vista- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

Comunidad Infosec

- eFraude

- Noticias

CARTA DEL EDITOR

PREMIANDO LA EXCELENCIA ACADÉMICAPor Martín Vila

Director GeneralI-SEC Information Security Inc.

 

Como parte de los Servicios a la Comunidad que ofrecemos desde ISECINFORMATION SECURITY Inc, y en forma conjunta con otras

organizaciones, gobiernos de Latinoamérica y empresas privadas, en las próximas semanasse lanzara el:

Como parte de los Servicios a la Comunidad que ofrecemos desde I-SEC Information SecurityInc, y en forma conjunta con otras Organizaciones, Gobiernos de Latinoamérica y empresasprivadas, en las próximas semanas se lanzará el: PREMIO I-SEC A LA EXCELENCIA EN

SEGURIDAD DE LA INFORMACIÓN.

Los Profesionales en la materia podrán participar presentando un trabajo, monografía o tesis.Para los ganadores habrá premios en dinero, viajes de capacitación a USA, experienciaslaborales en empresas de primera línea, publicación en medios de prensa, entre otrascompensaciones. En las próximas ediciones de InfoSecurity News se publicarán las Bases yCondiciones, y habrá un tiempo definido y acotado para recibir los trabajos.

Los invitamos a comenzar ya con las investigaciones que considerenconvenientes. Existe mucho material de ayuda en la www.i-sec.org y www.infosecurityonline.org, e inclusive en los números anteriores de nuestra revista digital...

 

Nueva Encuesta

Page 2: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 2/85

Noticias

Infosecurity News

eFraude NIVEL TÉCNICO

 Otra vez robo a un banco: d e las pelícu las a la realidad

Por Christian J. Vila Toscano

Security Consultant - Responsable Patagonia

I-SEC Information Security Inc.

Durante el transcurso de agosto se realizaron detenciones a ciberdelincuentes que desviaron fondos decuentas de varios Bancos brasileños. La llamada “Operación Galácticos” se centró en la ciudadamazónica de Imperatriz, desde donde actuaban los integrantes de la banda de piratas informáticos.

Gestión Infosec

 Tips para un CISO NIVEL TÉCNICO Entrevista NIVEL TÉCNICO

Camino a la cert i f icación ISO 27001, ¿Por

dónde comienzo? 

Por Liliana Gómez 

Security Consultant 

I-SEC Information Security Inc. 

Los m ecanismos de protección aún son

inmaduros 

Por Fernando Fuentes

Gerente de Marketing - América Latina

NeoSecure S.A.

Las Leyes NIVEL TÉCNICO Palabras de CISO NIVEL TÉCNICO

Crip tog rafía y derec ho a la pri vac idad 

Por Laura Rodríguez Ocampo

Executive Coordinator

I-SEC LEGAL & FORENSIC I-SEC Information Security Inc  

Principales Tendencias en Seguridad de

Informac ión qu e afectarán a los CIOs

dur ante el 2006 y 2007 

 Por Frano Capeta Director de I-Sec Education Center

 I-Sec Information Security Inc. 

Actualización Técnica

Hacking bajo la lupa NIVEL TÉCNICO Punto de Vista NIVEL TÉCNICO

SNMP, un proto colo tan práctico com oinseguro 

Por Pablo Isola

Consulting Director 

Tecnopatagonia S.A. 

Infosec en Entidades Bancarias Por Daniel Bonina

Presidente Comisión de Seguridad Bancaria

 ASIar - Asociación Argentina de la Seguridad

de la Información

Page 3: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 3/85

Infosecurity News

Tendencias de las vu lnerabi l idades en la actual idad  

0 Day en MS Word y múltiples vulnerabilidades para la suite

Mozilla. 

Ayu da para un PEN TESTER .

Detector de placas en modo promiscuo, scanner de señales

wireless... 

Comunidad Infosec

Agenda Infosec Noticias NIVEL TÉCNICOCapacitaciones & Eventos de Infosec 

Infosecurity Buenos Aires 2006  CISSP BOOTCAMP, ISO 27001 Intensivo, Auditoría de

Sistemas + COBIT 4.0 y más...

Bolsa de Trabajo

Ofrecimientos de Trabajo SEP-2006 

Con su lto res Técn icos , Sop or te Técn ico Ju nio r...

Libro de Pases

 La sección de Florencia

Masivo robo d e datos bancar ios de

consum idores de equipos elect rónicos 

 ¿Tiene Usted idea de la información que 

 guarda su celular? 

La decadencia de los g usanos d e

infección masiva 

Carta de Lectores

Patagon ia Arg entin a - María Sol Mic olin i  

El Chiste - Enviado por Marco Balboa - Bolivia ([email protected])

Directores

Page 4: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 4/85

Infosecurity News

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste- Ediciones Anteriores

e Fraude NIVEL TÉCNICO

Otra vez rob o a un b anco : de las p elícu las a la realidad 

Por Christian J. Vila Toscano

Security Consultant - Responsable Patagonia

I-SEC Information Security Inc.

Durante el transcurso de agosto se realizaron detenciones a ciberdelincuentes que desviaron fondos decuentas de varios Bancos brasileños. La llamada “Operación Galácticos” se centró en la ciudad amazónicade Imperatriz, desde donde actuaban los integrantes de la banda de piratas informáticos.

"Recibimos un total de 70 órdenes de prisión contra miembros de la organización y en la

mañana ya habíamos realizado 45 arrestos, pero las búsquedas continúan", afirmó un

delegado de la Policía Federal en Imperatriz. Las investigaciones permitieron identificar un

numeroso y bien organizado grupo que se autodenominaba "Galácticos", por considerarse las

estrellas de la ciudad.

¿Por qué fueron descubiertos? "Los criminales creían que nunca serían arrestados y una prueba de elloera la forma en que ostentaban los bienes adquiridos de forma ilícita", según un comunicado de la PolicíaFederal de Brasil. "La operación ilegal contaba con la participación de empresas de la ciudad de Imperatriz,que recibían parte de los valores desviados mediante la emisión de recibos bancarios fraudulentos". Losdetenidos serán acusados por varios delitos.

La banda desvió recursos de propietarios de cuentas bancarias en todo Brasil y de diferentes Bancos,principalmente del estatal Caixa Económica Federal. La Policía, que decomisó numerosos equipos deinformática, dijo que es uno de los mayores fraudes por Internet descubiertos en el país.

¿Cómo realizaban los delitos? Los piratas informáticos utilizaban virus enviados a miles de correoselectrónicos para capturar los datos y contraseñas de las cuentas bancarias en Internet. Tras apoderarse de

los datos efectuaban transferencias a cuentas bancarias abiertas a nombre de personas inexistentes, paraluego realizar compras en comercios por Internet y realizaban pagos electrónicos con los recursos de lasvíctimas.

http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (1 of 4)16/09/2006 06:12:46 a.m.

Page 5: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 5/85

Infosecurity News

- Versión PDF - ¿Cuáles son los delitos? Los detenidos responden por delitos de asociación ilícita, violación de secretobancario, intercepción informática ilegal, lavado de dinero, hurto y fraude.

 

Las preguntas del caso: 

 ¿Sig ue s ie ndo el co rre o el ec tr ón ic o un med io seg uro de comun ic ac ión? 

 ¿Las vícti mas so n conc ie n tes de lo s r ie sgos que p ro vocan lo s v ir u s? 

 ¿Las empres as cóm pli ces su fr en el m is mo pes o de la ley o pes e a es ta rinvolucr adas gozan de “priv i legios especia les”?  

Christian J. Vila Toscano

Security Consultant - Responsable PatagoniaI-SEC Information Security Inc.

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (2 of 4)16/09/2006 06:12:46 a.m.

Page 6: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 6/85

Infosecurity News

http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (3 of 4)16/09/2006 06:12:46 a.m.

Page 7: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 7/85

Infosecurity News

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (4 of 4)16/09/2006 06:12:46 a.m.

Page 8: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 8/85

Infosecurity News

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste- Ediciones Anteriores

Tips para un CISO NIVEL TÉCNICO

Camino a la cert i f icación ISO 27001, ¿Por dónde com ienzo? Por Liliana Gómez

Security Consultant 

 I-SEC Information Security Inc.

Conceptos tales como Seguridad de la Información, comercio electrónico, publicación en Internet, transaccioneson-line, generan modelos de Compañía que enfrentan un nuevo desafío: analizar, verificar y mostrar  que sussistemas informáticos y sus procesos de negocio poseen niveles de seguridad acordes a su estructura. Y, ¿aquiénes se debe mostrar esto? En la respuesta podemos incluir a clientes, proveedores, y por qué no, lossistemas de otras Organizaciones con las cuales interconectar infraestructura, datos, sistemas.

 Acá tenemos el Por Qué.

 

Una de las metodologías más recomendadas es el estándar internacional ISO/IEC 27001:2005 o BS 7799-2:2005, que nos da un marco de acción sólido: nos exige contar con controles para evitar o mitigar brechas deseguridad, amenazas potenciales y materializadas (riesgos). Dicho estándar adopta el modelo “Plan-Do-Check-

 Act” (PDCA) y es aplicado a toda la estructura de procesos del Sistema de Gestión de la Seguridad de laInformación (SGSI).

 Acá tenemos el Con Qué.

 

Los niveles gerenciales nos preguntarán acerca de cuánto se debe ampliar la infraestructura tecnológica y quécosto de equipamiento adicional implicaría certificar bajo esta Norma. ¡Acá hay una buena nueva!, esta Normase orienta a reorganizar los aspectos netamente organizacionales de la seguridad de la información.

 

¿Por dónde comienzo?

El primer paso consiste en establecer un análisis y evaluación de riesgos a los cuales se hallan expuestos losprocesos (cualquier actividad que transforma entradas en salidas).

http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (1 of 4)16/09/2006 06:13:08 a.m.

Page 9: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 9/85

Infosecurity News

- Versión PDF - Luego debemos definir qué controles de la Norma (sobre un total de 134) son los que se implementarán en laCompañía, para mitigar los riesgos evaluados. Cualquier exclusión a los controles detallados por el estándardeben estar justificados en el SGSI, ya sea porque el riesgo es bajo o porque es asumido y aceptado.

 

Dado que la implementación afecta a todos los niveles organizativos, debemos comunicar oficialmente yconcienciar a todo el personal en tema de seguridad de la información.

La Norma exige que todo el SGSI se halle documentado.

 Acá tenemos el Cómo.

 No nos olvidemos que además se necesita evidenciar resultados tangibles respecto de la Gestión de laSeguridad. Para ello, la ISO 27001 plantea el uso permanente del Cuadro de Mando, el monitoreo (podría estara cargo del Oficial de Seguridad) y Planes de Auditoría, que en la práctica pueden ser controles internoscruzados, a cargo del propio personal.

 Acá tenemos el Cuánto Tiempo.

 

Para finalizar diremos que las empresas que logran un nivel aceptable de implementación alcanzan un orden enla operatoria de su información y protección de sus activos intangibles.

 

Liliana GómezSecurity Consultant

I-SEC Information Security [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (2 of 4)16/09/2006 06:13:08 a.m.

Page 10: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 10/85

Infosecurity News

 

http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (3 of 4)16/09/2006 06:13:08 a.m.

I f i N

Page 11: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 11/85

Infosecurity News

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (4 of 4)16/09/2006 06:13:08 a.m.

I f it N

Page 12: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 12/85

Infosecurity News

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste- Ediciones Anteriores

Entrevista NIVEL TÉCNICO

“Los m ecanismos de protección aún son inmaduros” Por Fernando Fuentes

Gerente de Marketing - America LatinaNeoSecure S.A.

¿Cuál es su visión sobre el estado actual de la Seguridad de la Información?

La seguridad se encuentra en un proceso de maduración y transición. Maduración en el sentido de que lastecnologías y metodologías están buscando puntos de encuentro, hoy visible en los esfuerzos por generarindicadores, integrar información, generar mediciones respecto a cumplimiento y otros acercamientos.Transición, porque estamos volviendo a centrarnos en el papel de protección que debemos dar a los activos,además de la detección de situaciones. Sin embargo, dado que los mecanismos de detección aún tiene unterreno importante que recorrer, los mecanismos de protección son aún inmaduros.

¿Qué recomendaciones o consejos brindan desde su empresa a los usuarios?

Tener claridad para tener control. Si no somos capaces de entender las dimensiones del problema, y de lo que

tenemos que hacer para tener control, el problema nos sobrepasará. La claridad la entrega el conocimiento y losmodelos que nos permiten mirar a la organización desde la perspectiva de la seguridad. El control lo garantizanuestra capacidad de saber en qué somos vulnerables, saber qué pasa en cada momento.

¿Qué tan inseguro es Internet? ¿Cómo se hace para no caer en la paranoia?

Internet es el viejo oeste. No hay ley, porque no hay fronteras. Las amenazas cada vez son más organizadas ypersistentes. Un grado razonable de preocupación nos permite estar atentos a lo que sucede. Cuando lapreocupación nos hace perder el control y tomar malas decisiones estamos en problemas. En ese sentido, laclave es tener control. El control disminuye la incertidumbre, permite conocer la capacidad de reacción, y tomarlas medidas requeridas para anticiparse.

¿Es una utopía un “mundo” sin hackers y sin ciberdelitos? ¿Alguna vez pensó que a su compañía no leconviene que esto suceda?

Sí, es utópico. Es como un mundo sin criminales. Como gran parte del mundo, nuestra empresa vive deproblemas de otros. Así lo hacen los abogados, los médicos y los políticos. Sin embargo, la gestión de la

http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (1 of 4)16/09/2006 06:13:29 a.m.

Infosecurity News

Page 13: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 13/85

Infosecurity News

- Versión PDF - seguridad no sólo tiene que ver con hackers, sino que tiene que ver también con actos involuntarios.

Existe un gran debate en torno a la privacidad del correo electrónico. ¿Considera correcto que undirectivo lea los mails de sus empleados?

Es correcto leer los mail que van con dirección de la empresa y por lo tanto comprometen su nombre. Respectoal tráfico que sale de la empresa, donde existe material confidencial, se debe clarificar a los empleados que eltráfico será revisado por sistemas automático en búsqueda de patrones que indiquen robo de información, sinque sean leídos. Esto puede solucionar en parte esta controversia.

Si bien Internet ofrece grandes beneficios para los usuarios, ¿qué es lo peor que trae aparejado su uso?

La facilidad de coordinación para grupos marginales de la sociedad como pedófilos, terroristas, psicópatas, etc.

Hoy esos grupos pueden contactarse entre sí, compartir métodos, sentirse legitimados y hacerse más efectivos.

Fernando Fuentes 

Gerente de Marketing - America Latina

NeoSecure S.A.

[email protected] 

 

entrevistado por:

Florencia BoninoMarketing

I-Sec Information Security [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (2 of 4)16/09/2006 06:13:29 a.m.

Infosecurity News

Page 14: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 14/85

Infosecurity News

http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (3 of 4)16/09/2006 06:13:29 a.m.

Infosecurity News

Page 15: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 15/85

Infosecurity News

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (4 of 4)16/09/2006 06:13:29 a.m.

Infosecurity News

Page 16: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 16/85

Infosecurity News

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste- Ediciones Anteriores

Palabras de CISO NIVEL TÉCNICO

Principales Tendencias en Segurid ad d e Inform ación qu e afectarán alos CIOs durante el 2006 y 2007 

Por Frano Capeta Mondoñedo

 Director de I-SEC Education Center 

 I-SEC Information Security Inc. 

Luego de realizar un profundo análisis de la problemática de la Seguridad existente en muchas empresasdel sector, y sobre todo en base a las tendencias internacionales, podemos definir algunos axiomas de loque se avecina:

1) La seguridad de la información requerirá más que sólo TI

Esta tendencia la justificamos en que la criminalidad vía Internet está socavando las defensastradicionales. Los hackers atacan con nuevos virus y se torna indispensable manejar un

esquema y estrategia que no sólo involucren a TI.

2) La seguridad aún no es la prioridad del presupuesto de TI 

La amenaza para la seguridad de la información seguirá siendo fuerte. Es necesario tener unaestrategia que contemple la seguridad y el aislamiento, que debe ser una prioridad delnegocio. Las compañías tienen poco presupuesto pero continuarán invirtiendo en las nuevastecnologías que prometen guardar redes y asegurar fuertemente la información y datos denegocios.

3) El camino al infierno se pavimenta con negligencia del empleado

La mayoría de los CIOs están bien enterados de que el comportamiento descuidado yaventurado es un problema importante de la seguridad. Muchos también se preocupan de la

http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (1 of 4)16/09/2006 06:13:50 a.m.

Infosecurity News

Page 17: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 17/85

y

- Versión PDF - carencia del conocimiento del empleado y de la resistencia a los problemas de la seguridad.

4) La privacidad corporativa continuará

Las compañías todavía no dan el paso adicional necesario para mejorar y resguardar máseficientemente los datos del cliente y los de sus propios empleados.

5) La estrategia de la seguridad y la estrategia del riesgo se integran

La necesidad de una estrategia unificada será más urgente. Desde una perspectivacorporativa de la gerencia de riesgo, la TI y su aporte a la seguridad no soluciona losproblemas de virus, hackers y ladrones en la Red. Pero si la seguridad no se integra en unaestrategia de gerencia de riesgo de la empresa, tanto los CIOs como los CSOs tendrán menosprobabilidades de considerar a toda la Organización y, sobre todo al negocio, dentro de unenfoque basado en riesgo cuando desarrollen estrategia de seguridad.

Frano Capeta Mondoñedo

Director de I-SEC Education Center

I-SEC Information Security Inc.

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (2 of 4)16/09/2006 06:13:50 a.m.

Infosecurity News

Page 18: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 18/85

y

http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (3 of 4)16/09/2006 06:13:50 a.m.

Infosecurity News

Page 19: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 19/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (4 of 4)16/09/2006 06:13:50 a.m.

Infosecurity News

Page 20: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 20/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste- Ediciones Anteriores

Hacking Bajo la Lupa NIVEL TÉCNICO

SNMP, un p rotoc olo tan p ráctico com o ins eguro 

Por Pablo Javier Isola

Consulting Director 

Tecnopatagonia S.A.

SNMP (Simple Network Management Protocol) es un protocolo utilizado para la gestión de los distintosdispositivos de red, que utiliza la capa de transporte de TCP/IP mediante el envío de datagramas UDP. Además, está cubierto por un gran número de RFCs (Request For Comments) en sus versiones 1, 2 y 3.

¿Cómo Funciona?

Las variables ofrecidas para consulta por los agentes SNMP se definen a través de una MIB (ManagementInformation Base) que es una forma de determinar la información que ofrece un dispositivo SNMP y la formaen que se representa. Cada agente SNMP ofrece información dentro de una MIB, tanto de la general(definida en los distintos RFCs) como de aquellas extensiones que desee proveer cada uno de losfabricantes. Así, los fabricantes de routers han extendido las MIBs estándar, incluyendo informaciónespecífica de sus equipos.

Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos:

  Lectura: para supervisar elementos de red.

 

Escritura: para controlar elementos de red.

  Notificación: para reportar eventos cuando estos ocurren.

  Operaciones transversales: para saber qué variables soporta un dispositivo.

 

¿Qué podemos hacer con SNMP?

  Monitorear el estado de un enlace para detectar cuándo está congestionado.

  Que una impresora alerte al administrador cuando no tenga más papel.

http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (1 of 6)16/09/2006 06:14:10 a.m.

Infosecurity News

Page 21: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 21/85

- Versión PDF -     Que un servidor envíe un alerta cuando la carga del sistema aumente a cierto nivel.

 

Permite la modificación remota de la configuración de los dispositivos, es decir, permite modificar unaIP y ejecutar un comando (si el agente ofrece las funcionalidades necesarias).

 

¿Por qué este protocolo puede ser inseguro?

Como generalmente ocurre la mayoría de las instalaciones de este servicio queda por default es posiblerealizar la técnica "SNMP walk" y obtener información que suele ser sensible, veamos en este ejemplo quees posible obtener con snmp walk:

 

Enumeración y Reconocimiento: Utilizaremos la comunidad “public” para enumerar un host que correSNMP.

#snmpwalk -c public 200.0.0.99 1.3.6.1.2.1.1

 

SNMPv2-MIB::sysDescr.0 = STRING: Hardware: x86 Family 15 Model 3 Stepping 3 AT/AT

COMPATIBLE - Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free)

SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.311.1.1.3.1.1

SNMPv2-MIB::sysUpTime.0 = Timeticks: (10243556) 1 day, 4:27:15.56 

SNMPv2-MIB::sysContact.0 = STRING:

SNMPv2-MIB::sysName.0 = STRING: CLIENTE 

SNMPv2-MIB::sysLocation.0 = STRING:

SNMPv2-MIB::sysServices.0 = INTEGER: 76 

 

Nombres de las Interfaces:

IF-MIB::ifDescr.1 = STRING: net0

IF-MIB::ifDescr.2 = STRING: lo0 

IF-MIB::ifDescr.3 = STRING: atl0 

IF-MIB::ifType.1 = INTEGER: iso88023Csmacd(7)

IF-MIB::ifType.2 = INTEGER: softwareLoopback(24)

IF-MIB::ifType.3 = INTEGER: softwareLoopback(24)

 

Reconocimiento de Dispositivos y direcciones IP:

http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (2 of 6)16/09/2006 06:14:10 a.m.

Infosecurity News

Page 22: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 22/85

IF-MIB::ifPhysAddress.1 = STRING: 0:90:27:cb:58:a9

IF-MIB::ifPhysAddress.2 = STRING:

IF-MIB::ifPhysAddress.3 = STRING:

IP-MIB::ipAdEntAddr.127.0.0.1 = IpAddress: 127.0.0.1

IP-MIB::ipAdEntAddr.200.0.0.100 = IpAddress: 200.0.0.100 

 

Enumeración de Usuarios:

#snmpwalk -c public 200.0.0.99 1.3.6.1.4.1.77.1.2.25 

 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.6.65.83.80.78.69.84 = STRING: "ASPNET" 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.7.67.108.105.101.110.116.101 = STRING: "Cliente" 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.8.73.110.118.105.116.97.100.111 = STRING: "Invitado" 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.12.73.85.83.82.95.67.76.73.69.78.84.69 = STRING:

"IUSR_CLIENTE" 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.12.73.87.65.77.95.67.76.73.69.78.84.69 = STRING:"IWAM_CLIENTE" 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.13.65.100.109.105.110.105.115.116.114.97.100.111.114 =

STRING: "Administrador" 

SNMPv2-SMI::enterprises.77.1.2.25.1.1.16.83.85.80.80.79.82.84.95.51.56.56.57.52.53.97.48 =

STRING: "SUPPORT_388945a0" 

SNMPv2-SMI::

enterprises.77.1.2.25.1.1.18.65.115.105.115.116.101.110.116.101.32.100.101.32.97.121.117.100.97 =

STRING: "Asistente de ayuda" 

 

Recursos compartidos:

#snmpwalk -c public 200.0.0.99 1.3.6.1.4.1.77.1.2.27 

 

SNMPv2-SMI::enterprises.77.1.2.27.1.1.1.68 = STRING: "D" 

SNMPv2-SMI::enterprises.77.1.2.27.1.1.9.73.109.112.114.101.115.111.114.97 = STRING:

"Impresora" 

SNMPv2-SMI::enterprises.77.1.2.27.1.1.10.73.109.112.114.101.115.111.114.97.50 = STRING:

"Impresora2" 

SNMPv2-SMI::enterprises.77.1.2.27.1.1.12.68.111.99.117.109.101.110.116.111.115.32.99 =

STRING: "Documentos c" 

SNMPv2-SMI::

http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (3 of 6)16/09/2006 06:14:10 a.m.

Infosecurity News

Page 23: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 23/85

enterprises.77.1.2.27.1.1.15.83.104.97.114.105.110.103.32.70.111.108.100.101.114.115 =

STRING: "Sharing Folders" 

SNMPv2-SMI::

enterprises.77.1.2.27.1.1.22.68.111.99.117.109.101.110.116.115.32.97.110.100.32.83.101.116.116.

105.110.103.115 = STRING: "Documents and Settings" 

 

En estos ejemplos es posible ver que se obtuvo una cantidad grande de información de reconocimiento,sistemas operativos, mac address, direcciones ip internas, usuarios y recursos compartidos. Con esta

información sería posible intentar comprometer el sistema.Inclusive en caso de que no se haya modificado el nombre predeterminado de escritura “private” un intrusopodría ser capaz de modificar algunos de los parámetros para provocar una denegación de servicio ocomprometer el sistema.

 

Para tener en cuenta:

  Detener el servicio de SNMP en caso de no utilizarlo.

  Configurarlo correctamente utilizando nombre de comunidades que no sean los predeterminados

como “public” y “private”.  Desde el exterior configure el firewall para filtrar el puerto 161 TCP/UDP.

Pablo Javier Isola

Consulting Director Tecnopatagonia S.A.

[email protected] 

 

http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (4 of 6)16/09/2006 06:14:10 a.m.

Infosecurity News

Page 24: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 24/85

http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (5 of 6)16/09/2006 06:14:10 a.m.

Infosecurity News

Page 25: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 25/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (6 of 6)16/09/2006 06:14:10 a.m.

Infosecurity News

Page 26: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 26/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Comunidades Punto de Vista NIVEL TÉCNICO

InfoSec en Entidades Bancarias Por Daniel Bonina

Presidente Comisión de Seguridad Bancaria

 ASIar - Asociación Argentina de la Seguridad de la Información

Las estadísticas mundiales en cuanto a fraudes y robo de identidad son aterradoras.

En Argentina el tema se está tornando de preocupación general para todas las empresas, siendo lo másimportante el traslado de esta preocupación a la sociedad.

El robo de identidad, así como los ataques de phishing, keyloggers y demás artilugios utilizados por los“chicos malos” para obtener datos personales para luego ser utilizados para realizar fraudes a través de lasherramientas que los Bancos ponen a disposición de sus clientes, son en realidad una especie de "cuento deltío" en versión digital. ¿Cuántos de nosotros completamos nuestros datos personales en la Web en posde ganar un premio u obtener pulsos gratuitos para nuestro celular? O, más simple aún, ¿cuántasveces reenviamos cadenas de emails para evitar que una maldición caiga sobre nosotros?

Los que integramos la Comisión de Bancos pensamos que el principal problema para que los defraudadorescumplan con sus objetivos es la falta de educación en los usuarios. Si no compartimos nuestro cepillo dedientes, ¿por qué compartimos nuestras contraseñas? Entonces, la función principal delgrupo es delinear un mensaje claro que pueda ser enviado a la sociedad a través de los sitios deconcientización que los Bancos brindan a sus clientes, los medios periodísticos y fundamentalmente elmarketing viral, o sea, el boca en boca. De esta forma podremos llegar, con un mensaje simple a quecualquier persona comprenda cuáles son los riesgos de manejar su dinero a través de Internet son tomar losmínimos recaudos de seguridad necesarios.

El desafío está planteado y desde ASIar queremos que los bancos, y por qué no otras empresas, se unan aeste proyecto de alcance nacional y entre todos poder hacer que el fraude informático y el robo de identidaden la Argentina sea sólo un problema pasajero, o que al menos nos encuentre prevenidos.

Esperamos co ntar con el aporte de to dos aquellos que quieran sum arse recordando qu e ASIar estáformada so lamente por personas y trabaja para la sociedad conc ientizándola acerca de la segurid ad

http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (1 of 4)16/09/2006 06:14:34 a.m.

Infosecurity News

Page 27: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 27/85

- Versión PDF - de la información.

Daniel Bonin a 

Presidente Comisión de Seguridad Bancaria

 ASIar - Asociación Argentina de la Seguridad de la Información

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (2 of 4)16/09/2006 06:14:34 a.m.

Infosecurity News

Page 28: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 28/85

http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (3 of 4)16/09/2006 06:14:34 a.m.

Infosecurity News

Page 29: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 29/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (4 of 4)16/09/2006 06:14:34 a.m.

Infosecurity News

Page 30: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 30/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Estadísticas NIVEL TÉCNICO

Phis hin g, el ataque más pelig ros o 

Por Christian J. Vila Toscano

Security Consultant - Responsable Patagonia

I-SEC Information Security Inc.

Como venimos contando desde fines de 2005, este ataque, que tiene más contenido de errores humanosque técnicos, es el más peligroso. A continuación la justificación obtenida de el último informe deantiphishing.org:

 

http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (1 of 5)16/09/2006 06:14:50 a.m.

Infosecurity News

V ió PDF

Page 31: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 31/85

- Versión PDF -

 

Cantidad de Ataques Reportados en Julio 2006: 23670

Cantidad de sitios Reportados en Julio 2006: 14191

Promedio de duración de días del sitio atacante: 4,8

Mayor cantidad de días del sitio atacante: 31

Países que realizan hosting de sitios atacantes: USA 29.85%, Korea 13.34% y China 12%.

 

Fuente: Websense® Security Labs™, Antiphishing.org

http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (2 of 5)16/09/2006 06:14:50 a.m.

Infosecurity News

Page 32: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 32/85

Christ ian J. Vila Toscano 

Security Consultant - Responsable Patagonia

I-SEC Information Security Inc.

[email protected]  

http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (3 of 5)16/09/2006 06:14:50 a.m.

Infosecurity News

Page 33: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 33/85

http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (4 of 5)16/09/2006 06:14:50 a.m.

Infosecurity News

Copyright © 2006 I-SEC Todos los derechos reservados

Page 34: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 34/85

Copyright © 2006 I SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (5 of 5)16/09/2006 06:14:50 a.m.

Infosecurity News

Page 35: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 35/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Productos NIVEL TÉCNICO

LexPersona 

  SafeBoot 

  SYBASE IQ 12.7 ANA LYTICS SERVER 

Garantiza un acceso centra l izado para administración de docum entoselectrónicos legales. Facil i ta el uso de firm a dig ita l y simpli f ica suintegración en aplicaciones de negocios.

 

LexPersona provee una migración intuitiva desde prácticas basadas en papel hacia el mundo digital:

  Es creado con cualquier clase de contenido: pdf, xml, office, autocad.

  Garantiza su originalidad, integridad y autenticidad de su contenido.  Puede ser firmado, co-firmado, contrafirmado tantas veces como sea necesario.

  Basado totalmente en estándares abiertos, lo cual garantiza su permanencia.

Con un middleware de compatibilidad transversal, LexPersona provee una vía unificada para crear, firmar yverificar sus originales electrónicos legales:

  Herramientas desktop fáciles de usar para aplicaciones departamentales y de oficina.

  Una plataforma de firma en línea para aplicaciones empresariales basadas en web.

  Herramientas batch para integrar los originales electrónicos dentro de sus sistemas de información

Más información: www.inexamericana.com 

http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (1 of 4)16/09/2006 06:15:17 a.m.

Infosecurity News

- Versión PDF -

Page 36: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 36/85

Versión PDF Evite que le roben información de su emp resa. Cuide las laptop y estaciones detrabajo d e empresa pr otegien do el acceso a los d atos y encr iptand o a través de lasuite de seguridad Safeboot.

 

SAFEBOOT DEVICE ENCRYPTION

Sistema de control de acceso en pre-boot a computadores, laptop, pda; y encriptación total dediscos duros. Evite que su información importante pueda ser vista por personal no autorizado

en caso de robo de equipos o pérdida de equipos.

SAFEBOOT CONTENT ENCRYPTION

Sistema de encriptación de archivos y carpetas tanto locales como en servidores. Evite que suinformación importante pueda ser revisada por personal no autorizado aún cuando el equipoya esté encendido.

SAFEBOOT PORT CONTROL

Evite que los archivos importantes de su empresa puedan ser extraídos sin autorización por

medio de los puertos USB a través de Pendrive y otros dispositivos. Habilite o bloquee elpuerto.

SAFEBOOT TO GO

Herramienta de control de acceso a los dispositivos USb de almacenamiento removible yencripción de los datos.

 Más información: www.inexamericana.com 

Servidor analítico altamente optim izado que entrega performanc e mejoradade query, u na mejor privacidad d e datos y características qu e permitencum plir co n las más altas exigencias regulator ias internacionales.

Sybase IQ 12.7 incluye funcionalidades que mejoran la carga y facilitan la migración de datos desdesistemas operacionales y analíticos, incluyendo funciones OLAP. Otras característica clave es la opciónEncrypted Column, una tecnología de encriptación patentada que hace que los datos en disco seanininteligibles a los usuarios no autorizados. De esta manera, los clientes empresariales pueden protegeractivos de datos críticos.

 

Más información: http://www.sybase.com/products/informationmanagement/sybaseiq 

http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (2 of 4)16/09/2006 06:15:17 a.m.

Infosecurity News

Christian J. Vila Toscano

Page 37: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 37/85

Christian J. Vila Toscano

Security Consultant - Responsable PatagoniaI-SEC Information Security Inc.

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (3 of 4)16/09/2006 06:15:17 a.m.

Infosecurity News

Page 38: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 38/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (4 of 4)16/09/2006 06:15:17 a.m.

Infosecurity News

Page 39: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 39/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Capacitación NIVEL TÉCNICO

 Hardening Unix - Segunda PartePor Ezequiel Sallis - Christian J. Vila Toscano

 I-SEC Information Security Inc.

Capacitaciones Anteriores :

 Hardening Unix - Primera Parte

 Hardening Instant Messaging

 Hardening Printer's devices

 Hacking Bluetooth

 Hacking Wireless

 Ethical Hacking Módulo I - Penetration Testing´s Basics

 Ethical Hacking Módulo II - Penetration Testing´s Knowhow

Ethical Hacking Módulo III  - Vulnerability Assessment

Ethical Hacking Módulo IV  - Tecnología Avanzada

 Ezequiel Sallis: [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (1 of 4)16/09/2006 06:15:30 a.m.

Infosecurity News

- Versión PDF -Ch i i J Vil T h i i il @i

Page 41: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 41/85

http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (3 of 4)16/09/2006 06:15:30 a.m.

Infosecurity News

Page 42: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 42/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (4 of 4)16/09/2006 06:15:30 a.m.

Infosecurity News

Page 43: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 43/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Links de Interés NIVEL TÉCNICO

Los si t ios favor i tos de los Profesionales Infosec 

Por Christian J. Vila Toscano

Security Consultant - Responsable Patagonia

I-SEC Information Security Inc.

En esta sección encontrará herramientas útiles para un pentester 

  Promqry: Esta tool escanea una red placas que estén en modo promiscuo. Permite detectar sniffers de red que se ejecutan en Microsoft Windows Server 2003, Microsoft Windows XP y MicrosoftWindows 2000. Es free y corre bajo plataformas Windows. http://www.microsoft.com/downloads/details.aspx?FamilyId=1A10D27A-4AA5-4E96-9645-AA121053E083&displaylang=en

  KeePass Password Safe: es un gestor de contraseñas completo, compatible con varios formatos. Loque lo torna más seguro es que guarda la información encriptando con algoritmo AES o Twofish yutiliza más de un factor de autenticación. Es un código open source y corre en plataformas Windows

y Linux. http://keepass.sourceforge.net/  Retina WFI Scanner: es un scanner de señales que brinda información muy completa sin necesidad

de estar enlazado. Corre para Windows y Pocket Pc. Detecta access points IEEE 802.11 ydispositivos AdHoc aportando una información detallada de la configuración y toda la información iprelacionada (DHCP, dns, gateway) Realiza ataque de wep bruteforcing. http://www.eeye.com/html/support/index.html

Christian J. Vila Toscano

Security Consultant - Responsable Patagonia

I-SEC Information Security [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (1 of 4)16/09/2006 06:15:40 a.m.

Infosecurity News

- Versión PDF -  

Page 44: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 44/85

http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (2 of 4)16/09/2006 06:15:40 a.m.

Infosecurity News

Page 45: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 45/85

http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (3 of 4)16/09/2006 06:15:40 a.m.

Infosecurity News

Page 46: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 46/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (4 of 4)16/09/2006 06:15:40 a.m.

Infosecurity News

Page 47: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 47/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Links de Interés NIVEL TÉCNICO

Los si t ios favor i tos de los Profesionales Infosec 

Por Emiliano Pungitore

Director de IT-Pros Argentina

En esta sección encontrará algunos sitios de interés para los Profesionales de Seguridad.

http://www.symantec.com/enterprise/yellowbooks/index.jsp: es un conjunto de libros que publica estacompañía. Ofrecen contenido técnico, mejores prácticas y recomendaciones para distintasplataformas y aplicaciones.

http://www.mslatam.com/latam/technet/comunidad_ti/Html-ES/home.asp: es el punto de encuentro delos profesionales de Microsoft y TI de Latinoamérica. En este espacio encontrará una serie deservicios, herramientas y materiales exclusivos para la Comunidad TI.

http://www.cisco.com/public/support/tac/documentation.html: ofrece documentación especializada de

los productos Cisco, con la recomendación de soporte y knowhow.http://www.nextgenerationcenter.com.ar : sitio patrocinado por Intel que ofrece capacitaciones cortas,modulares, gratuitas y con exámenes de nivel para evaluar tus progresos. Es muy bueno porquemaneja un temario muy amplio y actualizado sobre las ultimas tecnologías y tendencias de mercado.

Emiliano Pungitore

Director de IT-Pros Argentina

[email protected]  

Sit ios de Servicios de Infosec 

Por Florencia Bonino

http://www.infosecurityonline.org/newsletter/septiembre/links.htm (1 of 4)16/09/2006 06:15:49 a.m.

Infosecurity News

- Versión PDF - Responsable de Marketing Infosecurity News

Page 48: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 48/85

I-SEC Information Security Inc.

 

NeoSecure: ofrece Servicios Administrados de Seguridad en la región, con un equipo deprofesionales certificados CISSP, una sofisticada infraestructura tecnológica, y la más amplia líneadel mercado: gestión de vulnerabilidades, monitoreo y protección de perímetro, red interna,aplicaciones, bases de datos y red. Los servicios Administrados de Seguridad son entregadosdesde el SOC (Security Operation Center), certificado en la norma BS7799-2 y conforme a losestándares de respuesta a incidentes del CERT.

http://www.neosecure.cl/

Florencia BoninoResponsable de Marketing Infosecurity News

I-SEC Information Security [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/links.htm (2 of 4)16/09/2006 06:15:49 a.m.

Infosecurity News

Page 49: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 49/85

http://www.infosecurityonline.org/newsletter/septiembre/links.htm (3 of 4)16/09/2006 06:15:49 a.m.

Infosecurity News

Page 50: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 50/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/links.htm (4 of 4)16/09/2006 06:15:49 a.m.

Infosecurity News

Page 51: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 51/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Lo Sabías? NIVEL TÉCNICO

 ¿Sabías qu e pued en estar es cuchan do tus conver sac iones ? Por Marco Antonio Balboa

Security Consultant 

I-SEC Information Security Inc 

 Actualmente, es de amplio conocimiento la tecnología VoIP (Voice over IP). Como toda creación asumida sin eldebido cuidado y responsabilidad, está sujeta a riesgos, tal es el caso de “VoIP Eavesdropping”, el riesgo delcual hablaremos ahora. ¿Pero qué significa este concepto? El término se define como “El acto no autorizado deinterceptar datos de una transmisión”, y en el caso de la tecnología de voz sobre IP se identifica como la acciónde escuchar las conversaciones en dispositivos o redes que hacen uso VoIP.

 

¿Qué necesita un hacker para hacer la escucha no autorizada de este tipo de llamadas?

Simplemente un sniffer  (por ejemplo Ethereal , que en su nueva versión se llama Wireshark )

El proceso consta de 3 pasos:

  Capturar y decodificar los paquetes RTP.

   Analizar la sesión. Seleccionar el stream y reemsamblar.

  Publicar. Grabar el stream ensamblado en formato (.au).

Existen aplicaciones publicadas y ampliamente conocidas que realizan el proceso más fácilmente,añadiendo incluso técnicas de hombre en el medio para que la escucha sea más precisa.

 

¿Qué puedo hacer para evitar este tipo de ataque?

Más allá de la infraestructura que se debería tener ya asegurada, y concentrándose específicamente en esta

tecnología, se debe considerar:

http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (1 of 4)16/09/2006 06:16:01 a.m.

Infosecurity News

- Versión PDF - Seguridad Física: Proveer al dispositivo de IP-PBX de una ubicación en un ambiente cerrado yasegurado, limitando el acceso de preferencia por tarjetas inteligentes o dispositivos de biometría.

Page 52: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 52/85

asegurado, limitando el acceso de preferencia por tarjetas inteligentes o dispositivos de biometría.

Vlans: Es importante que a nivel de VLANS se pueda separar el tráfico de datos del de Voz paraprevenir además que las colisiones y problemas del tráfico de datos afecten al de Voz.

Encriptación: Todos los sistemas de VoIP deben usar alguna forma de encriptación del mediopara evitar el sniffing de estos datos. Todas las comunicaciones entre estos elementos deben serencriptadas end-to-end. También el acceso administrativo a los componentes de VoIP debe serasegurado utilizando protocolos encriptados como por ejemplo SSL.

Control de acceso de capa 2: Adicionalmente, se debe considerar habilitar la seguridad a nivelde switch mediante el filtrado de MAC addresses, que aunque es difícil de implementar ymantener con una apropiada planificación no debería ser complicado.

Marco Antonio Balboa S.

Security Consultant - Local Mentor 

I-SEC Information Security Inc.

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (2 of 4)16/09/2006 06:16:01 a.m.

Infosecurity News

Page 53: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 53/85

http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (3 of 4)16/09/2006 06:16:01 a.m.

Infosecurity News

Page 54: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 54/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (4 of 4)16/09/2006 06:16:01 a.m.

Infosecurity News

Page 55: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 55/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Hot Vulnerabilities NIVEL TÉCNICO

MS Word 0-Day

Como es característico, en este año se descubre un Nuevo O Day. Afecta a MS Word 2000, con troyanos que explotan estavulnerabilidad (Trojan.MDropper.Q.). En este caso el ataque puede realizarse enviando un archivo Word con códigomalicioso embebido, que ejecuta sentencias de forma remota.

Riesgo CríticoEjecución Remota

Plataforma Microsoft Word 2000

Exploit Sí

ID CVE-2006-4534 – Bid 19835

Referencia http://www.securityfocus.com/bid/19835 

OpenSSH SCP Shell Command Execution Vulnerability

Por un error en el intérprete de validación de entrada de OpenSSH en la función system() permite a un atacante la ejecuciónde comandos. Existe solución upgradeando la versión:

ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-4.3.tar.gz

 

Riesgo Crítico

Ejecución Remota y local

Plataforma OpenSSH version 4.2 y anteriores

Exploit Sí

ID Bid 16369

Referencia http://www.securityfocus.com/bid/16369 

http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (1 of 4)16/09/2006 06:16:10 a.m.

Infosecurity News

- Versión PDF - Mozilla Firefox, SeaMonkey, Camino, and Thunderbird Multiple Remote

Vulnerabilities

Page 56: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 56/85

Vulnerabilities

Los navegadores más utilizados como alternativa al explorador de Microsoft sufren vulnerabilidades que permiten múltiplesataques, denegaciones de servicio, ejecución de código de forma remota, javascripts con privilegios de root y revelado deinformación sensible. La solución existe y es upgradear las últimas versiones:

Mozilla Firefox version 1.5.0.4

Mozilla Thunderbird version 1.5.0.4

Mozilla SeaMonkey version 1.0.2

Mozilla Camino 1.0.2 

Riesgo Crítico

Ejecución Remota

Plataforma Mozilla Suite

Exploit Sí

ID CVE-2006-2775/2788 - Bid 18228

Referencia http://www.securityfocus.com/bid/18228/references 

Christian J. Vila ToscanoSecurity Consultant - Responsable Patagonia

I-SEC Information Security Inc.

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (2 of 4)16/09/2006 06:16:10 a.m.

Infosecurity News

Page 57: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 57/85

http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (3 of 4)16/09/2006 06:16:10 a.m.

Infosecurity News

Page 58: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 58/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (4 of 4)16/09/2006 06:16:10 a.m.

Infosecurity News

Page 59: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 59/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Noticias Infosec NIVEL TÉCNICO

Masivo robo de datos bancar ios de consum idores de equiposelectrónicos 

 ¿Tien e Us ted id ea de la in fo rmac ión que guar da su cel u lar ?

La decadencia de los gusanos de infección m asiva 

Masivo robo de datos b ancar ios de co nsum idores de equipos elect rónicos 

Un grupo de delincuentes informáticos accedió de manera ilegal a un sistema informático y robó informaciónde tarjetas de crédito de miles de consumidores que habían comprado equipos de conexión de banda anchatelefónica (ADSL) de una tienda en línea de la empresa telefónica estadounidense ATT, según reconoció lapropia compañía.

 ATT declaró que el sistema fue violado durante el fin de semana del 28 de agosto, un ataque que afectó a lainformación de alrededor de 19 mil personas.

La empresa afirmó que cerró su tienda electrónica y que va a pagar servicios de monitorización bancariapara las personas cuyos datos fueron robados por los piratas informáticos.

 ATT notificó el suceso a las compañías bancarias cuyas tarjetas fueron afectadas, además de contactar consus clientes vía e-mail, llamadas telefónicas y cartas.

La compañía constató que la brecha de seguridad fue detectada al cabo de unas pocas horas a partir delmomento de producirse.

Fuente: Infobae Profesional

 ¿Tien e Us ted id ea de la in fo rmac ión que guar da su cel u lar ?

La compañía Trust Digital, de McLean, Virginia, compró diez teléfonos diferentes en eBay este verano paraprobar los programas de seguridad celular que vende para los negocios. Todos eran modelos sofisticados,capaces de trabajar con sistemas corporativos de correo electrónico.

http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (1 of 4)16/09/2006 06:16:37 a.m.

Infosecurity News

- Versión PDF - Expertos curiosos de software en Trust Digital extrajeron la información en casi todos los teléfonos de uso,incluyendo los intercambios apasionados entre los amantes secretos.

Page 60: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 60/85

y p

Los otros teléfonos contenían: los planes de una compañía para obtener un contrato federal multimillonariode transporte; información sobre el pago de u$s 50 mil de otra firma para una licencia de software; cuentasbancarias con las claves; detalles de recetas médicas y recibos de pagos de electricidad de un hombre.

La información recuperada era equivalente a 27 mil páginas de texto.

Uno de los teléfonos reveló los secretos del jefe ejecutivo de una pequeña empresa tecnológica en SiliconValley. Incluía detalles de un negocio pendiente con Adobe Systems Inc, y proposiciones escritas de unpotencial socio japonés.

Fuente: CNN

La decadencia de los gusanos de infección m asiva 

Los gusanos informáticos que infectaban en forma masiva a través de Internet cada vez tienen menosimpacto. Según analiza el analista Larry Seltzer, si en otros tiempos fueron capaces de afectar a millones deusuarios de Windows, degradar redes mundiales y permanecer activos durante meses, hoy representan unasimple mención más en las firmas de antivirus.

El analista menciona al virus W32.Wargbot que aprovecha la vulnerabilidad descrita en el boletín MS06-040de Microsoft. Este virus pasó sin pena ni gloria por los sistemas (especialmente Windows 2000) sin que hayacausado un mayor destrozo. La vulnerabilidad dejaba la puerta abierta a la creación de un gusano y este notardó en aparecer. Una simple conexión abierta a una red podía permitir el envío de paquetes manipulados yla ejecución de código arbitrario en todas las versiones de Windows.

La consultora española de seguridad informática Hispasec recuerda que estos tipos de fallos de seguridadfueron los responsables de gusanos tan efectivos como el Blaster, que se alimentaba de la vulnerabilidaddescrita en el boletín MS03-039 de Microsoft. Meses después, Sasser apareció también a principios de 2004con un método muy parecido. Ambos causaron estragos en redes de todo el mundo, y millones de personasobservaban impotentes cómo les aparecía el mensaje de que había ocurrido un fallo crítico y la computadorase apagaría en un minuto.

Hoy esto no es lo habitual, y la discreta presencia de Wargbot lo confirma. “Esto no quiere decir que laamenaza sea menor, simplemente que la tendencia cambia”, advierte Hispasec.

Fuente: InfoBae Profesional

 Juan Pablo Daniello Marketing & Comunication

 I-SEC Information Security Inc.

 [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (2 of 4)16/09/2006 06:16:37 a.m.

Infosecurity News

Page 61: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 61/85

 

http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (3 of 4)16/09/2006 06:16:37 a.m.

Infosecurity News

Page 62: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 62/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (4 of 4)16/09/2006 06:16:37 a.m.

Infosecurity News

Page 63: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 63/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Bolsa de Trabajo

Ofrecimientos Laborales Septiembre 2006

CV e INFORMES:

[email protected]

PUESTO:  CONSULTOR TECNICO SEMI SENIOR I

REQUERIMIENTOS:PERFIL Conocimientos en redes y conceptos de seguridad,

metodologías de penetration test y normativasrelacionadas al área.

EXPERIENCIA Ethical Hacking; Defensa de redes; Relevamientosfuncionales y auditoria.

EDAD No informa.SEXO Indistinto.ESTUDIOS Y CERTIFICACIONES Relativas al área.OTROS Disponibilidad para viajar, buena predisposición para

trabajar en equipo y aspiraciones de crecimiento.

EMPRESA SOLICITANTE Compañía internacional.PAÍS DE ORIGEN Argentina

 

PUESTO:  CONSULTOR TÉCNICO SEMI SENIOR IIREQUERIMIENTOS:PERFIL Pent tester; Conocimientos de metodologías Isaff y

OSSTMM; Experiencia en reingeniería de redesseguras; Conocimientos de IDS IPS; y Firewalls

EXPERIENCIA Ethical Hacking; Defensa de redes

EDAD No informa.SEXO Indistinto.

http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (1 of 4)16/09/2006 06:16:49 a.m.

Infosecurity News

- Versión PDF - ESTUDIOS Y CERTIFICACIONES CEH (No excluyente)OTROS Disponibilidad para viajar, buena predisposición para

trabajar en equipo y aspiraciones de crecimiento

Page 64: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 64/85

trabajar en equipo y aspiraciones de crecimiento.

EMPRESA SOLICITANTE Compañía internacional.PAÍS DE ORIGEN Argentina

 

PUESTO:  SOPORTE TÉCNICO JUNIORREQUERIMIENTOS:PERFIL Soporte de redes con conocimiento en plataforma

Microsoft y LinuxEXPERIENCIA No especificaEDAD No informa.SEXO Indistinto.ESTUDIOS Y CERTIFICACIONES Estudiante de carreras afinesOTROS Buena predisposición para trabajar en equipo y

aspiraciones de crecimiento.

EMPRESA SOLICITANTE Compañía internacional.PAÍS DE ORIGEN Argentina

 

Ligia PiccininiResponsable de Marketing Infosecurity

I-Sec Information Security [email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (2 of 4)16/09/2006 06:16:49 a.m.

Infosecurity News

Page 65: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 65/85

http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (3 of 4)16/09/2006 06:16:49 a.m.

Infosecurity News

Page 66: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 66/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (4 of 4)16/09/2006 06:16:49 a.m.

Infosecurity News

Page 67: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 67/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Agenda Infosec

Capacit acio nes & Ev ento s de Infos ec en Latin oamérica 

Por Frano Capeta

Director de I-Sec Education Center 

I-SEC Information Security Inc.

Eventos Infosecurity 2006

Argentina

Bolivia

Colombia

ChileEcuador

Paraguay

Perú

Puerto Rico

Venezuela

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (1 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

- Versión PDF -

Page 68: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 68/85

Cursos ISEC Education Center - Latinoamérica

Argentina

Fecha Curso Ciudad

 Agosto 14 al 18 Bootcamp CISSP Buenos Aires

 Agosto 22 Especialización Anual Buenos Aires

Septiembre 25 y 26 Business Continuity Plan Buenos Aires

Octubre 9 al 13 Infosecurity 2006 Buenos Aires

Octubre 24 y 25 ISO 27001 Seminario Buenos Aires

Octubre 26 y 27 SOX for IT Seminario Buenos Aires

Octubre 30 y 31 Auditoría de Sistemas Buenos Aires

Consultas e Informes

Ver Agenda Completa [email protected]

 

Bolivia

Fecha Curso Ciudad

 Agosto 28 al 30 Especialización Anual - Módulo Funcional 1 La Paz

 Agosto 31 al 02 SET Especialización Anual - Módulo Funcional 1 Santa Cruz

Septiembre 25 al 27 Especialización Anual - Módulo Funcional 2 La Paz

Septiembre 28 al 30 Especialización Anual - Módulo Funcional 2 Santa Cruz

Septiembre 18 al 22 Bootcamp CISSP Santa Cruz

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (2 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

Octubre 17 y 18 Ethical Hacking Santa Cruz

Octubre 23 al 25 Especialización Anual - Módulo Técnico 1 La Paz

Page 69: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 69/85

Octubre 23 al 25 Especialización Anual Módulo Técnico 1 La Paz

Octubre 25 al 27 Especialización Anual - Módulo Técnico 1 Santa Cruz

Consultas e Informes

Ver Agenda Completa [email protected]

 

Colombia

Fecha Curso Ciudad

 Agosto 22 y 23 Ethical Hacking Bogotá

Septiembre 27 Seguridad de la Información (Gratuita) Bogotá

Septiembre 27 y 28 ISO 27001 Seminario Bogotá

Octubre 27 Seguridad de la Información (Gratuita) Bogotá

Octubre 27 y 28 Business Continuity Plan Bogotá

Consultas e Informes

Ver Agenda Completa [email protected]

 

Chile

Fecha Curso Ciudad

Septiembre 12 y 13 Infosecurity 2006 Santiago

Septiembre 14 CISSP Intensivo Santiago

Octubre 17 y 18 Crimen Informático e Impacto Colateral Santiago

Octubre 24 y 25 Ethical Hacking Santiago

Consultas e Informes

Ver Agenda Completa [email protected]

 

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (3 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

Ecuador 

Page 70: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 70/85

Fecha Curso Ciudad

 Agosto 16 al 18Especialización Anual - MóduloFuncional 1

Quito

 Agosto 21 ISO 27001 Conference Guayaquil

Septiembre 8 y 9 Ethical Hacking Guayaquil

Septiembre 11 y 12 Ethical Hacking Quito

Septiembre18 al22

Especialización Anual - Módulo Técnico 1 Quito

Octubre 16 al 18Especialización Anual - MóduloFuncional 2

Quito

Octubre 19 y 20 Auditoría de Sistemas + COBIT 4.0 Quito

Consultas e Informes

Ver Agenda Completa [email protected]

 

Paraguay

Fecha Curso Ciudad

 Agosto 24 y 25 ISO 27001 Seminario  Asunción

Septiembre 28 y 29 COBIT 4.0  Asunción

Octubre 16 Ethical Hacking  Asunción

Consultas e Informes

Ver Agenda Completa [email protected]

 

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (4 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

Perú

Page 71: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 71/85

Fecha Curso Ciudad

 Agosto 23 y 24 ISO 27001 Seminario Lima

 Agosto 28 y 29 Business Continuity Plan Lima

Septiembre 27 y 28 Seguridad / Hacking Windows Lima

Octubre 3 y 4 Forensics Lima

Octubre 24 al 26Especialización Anual - MóduloFuncional 1

Lima

Consultas e Informes

Ver Agenda Completa [email protected]

 

Puerto Rico

Fecha Curso Ciudad

Septiembre 21 y 23 Ethical Hacking San Juan

Octubre 23 al 27 Bootcamp CISSP San Juan

Consultas e Informes

Ver Agenda Completa [email protected]

 

UruguayFecha Curso Ciudad

 Agosto 16 y 17 Ethical Hacking Montevideo

Septiembre 27 y 28 Auditoría de Sistemas + COBIT 4.0 Montevideo

Consultas e Informes

Ver Agenda Completa [email protected]

 

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (5 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

Venezuela

F h C Ci d d

Page 72: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 72/85

Fecha Curso Ciudad

Septiembre 4 y 5 Forensic Caracas

Septiembre 6 y 7 COBIT Caracas

Octubre 24 Charla Merida Hacking Caracas

Octubre 25 y 26

ISO 27001 Seminario / Business

Continuity Plan Caracas

Octubre 26 y 27 Defending Your Network Caracas

Consultas e Informes

Ver Agenda Completa [email protected]

 

Eventos Infosec Latinoamérica

InfoSecurity: 2006

VENEZUELA: Caracas 2006 · 25 - 26 y 27 de Abril - Gran Meliá Caracas.

ECUADOR: Guayaquil 2006 · 6 de Junio. Hotel Hilton.

PERÚ: Lima 2006 · 4, 5 y 7 de Julio - Hotel JW Marriott.

BOLIVIA: Santa Cruz 2006 · 26, 27 y 28 de Julio - Hotel Los Tajibos.

CHILE: Santiago 2006 · 12, 13 y 14 de Septiembre - Hotel Intercontinental Santiago.

ARGENTINA: Buenos Aires 2006 · 9 - 10 - 11 - 12 - 13 de Octubre - Hilton Buenos Aires.

PUERTO RICO: San Juan de Puerto Rico 2006 · 27, 28 y 29 de Noviembre.

COLOMBIA: Bogotá 2006 · 29 de Noviembre.

URUGUAY: Montevideo 2006 · 8 y 9 de Noviembre.

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (6 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

ECUADOR: Quito 2006 · 15, 16 y 17 de Noviembre.

Page 73: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 73/85

PARAGUAY: Asunción 2006 · 12 de Diciembre.

 

InfoSecurity: 2005

ARGENTINA: Rosario 2005 · 11 de Mayo - Hotel Plaza Real.

ARGENTINA: Buenos Aires 2005 · 21-22-23 de Junio - Centro Costa Salguero.

CHILE: Santiago 2005 · 4 de Octubre - Hotel Intercontinental Santiago.

PUERTO RICO: San Juan de Puerto Rico 2005 · 18-19 de Octubre - Hotel Sheraton

ECUADOR: Quito 2005 · 8 de Noviembre - Hotel JW Marriott.

VENEZUELA: Caracas 2005 · 9 de Noviembre - Foro XXI.

BOLIVIA: La Paz 2005 · 15 de Noviembre - Hotel Radisson.

PERÚ: Lima 2005 · 28 de Noviembre - Hotel JW Marriott.

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (7 of 7)16/09/2006 06:17:07 a.m.

Infosecurity News

Page 74: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 74/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Carta de Lectores

Desde la Patagonia Argentin a 

29/09/06 

 Antes que nada quiero felicitarlos por el ejemplar de agosto de su Newsletter. La verdad es que cada

edición es más completa y está muy actualizada. Mi más sincero reconocimiento!!! 

Leyendo la nota acerca de pornografía infantil, que publicaron el la última edición, tuve la inquietud acerca

de cuáles son las acciones legales y forenses que está realizando el Gobierno para evitar que esto siga

ocurriendo, en Zapala que es una ciudad cercana a donde vivo ocurrió un caso de pedofilia en un cibercafé

y todavía no hay resolución del hecho después de siete meses...

Considero que es un tema preocupante que amerita que algún organismo de Gobierno tome cartas en el

asunto. Me gustaría que en las próximas ediciones pudiese haber una entrevista con algún funcionario

 público que nos pudiese contar qué se está haciendo en materia de seguridad al respecto.

María Sol Micolini 

 [email protected]

Neuquén - Patagonia Argentina

 Anteriores:

http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (1 of 4)16/09/2006 06:17:24 a.m.

Infosecurity News

- Versión PDF -09-07-2006 

 Estuve leyendo la entrevista que le hicieron al Agente Stewart Roberts del FBI y me resultó interesantísima por su claridad y la

lid d d id T b j C í d di d l S id d d l I f ió C í

Page 75: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 75/85

actualidad de sus contenidos. Trabajo en una Compañía dedicada a la Seguridad de la Información en Caracas y me gustaría

que me facilitasen mayor información respecto de los cibercrímenes.

 Necesitaría profundizar acerca de los delitos relacionados a los Derechos de Propiedad intelectual y los organismos que los

regulan. Podría sugerir para el próximo ejemplar que retomasen esta temática??

 Espero que puedan seguir acercando a la Comunidad temas de interés y actualidad sobre la Seguridad de la Información desde

una perspectiva académica y de contenido.

Gracias por su apoyo.

Amílcar Sánchez [email protected]

13-06-2006 

No hace mucho un compañero graciosamente –conociendo mi inclinación por lo tecnológico– me comenta que sus cinco chicos (de los 15 a los 7 años)

estaban compitiendo entre sí para ver quién era el primero en “conseguir” 100 contactos en el mensajero. Al instante estaba llamando a su casa para

que su esposa desconecte de Internet la máquina hasta que él llegara y hablara con su tribu de mis consejos. La mayoría de los padres no toma

conciencia de los riesgos a los que expone a sus hijos sin una mínima supervisión, tengan la edad que tengan. Hasta me atrevería a decir que cuanto

más cerca de la adolescencia, más atención hay que prestar –recordemos ese sentido de omnipotencia e inmunidad combinado con la rebeldía propia

de esa edad – Y, siguiendo con los refranes, recordemos que “lo que se hereda no se roba”.

 Ahora, las recomendaciones mínimas que a mi entender hay que inculcar en los chicos:

-Contraseñas seguras.

-Que usen cuentas de correo web y no las POP de nuestro ISP, son menos engorrosas de cambiar si caen en manos de spammers o

cosas peores.

-No entregar datos personales, descripciones, fotos, domicilios teléfonos por ningún medio.

-Especial cuidado con las fotografías, fotoblogs etc., recordemos que lo que entra en Internet no sale nunca más.

-Algo básico, que nadie ejecute ningún adjunto por más que la fuente sea confiable.

-No iniciar videoconferencia con desconocidos.

-Que no acepten consejos de nadie para introducir comandos o scripts con promesas de máxima velocidad o mejoras en tal o cual

 juego.

-Chequear junto a ellos la lista de contactos de los mensajeros, y preguntar sobre la identidad real de cada uno: si los conocen

 personalmente o son absolutos desconocidos con nicks graciosos…. van a ver las sorpresas que se llevan.-Cuidado con las citas a ciegas de adolescentes, no dejar de hablar de ello. Ya sabemos que generan mucha expectativa, pero

http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (2 of 4)16/09/2006 06:17:24 a.m.

Infosecurity News

inseguras absolutamente

-Loguear las sesiones del mensajero no estaría de más aún cuando confiemos en nuestros hijos. Muchas veces, el haber iniciado una

conversación con alguien hace que genere en el chico un sentimiento de culpa por la situación y esto se convierte en una trampa que

los hace víctimas de algo perverso

Page 76: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 76/85

los hace víctimas de algo perverso.

-Inculcarles que si algo o alguien les molesta, llamen a un adulto para hacerse cargo de la situación y de la máquina. Darles confianza

en que nadie se va a enojar con ellos y que ellos no son culpables.

-Y muy importante: la máquina familiar debería estar en un ambiente común de la casa, evitando que los chicos tengan la PC en su

cuarto antes de la adolescencia, para que con una mirada por sobre el hombro, si es que no tenemos tiempo de navegar con ellos,

veamos qué es lo que hacen o están viendo.

 

Como siempre las preguntas a mi correo y a estar atentos a cuidar a lo más importante de nuestra vida.

 

Hasta la próxima.

Com. Alejandro Agis

Policía Federal Argentina

[email protected]

 

30-03-2006 

Quienes desarrollamos tareas en el sector informático público, a menudo encontramos mucha resistencia al cambio.

Sucede que las costumbres (sobre todo las malas) están muy arraigadas en todo el personal que trabaja para Instituciones de más de cincuenta años, desde

la más alta jerarquía hasta el rango más bajo, por lo que todo aquello que implique una modificación de conducta es difícil de desarrollar.

 No se trata de imponer y/o prohibir el acceso al usuario sino de educarlo en el uso de recursos informáticos. Por suerte, ya existe una fuerte tendencia

impulsada por el Gobierno, para unificar criterios de comportamiento del usuario frente a la nueva tecnología disponible.

 Existen organismos como la ONTI, la SIGEN y otros, que están implementando la reglamentación de una política informática modelo basada en la ISO

27001.

 Es importante recalcar que llevará tiempo y esfuerzo, y será necesario contar con el apoyo tanto de la alta dirección como de los empleados, pero

redundará en beneficio de todos, en mayores y mejores prestaciones y en un mínimo de incidentes.

Gustavo Litvin

 Jefe Departamento Seguridad Informática

Gerencia de Tecnología y [email protected] 

20-12-2005

 Me tomo unos minutos de mi tiempo para felicitarlo, a usted y su equipo, por la revista que me han hecho llegar por este medio. Me parece muy interesante

 y muy bien organizada, lo que la hace atractiva al lector, con temas que realmente son de mi interés y creo que de muchos profesionales como yo que están

dedicados a la seguridad de la información y riesgo tecnológico.

Felicitaciones, Feliz Navidad y Prospero Año Nuevo

Atte.

Claudio Andrés Núñez Montecino

Santiago - Chile 

http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (3 of 4)16/09/2006 06:17:24 a.m.

Infosecurity News

A todos los que deseen expresarse abiertamente, los recibiremos en

 [email protected]

Page 77: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 77/85

Muchas Gracias.

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (4 of 4)16/09/2006 06:17:24 a.m.

Infosecurity News

Page 78: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 78/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Libro de Pases

 

La sección de Florencia 

Por Florencia Bonino

Responsable de Marketing Infosecurity News

I-SEC Information Security Inc.

En esta sección se encuentran quienes cambiaron de rumbo y buscando nuevos horizontes integran la listade los pases del mes.

  Eduardo D’ Alessandro fue nombrado como Chief Operating Officer de Cubecorp Argentina.Su objetivo principal será incrementar la Base instalada, los servicios offshore de la compañía,desarrollar nuevos mercados y posicionar la marca en la región latinoamericana, además de enEEUU y Europa.

  AT&T designó a Andrea Messineo como Vicepresidente para la región de América Latina,Canadá y el Caribe, suplantando en ese puesto a John Slamecka. Anteriormente, Andrea sedesempeñó en el área de ventas, donde estuvo a cargo de satisfacer los requerimientos

globales de las compañías multinacionales clientes de AT&T.   Sun Microsystems designó a Braulio Aranda como nuevo Director Comercial para su filial en

Chile. Aranda cumplía funciones en Sun Microsystems desde hace un año, dondeanteriormente ocupó el cargo de Gerente de Negocios.

Envíanos el pase del mes en tu Compañía:Florencia Bonino

Responsable de Marketing Infosecurity NewsI-Sec Information Security Inc.

[email protected] 

http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (1 of 4)16/09/2006 06:17:30 a.m.

Infosecurity News

- Versión PDF -

Page 79: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 79/85

http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (2 of 4)16/09/2006 06:17:30 a.m.

Infosecurity News

Page 80: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 80/85

http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (3 of 4)16/09/2006 06:17:30 a.m.

Infosecurity News

Page 81: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 81/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales

http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (4 of 4)16/09/2006 06:17:30 a.m.

Infosecurity News

Page 82: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 82/85

Año 2 - N°9 | Septiembre 2006

-Inicio-

-Gestión InfoSec-

- Entrevista

- Las Leyes

- Palabras de Ciso

- Tips para un Ciso

-Actualización Técnica-

- Hacking bajo la lupa

- Punto de Vista

- Estadísticas

- Productos

- Capacitación

- Toolbox

- Links de Interés

- Lo Sabías?

- Hot Vulnerabilities 

-Comunidad Infosec-

- E-Fraude

- Noticias

- Bolsa de Trabajo

- Agenda & Eventos

- Carta de Lectores

- Libro de Pases

- El Chiste

- Ediciones Anteriores

Staff 

Infosecur ity News 

Quienes hacemos Infosecurity News reconocemos el tiempo y dedicación de los columnistas que nos

entregan un valioso aporte a los profesionales de Infosec.

 Agradecemos el apoyo brindado por las Empresas que sponsorean este newsletter manifestando su

compromiso con la Comunidad de Seguridad de la Información.

Director General: Martín Vila

Director Comercial: Daniel Ferreyra

Director Corporativo: Marcelo Rodríguez

Director Education Center: Frano Capeta

Responsable Coordinación: Christian Vila Toscano

Responsable Comercial: Florencia Bonino

Arte y Edición: Rodrigo A. Ucha

Prensa y Estilo: Juan Pablo Daniello

http://www.infosecurityonline.org/newsletter/septiembre/staff.htm (1 of 4)16/09/2006 06:17:44 a.m.

Infosecurity News

- Versión PDF -Marketing: Ligia Piccinini

Celina Nani

Ivana Morelli

Page 83: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 83/85

Ivana Morelli

Colaboraron en esta edición: Pablo Javier Isola

Emiliano Pungitore

Oscar Walther Pablo Cáceres

Marco Antonio BalboaLiliana Gómez

Fernando Fuentes

María Sol Micolini

Laura Rodríguez Ocampo

Daniel Bonina

http://www.infosecurityonline.org/newsletter/septiembre/staff.htm (2 of 4)16/09/2006 06:17:44 a.m.

Infosecurity News

Page 84: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 84/85

http://www.infosecurityonline.org/newsletter/septiembre/staff.htm (3 of 4)16/09/2006 06:17:44 a.m.

Infosecurity News

Page 85: Septiembre

7/18/2019 Septiembre

http://slidepdf.com/reader/full/septiembre-5696add21bed3 85/85

Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales