septiembre
DESCRIPTION
.lknTRANSCRIPT
![Page 1: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/1.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 1/85
Infosecurity News
Año 2 - N°9 | Septiembre 2006
Inicio
Gestión InfoSec
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
Actualización Técnica
- Hacking bajo la lupa
- Punto de Vista- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
Comunidad Infosec
- eFraude
- Noticias
CARTA DEL EDITOR
PREMIANDO LA EXCELENCIA ACADÉMICAPor Martín Vila
Director GeneralI-SEC Information Security Inc.
Como parte de los Servicios a la Comunidad que ofrecemos desde ISECINFORMATION SECURITY Inc, y en forma conjunta con otras
organizaciones, gobiernos de Latinoamérica y empresas privadas, en las próximas semanasse lanzara el:
Como parte de los Servicios a la Comunidad que ofrecemos desde I-SEC Information SecurityInc, y en forma conjunta con otras Organizaciones, Gobiernos de Latinoamérica y empresasprivadas, en las próximas semanas se lanzará el: PREMIO I-SEC A LA EXCELENCIA EN
SEGURIDAD DE LA INFORMACIÓN.
Los Profesionales en la materia podrán participar presentando un trabajo, monografía o tesis.Para los ganadores habrá premios en dinero, viajes de capacitación a USA, experienciaslaborales en empresas de primera línea, publicación en medios de prensa, entre otrascompensaciones. En las próximas ediciones de InfoSecurity News se publicarán las Bases yCondiciones, y habrá un tiempo definido y acotado para recibir los trabajos.
Los invitamos a comenzar ya con las investigaciones que considerenconvenientes. Existe mucho material de ayuda en la www.i-sec.org y www.infosecurityonline.org, e inclusive en los números anteriores de nuestra revista digital...
Nueva Encuesta
![Page 2: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/2.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 2/85
Noticias
Infosecurity News
eFraude NIVEL TÉCNICO
Otra vez robo a un banco: d e las pelícu las a la realidad
Por Christian J. Vila Toscano
Security Consultant - Responsable Patagonia
I-SEC Information Security Inc.
Durante el transcurso de agosto se realizaron detenciones a ciberdelincuentes que desviaron fondos decuentas de varios Bancos brasileños. La llamada “Operación Galácticos” se centró en la ciudadamazónica de Imperatriz, desde donde actuaban los integrantes de la banda de piratas informáticos.
Gestión Infosec
Tips para un CISO NIVEL TÉCNICO Entrevista NIVEL TÉCNICO
Camino a la cert i f icación ISO 27001, ¿Por
dónde comienzo?
Por Liliana Gómez
Security Consultant
I-SEC Information Security Inc.
Los m ecanismos de protección aún son
inmaduros
Por Fernando Fuentes
Gerente de Marketing - América Latina
NeoSecure S.A.
Las Leyes NIVEL TÉCNICO Palabras de CISO NIVEL TÉCNICO
Crip tog rafía y derec ho a la pri vac idad
Por Laura Rodríguez Ocampo
Executive Coordinator
I-SEC LEGAL & FORENSIC I-SEC Information Security Inc
Principales Tendencias en Seguridad de
Informac ión qu e afectarán a los CIOs
dur ante el 2006 y 2007
Por Frano Capeta Director de I-Sec Education Center
I-Sec Information Security Inc.
Actualización Técnica
Hacking bajo la lupa NIVEL TÉCNICO Punto de Vista NIVEL TÉCNICO
SNMP, un proto colo tan práctico com oinseguro
Por Pablo Isola
Consulting Director
Tecnopatagonia S.A.
Infosec en Entidades Bancarias Por Daniel Bonina
Presidente Comisión de Seguridad Bancaria
ASIar - Asociación Argentina de la Seguridad
de la Información
![Page 3: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/3.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 3/85
Infosecurity News
Tendencias de las vu lnerabi l idades en la actual idad
0 Day en MS Word y múltiples vulnerabilidades para la suite
Mozilla.
Ayu da para un PEN TESTER .
Detector de placas en modo promiscuo, scanner de señales
wireless...
Comunidad Infosec
Agenda Infosec Noticias NIVEL TÉCNICOCapacitaciones & Eventos de Infosec
Infosecurity Buenos Aires 2006 CISSP BOOTCAMP, ISO 27001 Intensivo, Auditoría de
Sistemas + COBIT 4.0 y más...
Bolsa de Trabajo
Ofrecimientos de Trabajo SEP-2006
Con su lto res Técn icos , Sop or te Técn ico Ju nio r...
Libro de Pases
La sección de Florencia
Masivo robo d e datos bancar ios de
consum idores de equipos elect rónicos
¿Tiene Usted idea de la información que
guarda su celular?
La decadencia de los g usanos d e
infección masiva
Carta de Lectores
Patagon ia Arg entin a - María Sol Mic olin i
El Chiste - Enviado por Marco Balboa - Bolivia ([email protected])
Directores
![Page 4: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/4.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 4/85
Infosecurity News
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste- Ediciones Anteriores
e Fraude NIVEL TÉCNICO
Otra vez rob o a un b anco : de las p elícu las a la realidad
Por Christian J. Vila Toscano
Security Consultant - Responsable Patagonia
I-SEC Information Security Inc.
Durante el transcurso de agosto se realizaron detenciones a ciberdelincuentes que desviaron fondos decuentas de varios Bancos brasileños. La llamada “Operación Galácticos” se centró en la ciudad amazónicade Imperatriz, desde donde actuaban los integrantes de la banda de piratas informáticos.
"Recibimos un total de 70 órdenes de prisión contra miembros de la organización y en la
mañana ya habíamos realizado 45 arrestos, pero las búsquedas continúan", afirmó un
delegado de la Policía Federal en Imperatriz. Las investigaciones permitieron identificar un
numeroso y bien organizado grupo que se autodenominaba "Galácticos", por considerarse las
estrellas de la ciudad.
¿Por qué fueron descubiertos? "Los criminales creían que nunca serían arrestados y una prueba de elloera la forma en que ostentaban los bienes adquiridos de forma ilícita", según un comunicado de la PolicíaFederal de Brasil. "La operación ilegal contaba con la participación de empresas de la ciudad de Imperatriz,que recibían parte de los valores desviados mediante la emisión de recibos bancarios fraudulentos". Losdetenidos serán acusados por varios delitos.
La banda desvió recursos de propietarios de cuentas bancarias en todo Brasil y de diferentes Bancos,principalmente del estatal Caixa Económica Federal. La Policía, que decomisó numerosos equipos deinformática, dijo que es uno de los mayores fraudes por Internet descubiertos en el país.
¿Cómo realizaban los delitos? Los piratas informáticos utilizaban virus enviados a miles de correoselectrónicos para capturar los datos y contraseñas de las cuentas bancarias en Internet. Tras apoderarse de
los datos efectuaban transferencias a cuentas bancarias abiertas a nombre de personas inexistentes, paraluego realizar compras en comercios por Internet y realizaban pagos electrónicos con los recursos de lasvíctimas.
http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (1 of 4)16/09/2006 06:12:46 a.m.
![Page 5: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/5.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 5/85
Infosecurity News
- Versión PDF - ¿Cuáles son los delitos? Los detenidos responden por delitos de asociación ilícita, violación de secretobancario, intercepción informática ilegal, lavado de dinero, hurto y fraude.
Las preguntas del caso:
¿Sig ue s ie ndo el co rre o el ec tr ón ic o un med io seg uro de comun ic ac ión?
¿Las vícti mas so n conc ie n tes de lo s r ie sgos que p ro vocan lo s v ir u s?
¿Las empres as cóm pli ces su fr en el m is mo pes o de la ley o pes e a es ta rinvolucr adas gozan de “priv i legios especia les”?
Christian J. Vila Toscano
Security Consultant - Responsable PatagoniaI-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (2 of 4)16/09/2006 06:12:46 a.m.
![Page 6: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/6.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 6/85
Infosecurity News
http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (3 of 4)16/09/2006 06:12:46 a.m.
![Page 7: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/7.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 7/85
Infosecurity News
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/efraude.htm (4 of 4)16/09/2006 06:12:46 a.m.
![Page 8: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/8.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 8/85
Infosecurity News
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste- Ediciones Anteriores
Tips para un CISO NIVEL TÉCNICO
Camino a la cert i f icación ISO 27001, ¿Por dónde com ienzo? Por Liliana Gómez
Security Consultant
I-SEC Information Security Inc.
Conceptos tales como Seguridad de la Información, comercio electrónico, publicación en Internet, transaccioneson-line, generan modelos de Compañía que enfrentan un nuevo desafío: analizar, verificar y mostrar que sussistemas informáticos y sus procesos de negocio poseen niveles de seguridad acordes a su estructura. Y, ¿aquiénes se debe mostrar esto? En la respuesta podemos incluir a clientes, proveedores, y por qué no, lossistemas de otras Organizaciones con las cuales interconectar infraestructura, datos, sistemas.
Acá tenemos el Por Qué.
Una de las metodologías más recomendadas es el estándar internacional ISO/IEC 27001:2005 o BS 7799-2:2005, que nos da un marco de acción sólido: nos exige contar con controles para evitar o mitigar brechas deseguridad, amenazas potenciales y materializadas (riesgos). Dicho estándar adopta el modelo “Plan-Do-Check-
Act” (PDCA) y es aplicado a toda la estructura de procesos del Sistema de Gestión de la Seguridad de laInformación (SGSI).
Acá tenemos el Con Qué.
Los niveles gerenciales nos preguntarán acerca de cuánto se debe ampliar la infraestructura tecnológica y quécosto de equipamiento adicional implicaría certificar bajo esta Norma. ¡Acá hay una buena nueva!, esta Normase orienta a reorganizar los aspectos netamente organizacionales de la seguridad de la información.
¿Por dónde comienzo?
El primer paso consiste en establecer un análisis y evaluación de riesgos a los cuales se hallan expuestos losprocesos (cualquier actividad que transforma entradas en salidas).
http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (1 of 4)16/09/2006 06:13:08 a.m.
![Page 9: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/9.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 9/85
Infosecurity News
- Versión PDF - Luego debemos definir qué controles de la Norma (sobre un total de 134) son los que se implementarán en laCompañía, para mitigar los riesgos evaluados. Cualquier exclusión a los controles detallados por el estándardeben estar justificados en el SGSI, ya sea porque el riesgo es bajo o porque es asumido y aceptado.
Dado que la implementación afecta a todos los niveles organizativos, debemos comunicar oficialmente yconcienciar a todo el personal en tema de seguridad de la información.
La Norma exige que todo el SGSI se halle documentado.
Acá tenemos el Cómo.
No nos olvidemos que además se necesita evidenciar resultados tangibles respecto de la Gestión de laSeguridad. Para ello, la ISO 27001 plantea el uso permanente del Cuadro de Mando, el monitoreo (podría estara cargo del Oficial de Seguridad) y Planes de Auditoría, que en la práctica pueden ser controles internoscruzados, a cargo del propio personal.
Acá tenemos el Cuánto Tiempo.
Para finalizar diremos que las empresas que logran un nivel aceptable de implementación alcanzan un orden enla operatoria de su información y protección de sus activos intangibles.
Liliana GómezSecurity Consultant
I-SEC Information Security [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (2 of 4)16/09/2006 06:13:08 a.m.
![Page 10: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/10.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 10/85
Infosecurity News
http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (3 of 4)16/09/2006 06:13:08 a.m.
I f i N
![Page 11: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/11.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 11/85
Infosecurity News
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/tips.htm (4 of 4)16/09/2006 06:13:08 a.m.
I f it N
![Page 12: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/12.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 12/85
Infosecurity News
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste- Ediciones Anteriores
Entrevista NIVEL TÉCNICO
“Los m ecanismos de protección aún son inmaduros” Por Fernando Fuentes
Gerente de Marketing - America LatinaNeoSecure S.A.
¿Cuál es su visión sobre el estado actual de la Seguridad de la Información?
La seguridad se encuentra en un proceso de maduración y transición. Maduración en el sentido de que lastecnologías y metodologías están buscando puntos de encuentro, hoy visible en los esfuerzos por generarindicadores, integrar información, generar mediciones respecto a cumplimiento y otros acercamientos.Transición, porque estamos volviendo a centrarnos en el papel de protección que debemos dar a los activos,además de la detección de situaciones. Sin embargo, dado que los mecanismos de detección aún tiene unterreno importante que recorrer, los mecanismos de protección son aún inmaduros.
¿Qué recomendaciones o consejos brindan desde su empresa a los usuarios?
Tener claridad para tener control. Si no somos capaces de entender las dimensiones del problema, y de lo que
tenemos que hacer para tener control, el problema nos sobrepasará. La claridad la entrega el conocimiento y losmodelos que nos permiten mirar a la organización desde la perspectiva de la seguridad. El control lo garantizanuestra capacidad de saber en qué somos vulnerables, saber qué pasa en cada momento.
¿Qué tan inseguro es Internet? ¿Cómo se hace para no caer en la paranoia?
Internet es el viejo oeste. No hay ley, porque no hay fronteras. Las amenazas cada vez son más organizadas ypersistentes. Un grado razonable de preocupación nos permite estar atentos a lo que sucede. Cuando lapreocupación nos hace perder el control y tomar malas decisiones estamos en problemas. En ese sentido, laclave es tener control. El control disminuye la incertidumbre, permite conocer la capacidad de reacción, y tomarlas medidas requeridas para anticiparse.
¿Es una utopía un “mundo” sin hackers y sin ciberdelitos? ¿Alguna vez pensó que a su compañía no leconviene que esto suceda?
Sí, es utópico. Es como un mundo sin criminales. Como gran parte del mundo, nuestra empresa vive deproblemas de otros. Así lo hacen los abogados, los médicos y los políticos. Sin embargo, la gestión de la
http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (1 of 4)16/09/2006 06:13:29 a.m.
Infosecurity News
![Page 13: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/13.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 13/85
Infosecurity News
- Versión PDF - seguridad no sólo tiene que ver con hackers, sino que tiene que ver también con actos involuntarios.
Existe un gran debate en torno a la privacidad del correo electrónico. ¿Considera correcto que undirectivo lea los mails de sus empleados?
Es correcto leer los mail que van con dirección de la empresa y por lo tanto comprometen su nombre. Respectoal tráfico que sale de la empresa, donde existe material confidencial, se debe clarificar a los empleados que eltráfico será revisado por sistemas automático en búsqueda de patrones que indiquen robo de información, sinque sean leídos. Esto puede solucionar en parte esta controversia.
Si bien Internet ofrece grandes beneficios para los usuarios, ¿qué es lo peor que trae aparejado su uso?
La facilidad de coordinación para grupos marginales de la sociedad como pedófilos, terroristas, psicópatas, etc.
Hoy esos grupos pueden contactarse entre sí, compartir métodos, sentirse legitimados y hacerse más efectivos.
Fernando Fuentes
Gerente de Marketing - America Latina
NeoSecure S.A.
entrevistado por:
Florencia BoninoMarketing
I-Sec Information Security [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (2 of 4)16/09/2006 06:13:29 a.m.
Infosecurity News
![Page 14: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/14.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 14/85
Infosecurity News
http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (3 of 4)16/09/2006 06:13:29 a.m.
Infosecurity News
![Page 15: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/15.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 15/85
Infosecurity News
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/entrevista.htm (4 of 4)16/09/2006 06:13:29 a.m.
Infosecurity News
![Page 16: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/16.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 16/85
Infosecurity News
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste- Ediciones Anteriores
Palabras de CISO NIVEL TÉCNICO
Principales Tendencias en Segurid ad d e Inform ación qu e afectarán alos CIOs durante el 2006 y 2007
Por Frano Capeta Mondoñedo
Director de I-SEC Education Center
I-SEC Information Security Inc.
Luego de realizar un profundo análisis de la problemática de la Seguridad existente en muchas empresasdel sector, y sobre todo en base a las tendencias internacionales, podemos definir algunos axiomas de loque se avecina:
1) La seguridad de la información requerirá más que sólo TI
Esta tendencia la justificamos en que la criminalidad vía Internet está socavando las defensastradicionales. Los hackers atacan con nuevos virus y se torna indispensable manejar un
esquema y estrategia que no sólo involucren a TI.
2) La seguridad aún no es la prioridad del presupuesto de TI
La amenaza para la seguridad de la información seguirá siendo fuerte. Es necesario tener unaestrategia que contemple la seguridad y el aislamiento, que debe ser una prioridad delnegocio. Las compañías tienen poco presupuesto pero continuarán invirtiendo en las nuevastecnologías que prometen guardar redes y asegurar fuertemente la información y datos denegocios.
3) El camino al infierno se pavimenta con negligencia del empleado
La mayoría de los CIOs están bien enterados de que el comportamiento descuidado yaventurado es un problema importante de la seguridad. Muchos también se preocupan de la
http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (1 of 4)16/09/2006 06:13:50 a.m.
Infosecurity News
![Page 17: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/17.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 17/85
y
- Versión PDF - carencia del conocimiento del empleado y de la resistencia a los problemas de la seguridad.
4) La privacidad corporativa continuará
Las compañías todavía no dan el paso adicional necesario para mejorar y resguardar máseficientemente los datos del cliente y los de sus propios empleados.
5) La estrategia de la seguridad y la estrategia del riesgo se integran
La necesidad de una estrategia unificada será más urgente. Desde una perspectivacorporativa de la gerencia de riesgo, la TI y su aporte a la seguridad no soluciona losproblemas de virus, hackers y ladrones en la Red. Pero si la seguridad no se integra en unaestrategia de gerencia de riesgo de la empresa, tanto los CIOs como los CSOs tendrán menosprobabilidades de considerar a toda la Organización y, sobre todo al negocio, dentro de unenfoque basado en riesgo cuando desarrollen estrategia de seguridad.
Frano Capeta Mondoñedo
Director de I-SEC Education Center
I-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (2 of 4)16/09/2006 06:13:50 a.m.
Infosecurity News
![Page 18: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/18.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 18/85
y
http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (3 of 4)16/09/2006 06:13:50 a.m.
Infosecurity News
![Page 19: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/19.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 19/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/palabras.htm (4 of 4)16/09/2006 06:13:50 a.m.
Infosecurity News
![Page 20: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/20.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 20/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste- Ediciones Anteriores
Hacking Bajo la Lupa NIVEL TÉCNICO
SNMP, un p rotoc olo tan p ráctico com o ins eguro
Por Pablo Javier Isola
Consulting Director
Tecnopatagonia S.A.
SNMP (Simple Network Management Protocol) es un protocolo utilizado para la gestión de los distintosdispositivos de red, que utiliza la capa de transporte de TCP/IP mediante el envío de datagramas UDP. Además, está cubierto por un gran número de RFCs (Request For Comments) en sus versiones 1, 2 y 3.
¿Cómo Funciona?
Las variables ofrecidas para consulta por los agentes SNMP se definen a través de una MIB (ManagementInformation Base) que es una forma de determinar la información que ofrece un dispositivo SNMP y la formaen que se representa. Cada agente SNMP ofrece información dentro de una MIB, tanto de la general(definida en los distintos RFCs) como de aquellas extensiones que desee proveer cada uno de losfabricantes. Así, los fabricantes de routers han extendido las MIBs estándar, incluyendo informaciónespecífica de sus equipos.
Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos:
Lectura: para supervisar elementos de red.
Escritura: para controlar elementos de red.
Notificación: para reportar eventos cuando estos ocurren.
Operaciones transversales: para saber qué variables soporta un dispositivo.
¿Qué podemos hacer con SNMP?
Monitorear el estado de un enlace para detectar cuándo está congestionado.
Que una impresora alerte al administrador cuando no tenga más papel.
http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (1 of 6)16/09/2006 06:14:10 a.m.
Infosecurity News
![Page 21: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/21.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 21/85
- Versión PDF - Que un servidor envíe un alerta cuando la carga del sistema aumente a cierto nivel.
Permite la modificación remota de la configuración de los dispositivos, es decir, permite modificar unaIP y ejecutar un comando (si el agente ofrece las funcionalidades necesarias).
¿Por qué este protocolo puede ser inseguro?
Como generalmente ocurre la mayoría de las instalaciones de este servicio queda por default es posiblerealizar la técnica "SNMP walk" y obtener información que suele ser sensible, veamos en este ejemplo quees posible obtener con snmp walk:
Enumeración y Reconocimiento: Utilizaremos la comunidad “public” para enumerar un host que correSNMP.
#snmpwalk -c public 200.0.0.99 1.3.6.1.2.1.1
SNMPv2-MIB::sysDescr.0 = STRING: Hardware: x86 Family 15 Model 3 Stepping 3 AT/AT
COMPATIBLE - Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free)
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.311.1.1.3.1.1
SNMPv2-MIB::sysUpTime.0 = Timeticks: (10243556) 1 day, 4:27:15.56
SNMPv2-MIB::sysContact.0 = STRING:
SNMPv2-MIB::sysName.0 = STRING: CLIENTE
SNMPv2-MIB::sysLocation.0 = STRING:
SNMPv2-MIB::sysServices.0 = INTEGER: 76
Nombres de las Interfaces:
IF-MIB::ifDescr.1 = STRING: net0
IF-MIB::ifDescr.2 = STRING: lo0
IF-MIB::ifDescr.3 = STRING: atl0
IF-MIB::ifType.1 = INTEGER: iso88023Csmacd(7)
IF-MIB::ifType.2 = INTEGER: softwareLoopback(24)
IF-MIB::ifType.3 = INTEGER: softwareLoopback(24)
Reconocimiento de Dispositivos y direcciones IP:
http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (2 of 6)16/09/2006 06:14:10 a.m.
Infosecurity News
![Page 22: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/22.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 22/85
IF-MIB::ifPhysAddress.1 = STRING: 0:90:27:cb:58:a9
IF-MIB::ifPhysAddress.2 = STRING:
IF-MIB::ifPhysAddress.3 = STRING:
IP-MIB::ipAdEntAddr.127.0.0.1 = IpAddress: 127.0.0.1
IP-MIB::ipAdEntAddr.200.0.0.100 = IpAddress: 200.0.0.100
Enumeración de Usuarios:
#snmpwalk -c public 200.0.0.99 1.3.6.1.4.1.77.1.2.25
SNMPv2-SMI::enterprises.77.1.2.25.1.1.6.65.83.80.78.69.84 = STRING: "ASPNET"
SNMPv2-SMI::enterprises.77.1.2.25.1.1.7.67.108.105.101.110.116.101 = STRING: "Cliente"
SNMPv2-SMI::enterprises.77.1.2.25.1.1.8.73.110.118.105.116.97.100.111 = STRING: "Invitado"
SNMPv2-SMI::enterprises.77.1.2.25.1.1.12.73.85.83.82.95.67.76.73.69.78.84.69 = STRING:
"IUSR_CLIENTE"
SNMPv2-SMI::enterprises.77.1.2.25.1.1.12.73.87.65.77.95.67.76.73.69.78.84.69 = STRING:"IWAM_CLIENTE"
SNMPv2-SMI::enterprises.77.1.2.25.1.1.13.65.100.109.105.110.105.115.116.114.97.100.111.114 =
STRING: "Administrador"
SNMPv2-SMI::enterprises.77.1.2.25.1.1.16.83.85.80.80.79.82.84.95.51.56.56.57.52.53.97.48 =
STRING: "SUPPORT_388945a0"
SNMPv2-SMI::
enterprises.77.1.2.25.1.1.18.65.115.105.115.116.101.110.116.101.32.100.101.32.97.121.117.100.97 =
STRING: "Asistente de ayuda"
Recursos compartidos:
#snmpwalk -c public 200.0.0.99 1.3.6.1.4.1.77.1.2.27
SNMPv2-SMI::enterprises.77.1.2.27.1.1.1.68 = STRING: "D"
SNMPv2-SMI::enterprises.77.1.2.27.1.1.9.73.109.112.114.101.115.111.114.97 = STRING:
"Impresora"
SNMPv2-SMI::enterprises.77.1.2.27.1.1.10.73.109.112.114.101.115.111.114.97.50 = STRING:
"Impresora2"
SNMPv2-SMI::enterprises.77.1.2.27.1.1.12.68.111.99.117.109.101.110.116.111.115.32.99 =
STRING: "Documentos c"
SNMPv2-SMI::
http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (3 of 6)16/09/2006 06:14:10 a.m.
Infosecurity News
![Page 23: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/23.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 23/85
enterprises.77.1.2.27.1.1.15.83.104.97.114.105.110.103.32.70.111.108.100.101.114.115 =
STRING: "Sharing Folders"
SNMPv2-SMI::
enterprises.77.1.2.27.1.1.22.68.111.99.117.109.101.110.116.115.32.97.110.100.32.83.101.116.116.
105.110.103.115 = STRING: "Documents and Settings"
En estos ejemplos es posible ver que se obtuvo una cantidad grande de información de reconocimiento,sistemas operativos, mac address, direcciones ip internas, usuarios y recursos compartidos. Con esta
información sería posible intentar comprometer el sistema.Inclusive en caso de que no se haya modificado el nombre predeterminado de escritura “private” un intrusopodría ser capaz de modificar algunos de los parámetros para provocar una denegación de servicio ocomprometer el sistema.
Para tener en cuenta:
Detener el servicio de SNMP en caso de no utilizarlo.
Configurarlo correctamente utilizando nombre de comunidades que no sean los predeterminados
como “public” y “private”. Desde el exterior configure el firewall para filtrar el puerto 161 TCP/UDP.
Pablo Javier Isola
Consulting Director Tecnopatagonia S.A.
http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (4 of 6)16/09/2006 06:14:10 a.m.
Infosecurity News
![Page 24: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/24.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 24/85
http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (5 of 6)16/09/2006 06:14:10 a.m.
Infosecurity News
![Page 25: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/25.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 25/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/hacking.htm (6 of 6)16/09/2006 06:14:10 a.m.
Infosecurity News
![Page 26: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/26.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 26/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Comunidades Punto de Vista NIVEL TÉCNICO
InfoSec en Entidades Bancarias Por Daniel Bonina
Presidente Comisión de Seguridad Bancaria
ASIar - Asociación Argentina de la Seguridad de la Información
Las estadísticas mundiales en cuanto a fraudes y robo de identidad son aterradoras.
En Argentina el tema se está tornando de preocupación general para todas las empresas, siendo lo másimportante el traslado de esta preocupación a la sociedad.
El robo de identidad, así como los ataques de phishing, keyloggers y demás artilugios utilizados por los“chicos malos” para obtener datos personales para luego ser utilizados para realizar fraudes a través de lasherramientas que los Bancos ponen a disposición de sus clientes, son en realidad una especie de "cuento deltío" en versión digital. ¿Cuántos de nosotros completamos nuestros datos personales en la Web en posde ganar un premio u obtener pulsos gratuitos para nuestro celular? O, más simple aún, ¿cuántasveces reenviamos cadenas de emails para evitar que una maldición caiga sobre nosotros?
Los que integramos la Comisión de Bancos pensamos que el principal problema para que los defraudadorescumplan con sus objetivos es la falta de educación en los usuarios. Si no compartimos nuestro cepillo dedientes, ¿por qué compartimos nuestras contraseñas? Entonces, la función principal delgrupo es delinear un mensaje claro que pueda ser enviado a la sociedad a través de los sitios deconcientización que los Bancos brindan a sus clientes, los medios periodísticos y fundamentalmente elmarketing viral, o sea, el boca en boca. De esta forma podremos llegar, con un mensaje simple a quecualquier persona comprenda cuáles son los riesgos de manejar su dinero a través de Internet son tomar losmínimos recaudos de seguridad necesarios.
El desafío está planteado y desde ASIar queremos que los bancos, y por qué no otras empresas, se unan aeste proyecto de alcance nacional y entre todos poder hacer que el fraude informático y el robo de identidaden la Argentina sea sólo un problema pasajero, o que al menos nos encuentre prevenidos.
Esperamos co ntar con el aporte de to dos aquellos que quieran sum arse recordando qu e ASIar estáformada so lamente por personas y trabaja para la sociedad conc ientizándola acerca de la segurid ad
http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (1 of 4)16/09/2006 06:14:34 a.m.
Infosecurity News
![Page 27: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/27.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 27/85
- Versión PDF - de la información.
Daniel Bonin a
Presidente Comisión de Seguridad Bancaria
ASIar - Asociación Argentina de la Seguridad de la Información
http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (2 of 4)16/09/2006 06:14:34 a.m.
Infosecurity News
![Page 28: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/28.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 28/85
http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (3 of 4)16/09/2006 06:14:34 a.m.
Infosecurity News
![Page 29: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/29.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 29/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/vista.htm (4 of 4)16/09/2006 06:14:34 a.m.
Infosecurity News
![Page 30: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/30.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 30/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Estadísticas NIVEL TÉCNICO
Phis hin g, el ataque más pelig ros o
Por Christian J. Vila Toscano
Security Consultant - Responsable Patagonia
I-SEC Information Security Inc.
Como venimos contando desde fines de 2005, este ataque, que tiene más contenido de errores humanosque técnicos, es el más peligroso. A continuación la justificación obtenida de el último informe deantiphishing.org:
http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (1 of 5)16/09/2006 06:14:50 a.m.
Infosecurity News
V ió PDF
![Page 31: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/31.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 31/85
- Versión PDF -
Cantidad de Ataques Reportados en Julio 2006: 23670
Cantidad de sitios Reportados en Julio 2006: 14191
Promedio de duración de días del sitio atacante: 4,8
Mayor cantidad de días del sitio atacante: 31
Países que realizan hosting de sitios atacantes: USA 29.85%, Korea 13.34% y China 12%.
Fuente: Websense® Security Labs™, Antiphishing.org
http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (2 of 5)16/09/2006 06:14:50 a.m.
Infosecurity News
![Page 32: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/32.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 32/85
Christ ian J. Vila Toscano
Security Consultant - Responsable Patagonia
I-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (3 of 5)16/09/2006 06:14:50 a.m.
Infosecurity News
![Page 33: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/33.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 33/85
http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (4 of 5)16/09/2006 06:14:50 a.m.
Infosecurity News
Copyright © 2006 I-SEC Todos los derechos reservados
![Page 34: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/34.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 34/85
Copyright © 2006 I SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/estadisticas.htm (5 of 5)16/09/2006 06:14:50 a.m.
Infosecurity News
![Page 35: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/35.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 35/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Productos NIVEL TÉCNICO
LexPersona
SafeBoot
SYBASE IQ 12.7 ANA LYTICS SERVER
Garantiza un acceso centra l izado para administración de docum entoselectrónicos legales. Facil i ta el uso de firm a dig ita l y simpli f ica suintegración en aplicaciones de negocios.
LexPersona provee una migración intuitiva desde prácticas basadas en papel hacia el mundo digital:
Es creado con cualquier clase de contenido: pdf, xml, office, autocad.
Garantiza su originalidad, integridad y autenticidad de su contenido. Puede ser firmado, co-firmado, contrafirmado tantas veces como sea necesario.
Basado totalmente en estándares abiertos, lo cual garantiza su permanencia.
Con un middleware de compatibilidad transversal, LexPersona provee una vía unificada para crear, firmar yverificar sus originales electrónicos legales:
Herramientas desktop fáciles de usar para aplicaciones departamentales y de oficina.
Una plataforma de firma en línea para aplicaciones empresariales basadas en web.
Herramientas batch para integrar los originales electrónicos dentro de sus sistemas de información
Más información: www.inexamericana.com
http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (1 of 4)16/09/2006 06:15:17 a.m.
Infosecurity News
- Versión PDF -
![Page 36: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/36.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 36/85
Versión PDF Evite que le roben información de su emp resa. Cuide las laptop y estaciones detrabajo d e empresa pr otegien do el acceso a los d atos y encr iptand o a través de lasuite de seguridad Safeboot.
SAFEBOOT DEVICE ENCRYPTION
Sistema de control de acceso en pre-boot a computadores, laptop, pda; y encriptación total dediscos duros. Evite que su información importante pueda ser vista por personal no autorizado
en caso de robo de equipos o pérdida de equipos.
SAFEBOOT CONTENT ENCRYPTION
Sistema de encriptación de archivos y carpetas tanto locales como en servidores. Evite que suinformación importante pueda ser revisada por personal no autorizado aún cuando el equipoya esté encendido.
SAFEBOOT PORT CONTROL
Evite que los archivos importantes de su empresa puedan ser extraídos sin autorización por
medio de los puertos USB a través de Pendrive y otros dispositivos. Habilite o bloquee elpuerto.
SAFEBOOT TO GO
Herramienta de control de acceso a los dispositivos USb de almacenamiento removible yencripción de los datos.
Más información: www.inexamericana.com
Servidor analítico altamente optim izado que entrega performanc e mejoradade query, u na mejor privacidad d e datos y características qu e permitencum plir co n las más altas exigencias regulator ias internacionales.
Sybase IQ 12.7 incluye funcionalidades que mejoran la carga y facilitan la migración de datos desdesistemas operacionales y analíticos, incluyendo funciones OLAP. Otras característica clave es la opciónEncrypted Column, una tecnología de encriptación patentada que hace que los datos en disco seanininteligibles a los usuarios no autorizados. De esta manera, los clientes empresariales pueden protegeractivos de datos críticos.
Más información: http://www.sybase.com/products/informationmanagement/sybaseiq
http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (2 of 4)16/09/2006 06:15:17 a.m.
Infosecurity News
Christian J. Vila Toscano
![Page 37: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/37.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 37/85
Christian J. Vila Toscano
Security Consultant - Responsable PatagoniaI-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (3 of 4)16/09/2006 06:15:17 a.m.
Infosecurity News
![Page 38: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/38.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 38/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/productos.htm (4 of 4)16/09/2006 06:15:17 a.m.
Infosecurity News
![Page 39: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/39.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 39/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Capacitación NIVEL TÉCNICO
Hardening Unix - Segunda PartePor Ezequiel Sallis - Christian J. Vila Toscano
I-SEC Information Security Inc.
Capacitaciones Anteriores :
Hardening Unix - Primera Parte
Hardening Instant Messaging
Hardening Printer's devices
Hacking Bluetooth
Hacking Wireless
Ethical Hacking Módulo I - Penetration Testing´s Basics
Ethical Hacking Módulo II - Penetration Testing´s Knowhow
Ethical Hacking Módulo III - Vulnerability Assessment
Ethical Hacking Módulo IV - Tecnología Avanzada
Ezequiel Sallis: [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (1 of 4)16/09/2006 06:15:30 a.m.
Infosecurity News
- Versión PDF -Ch i i J Vil T h i i il @i
![Page 40: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/40.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 40/85
Christian J. Vila Toscano: [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (2 of 4)16/09/2006 06:15:30 a.m.
Infosecurity News
![Page 41: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/41.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 41/85
http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (3 of 4)16/09/2006 06:15:30 a.m.
Infosecurity News
![Page 42: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/42.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 42/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/capacitacion.htm (4 of 4)16/09/2006 06:15:30 a.m.
Infosecurity News
![Page 43: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/43.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 43/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Links de Interés NIVEL TÉCNICO
Los si t ios favor i tos de los Profesionales Infosec
Por Christian J. Vila Toscano
Security Consultant - Responsable Patagonia
I-SEC Information Security Inc.
En esta sección encontrará herramientas útiles para un pentester
Promqry: Esta tool escanea una red placas que estén en modo promiscuo. Permite detectar sniffers de red que se ejecutan en Microsoft Windows Server 2003, Microsoft Windows XP y MicrosoftWindows 2000. Es free y corre bajo plataformas Windows. http://www.microsoft.com/downloads/details.aspx?FamilyId=1A10D27A-4AA5-4E96-9645-AA121053E083&displaylang=en
KeePass Password Safe: es un gestor de contraseñas completo, compatible con varios formatos. Loque lo torna más seguro es que guarda la información encriptando con algoritmo AES o Twofish yutiliza más de un factor de autenticación. Es un código open source y corre en plataformas Windows
y Linux. http://keepass.sourceforge.net/ Retina WFI Scanner: es un scanner de señales que brinda información muy completa sin necesidad
de estar enlazado. Corre para Windows y Pocket Pc. Detecta access points IEEE 802.11 ydispositivos AdHoc aportando una información detallada de la configuración y toda la información iprelacionada (DHCP, dns, gateway) Realiza ataque de wep bruteforcing. http://www.eeye.com/html/support/index.html
Christian J. Vila Toscano
Security Consultant - Responsable Patagonia
I-SEC Information Security [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (1 of 4)16/09/2006 06:15:40 a.m.
Infosecurity News
- Versión PDF -
![Page 44: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/44.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 44/85
http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (2 of 4)16/09/2006 06:15:40 a.m.
Infosecurity News
![Page 45: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/45.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 45/85
http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (3 of 4)16/09/2006 06:15:40 a.m.
Infosecurity News
![Page 46: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/46.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 46/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/toolbox.htm (4 of 4)16/09/2006 06:15:40 a.m.
Infosecurity News
![Page 47: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/47.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 47/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Links de Interés NIVEL TÉCNICO
Los si t ios favor i tos de los Profesionales Infosec
Por Emiliano Pungitore
Director de IT-Pros Argentina
En esta sección encontrará algunos sitios de interés para los Profesionales de Seguridad.
http://www.symantec.com/enterprise/yellowbooks/index.jsp: es un conjunto de libros que publica estacompañía. Ofrecen contenido técnico, mejores prácticas y recomendaciones para distintasplataformas y aplicaciones.
http://www.mslatam.com/latam/technet/comunidad_ti/Html-ES/home.asp: es el punto de encuentro delos profesionales de Microsoft y TI de Latinoamérica. En este espacio encontrará una serie deservicios, herramientas y materiales exclusivos para la Comunidad TI.
http://www.cisco.com/public/support/tac/documentation.html: ofrece documentación especializada de
los productos Cisco, con la recomendación de soporte y knowhow.http://www.nextgenerationcenter.com.ar : sitio patrocinado por Intel que ofrece capacitaciones cortas,modulares, gratuitas y con exámenes de nivel para evaluar tus progresos. Es muy bueno porquemaneja un temario muy amplio y actualizado sobre las ultimas tecnologías y tendencias de mercado.
Emiliano Pungitore
Director de IT-Pros Argentina
Sit ios de Servicios de Infosec
Por Florencia Bonino
http://www.infosecurityonline.org/newsletter/septiembre/links.htm (1 of 4)16/09/2006 06:15:49 a.m.
Infosecurity News
- Versión PDF - Responsable de Marketing Infosecurity News
![Page 48: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/48.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 48/85
I-SEC Information Security Inc.
NeoSecure: ofrece Servicios Administrados de Seguridad en la región, con un equipo deprofesionales certificados CISSP, una sofisticada infraestructura tecnológica, y la más amplia líneadel mercado: gestión de vulnerabilidades, monitoreo y protección de perímetro, red interna,aplicaciones, bases de datos y red. Los servicios Administrados de Seguridad son entregadosdesde el SOC (Security Operation Center), certificado en la norma BS7799-2 y conforme a losestándares de respuesta a incidentes del CERT.
http://www.neosecure.cl/
Florencia BoninoResponsable de Marketing Infosecurity News
I-SEC Information Security [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/links.htm (2 of 4)16/09/2006 06:15:49 a.m.
Infosecurity News
![Page 49: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/49.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 49/85
http://www.infosecurityonline.org/newsletter/septiembre/links.htm (3 of 4)16/09/2006 06:15:49 a.m.
Infosecurity News
![Page 50: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/50.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 50/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/links.htm (4 of 4)16/09/2006 06:15:49 a.m.
Infosecurity News
![Page 51: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/51.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 51/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Lo Sabías? NIVEL TÉCNICO
¿Sabías qu e pued en estar es cuchan do tus conver sac iones ? Por Marco Antonio Balboa
Security Consultant
I-SEC Information Security Inc
Actualmente, es de amplio conocimiento la tecnología VoIP (Voice over IP). Como toda creación asumida sin eldebido cuidado y responsabilidad, está sujeta a riesgos, tal es el caso de “VoIP Eavesdropping”, el riesgo delcual hablaremos ahora. ¿Pero qué significa este concepto? El término se define como “El acto no autorizado deinterceptar datos de una transmisión”, y en el caso de la tecnología de voz sobre IP se identifica como la acciónde escuchar las conversaciones en dispositivos o redes que hacen uso VoIP.
¿Qué necesita un hacker para hacer la escucha no autorizada de este tipo de llamadas?
Simplemente un sniffer (por ejemplo Ethereal , que en su nueva versión se llama Wireshark )
El proceso consta de 3 pasos:
Capturar y decodificar los paquetes RTP.
Analizar la sesión. Seleccionar el stream y reemsamblar.
Publicar. Grabar el stream ensamblado en formato (.au).
Existen aplicaciones publicadas y ampliamente conocidas que realizan el proceso más fácilmente,añadiendo incluso técnicas de hombre en el medio para que la escucha sea más precisa.
¿Qué puedo hacer para evitar este tipo de ataque?
Más allá de la infraestructura que se debería tener ya asegurada, y concentrándose específicamente en esta
tecnología, se debe considerar:
http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (1 of 4)16/09/2006 06:16:01 a.m.
Infosecurity News
- Versión PDF - Seguridad Física: Proveer al dispositivo de IP-PBX de una ubicación en un ambiente cerrado yasegurado, limitando el acceso de preferencia por tarjetas inteligentes o dispositivos de biometría.
![Page 52: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/52.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 52/85
asegurado, limitando el acceso de preferencia por tarjetas inteligentes o dispositivos de biometría.
Vlans: Es importante que a nivel de VLANS se pueda separar el tráfico de datos del de Voz paraprevenir además que las colisiones y problemas del tráfico de datos afecten al de Voz.
Encriptación: Todos los sistemas de VoIP deben usar alguna forma de encriptación del mediopara evitar el sniffing de estos datos. Todas las comunicaciones entre estos elementos deben serencriptadas end-to-end. También el acceso administrativo a los componentes de VoIP debe serasegurado utilizando protocolos encriptados como por ejemplo SSL.
Control de acceso de capa 2: Adicionalmente, se debe considerar habilitar la seguridad a nivelde switch mediante el filtrado de MAC addresses, que aunque es difícil de implementar ymantener con una apropiada planificación no debería ser complicado.
Marco Antonio Balboa S.
Security Consultant - Local Mentor
I-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (2 of 4)16/09/2006 06:16:01 a.m.
Infosecurity News
![Page 53: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/53.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 53/85
http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (3 of 4)16/09/2006 06:16:01 a.m.
Infosecurity News
![Page 54: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/54.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 54/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/sabias.htm (4 of 4)16/09/2006 06:16:01 a.m.
Infosecurity News
![Page 55: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/55.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 55/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Hot Vulnerabilities NIVEL TÉCNICO
MS Word 0-Day
Como es característico, en este año se descubre un Nuevo O Day. Afecta a MS Word 2000, con troyanos que explotan estavulnerabilidad (Trojan.MDropper.Q.). En este caso el ataque puede realizarse enviando un archivo Word con códigomalicioso embebido, que ejecuta sentencias de forma remota.
Riesgo CríticoEjecución Remota
Plataforma Microsoft Word 2000
Exploit Sí
ID CVE-2006-4534 – Bid 19835
Referencia http://www.securityfocus.com/bid/19835
OpenSSH SCP Shell Command Execution Vulnerability
Por un error en el intérprete de validación de entrada de OpenSSH en la función system() permite a un atacante la ejecuciónde comandos. Existe solución upgradeando la versión:
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-4.3.tar.gz
Riesgo Crítico
Ejecución Remota y local
Plataforma OpenSSH version 4.2 y anteriores
Exploit Sí
ID Bid 16369
Referencia http://www.securityfocus.com/bid/16369
http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (1 of 4)16/09/2006 06:16:10 a.m.
Infosecurity News
- Versión PDF - Mozilla Firefox, SeaMonkey, Camino, and Thunderbird Multiple Remote
Vulnerabilities
![Page 56: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/56.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 56/85
Vulnerabilities
Los navegadores más utilizados como alternativa al explorador de Microsoft sufren vulnerabilidades que permiten múltiplesataques, denegaciones de servicio, ejecución de código de forma remota, javascripts con privilegios de root y revelado deinformación sensible. La solución existe y es upgradear las últimas versiones:
Mozilla Firefox version 1.5.0.4
Mozilla Thunderbird version 1.5.0.4
Mozilla SeaMonkey version 1.0.2
Mozilla Camino 1.0.2
Riesgo Crítico
Ejecución Remota
Plataforma Mozilla Suite
Exploit Sí
ID CVE-2006-2775/2788 - Bid 18228
Referencia http://www.securityfocus.com/bid/18228/references
Christian J. Vila ToscanoSecurity Consultant - Responsable Patagonia
I-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (2 of 4)16/09/2006 06:16:10 a.m.
Infosecurity News
![Page 57: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/57.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 57/85
http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (3 of 4)16/09/2006 06:16:10 a.m.
Infosecurity News
![Page 58: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/58.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 58/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/vulnerabilities.htm (4 of 4)16/09/2006 06:16:10 a.m.
Infosecurity News
![Page 59: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/59.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 59/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Noticias Infosec NIVEL TÉCNICO
Masivo robo de datos bancar ios de consum idores de equiposelectrónicos
¿Tien e Us ted id ea de la in fo rmac ión que guar da su cel u lar ?
La decadencia de los gusanos de infección m asiva
Masivo robo de datos b ancar ios de co nsum idores de equipos elect rónicos
Un grupo de delincuentes informáticos accedió de manera ilegal a un sistema informático y robó informaciónde tarjetas de crédito de miles de consumidores que habían comprado equipos de conexión de banda anchatelefónica (ADSL) de una tienda en línea de la empresa telefónica estadounidense ATT, según reconoció lapropia compañía.
ATT declaró que el sistema fue violado durante el fin de semana del 28 de agosto, un ataque que afectó a lainformación de alrededor de 19 mil personas.
La empresa afirmó que cerró su tienda electrónica y que va a pagar servicios de monitorización bancariapara las personas cuyos datos fueron robados por los piratas informáticos.
ATT notificó el suceso a las compañías bancarias cuyas tarjetas fueron afectadas, además de contactar consus clientes vía e-mail, llamadas telefónicas y cartas.
La compañía constató que la brecha de seguridad fue detectada al cabo de unas pocas horas a partir delmomento de producirse.
Fuente: Infobae Profesional
¿Tien e Us ted id ea de la in fo rmac ión que guar da su cel u lar ?
La compañía Trust Digital, de McLean, Virginia, compró diez teléfonos diferentes en eBay este verano paraprobar los programas de seguridad celular que vende para los negocios. Todos eran modelos sofisticados,capaces de trabajar con sistemas corporativos de correo electrónico.
http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (1 of 4)16/09/2006 06:16:37 a.m.
Infosecurity News
- Versión PDF - Expertos curiosos de software en Trust Digital extrajeron la información en casi todos los teléfonos de uso,incluyendo los intercambios apasionados entre los amantes secretos.
![Page 60: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/60.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 60/85
y p
Los otros teléfonos contenían: los planes de una compañía para obtener un contrato federal multimillonariode transporte; información sobre el pago de u$s 50 mil de otra firma para una licencia de software; cuentasbancarias con las claves; detalles de recetas médicas y recibos de pagos de electricidad de un hombre.
La información recuperada era equivalente a 27 mil páginas de texto.
Uno de los teléfonos reveló los secretos del jefe ejecutivo de una pequeña empresa tecnológica en SiliconValley. Incluía detalles de un negocio pendiente con Adobe Systems Inc, y proposiciones escritas de unpotencial socio japonés.
Fuente: CNN
La decadencia de los gusanos de infección m asiva
Los gusanos informáticos que infectaban en forma masiva a través de Internet cada vez tienen menosimpacto. Según analiza el analista Larry Seltzer, si en otros tiempos fueron capaces de afectar a millones deusuarios de Windows, degradar redes mundiales y permanecer activos durante meses, hoy representan unasimple mención más en las firmas de antivirus.
El analista menciona al virus W32.Wargbot que aprovecha la vulnerabilidad descrita en el boletín MS06-040de Microsoft. Este virus pasó sin pena ni gloria por los sistemas (especialmente Windows 2000) sin que hayacausado un mayor destrozo. La vulnerabilidad dejaba la puerta abierta a la creación de un gusano y este notardó en aparecer. Una simple conexión abierta a una red podía permitir el envío de paquetes manipulados yla ejecución de código arbitrario en todas las versiones de Windows.
La consultora española de seguridad informática Hispasec recuerda que estos tipos de fallos de seguridadfueron los responsables de gusanos tan efectivos como el Blaster, que se alimentaba de la vulnerabilidaddescrita en el boletín MS03-039 de Microsoft. Meses después, Sasser apareció también a principios de 2004con un método muy parecido. Ambos causaron estragos en redes de todo el mundo, y millones de personasobservaban impotentes cómo les aparecía el mensaje de que había ocurrido un fallo crítico y la computadorase apagaría en un minuto.
Hoy esto no es lo habitual, y la discreta presencia de Wargbot lo confirma. “Esto no quiere decir que laamenaza sea menor, simplemente que la tendencia cambia”, advierte Hispasec.
Fuente: InfoBae Profesional
Juan Pablo Daniello Marketing & Comunication
I-SEC Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (2 of 4)16/09/2006 06:16:37 a.m.
Infosecurity News
![Page 61: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/61.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 61/85
http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (3 of 4)16/09/2006 06:16:37 a.m.
Infosecurity News
![Page 62: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/62.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 62/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/noticias.htm (4 of 4)16/09/2006 06:16:37 a.m.
Infosecurity News
![Page 63: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/63.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 63/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Bolsa de Trabajo
Ofrecimientos Laborales Septiembre 2006
CV e INFORMES:
PUESTO: CONSULTOR TECNICO SEMI SENIOR I
REQUERIMIENTOS:PERFIL Conocimientos en redes y conceptos de seguridad,
metodologías de penetration test y normativasrelacionadas al área.
EXPERIENCIA Ethical Hacking; Defensa de redes; Relevamientosfuncionales y auditoria.
EDAD No informa.SEXO Indistinto.ESTUDIOS Y CERTIFICACIONES Relativas al área.OTROS Disponibilidad para viajar, buena predisposición para
trabajar en equipo y aspiraciones de crecimiento.
EMPRESA SOLICITANTE Compañía internacional.PAÍS DE ORIGEN Argentina
PUESTO: CONSULTOR TÉCNICO SEMI SENIOR IIREQUERIMIENTOS:PERFIL Pent tester; Conocimientos de metodologías Isaff y
OSSTMM; Experiencia en reingeniería de redesseguras; Conocimientos de IDS IPS; y Firewalls
EXPERIENCIA Ethical Hacking; Defensa de redes
EDAD No informa.SEXO Indistinto.
http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (1 of 4)16/09/2006 06:16:49 a.m.
Infosecurity News
- Versión PDF - ESTUDIOS Y CERTIFICACIONES CEH (No excluyente)OTROS Disponibilidad para viajar, buena predisposición para
trabajar en equipo y aspiraciones de crecimiento
![Page 64: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/64.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 64/85
trabajar en equipo y aspiraciones de crecimiento.
EMPRESA SOLICITANTE Compañía internacional.PAÍS DE ORIGEN Argentina
PUESTO: SOPORTE TÉCNICO JUNIORREQUERIMIENTOS:PERFIL Soporte de redes con conocimiento en plataforma
Microsoft y LinuxEXPERIENCIA No especificaEDAD No informa.SEXO Indistinto.ESTUDIOS Y CERTIFICACIONES Estudiante de carreras afinesOTROS Buena predisposición para trabajar en equipo y
aspiraciones de crecimiento.
EMPRESA SOLICITANTE Compañía internacional.PAÍS DE ORIGEN Argentina
Ligia PiccininiResponsable de Marketing Infosecurity
I-Sec Information Security [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (2 of 4)16/09/2006 06:16:49 a.m.
Infosecurity News
![Page 65: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/65.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 65/85
http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (3 of 4)16/09/2006 06:16:49 a.m.
Infosecurity News
![Page 66: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/66.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 66/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/trabajo.htm (4 of 4)16/09/2006 06:16:49 a.m.
Infosecurity News
![Page 67: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/67.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 67/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Agenda Infosec
Capacit acio nes & Ev ento s de Infos ec en Latin oamérica
Por Frano Capeta
Director de I-Sec Education Center
I-SEC Information Security Inc.
Eventos Infosecurity 2006
Argentina
Bolivia
Colombia
ChileEcuador
Paraguay
Perú
Puerto Rico
Venezuela
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (1 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
- Versión PDF -
![Page 68: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/68.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 68/85
Cursos ISEC Education Center - Latinoamérica
Argentina
Fecha Curso Ciudad
Agosto 14 al 18 Bootcamp CISSP Buenos Aires
Agosto 22 Especialización Anual Buenos Aires
Septiembre 25 y 26 Business Continuity Plan Buenos Aires
Octubre 9 al 13 Infosecurity 2006 Buenos Aires
Octubre 24 y 25 ISO 27001 Seminario Buenos Aires
Octubre 26 y 27 SOX for IT Seminario Buenos Aires
Octubre 30 y 31 Auditoría de Sistemas Buenos Aires
Consultas e Informes
Ver Agenda Completa [email protected]
Bolivia
Fecha Curso Ciudad
Agosto 28 al 30 Especialización Anual - Módulo Funcional 1 La Paz
Agosto 31 al 02 SET Especialización Anual - Módulo Funcional 1 Santa Cruz
Septiembre 25 al 27 Especialización Anual - Módulo Funcional 2 La Paz
Septiembre 28 al 30 Especialización Anual - Módulo Funcional 2 Santa Cruz
Septiembre 18 al 22 Bootcamp CISSP Santa Cruz
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (2 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
Octubre 17 y 18 Ethical Hacking Santa Cruz
Octubre 23 al 25 Especialización Anual - Módulo Técnico 1 La Paz
![Page 69: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/69.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 69/85
Octubre 23 al 25 Especialización Anual Módulo Técnico 1 La Paz
Octubre 25 al 27 Especialización Anual - Módulo Técnico 1 Santa Cruz
Consultas e Informes
Ver Agenda Completa [email protected]
Colombia
Fecha Curso Ciudad
Agosto 22 y 23 Ethical Hacking Bogotá
Septiembre 27 Seguridad de la Información (Gratuita) Bogotá
Septiembre 27 y 28 ISO 27001 Seminario Bogotá
Octubre 27 Seguridad de la Información (Gratuita) Bogotá
Octubre 27 y 28 Business Continuity Plan Bogotá
Consultas e Informes
Ver Agenda Completa [email protected]
Chile
Fecha Curso Ciudad
Septiembre 12 y 13 Infosecurity 2006 Santiago
Septiembre 14 CISSP Intensivo Santiago
Octubre 17 y 18 Crimen Informático e Impacto Colateral Santiago
Octubre 24 y 25 Ethical Hacking Santiago
Consultas e Informes
Ver Agenda Completa [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (3 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
Ecuador
![Page 70: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/70.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 70/85
Fecha Curso Ciudad
Agosto 16 al 18Especialización Anual - MóduloFuncional 1
Quito
Agosto 21 ISO 27001 Conference Guayaquil
Septiembre 8 y 9 Ethical Hacking Guayaquil
Septiembre 11 y 12 Ethical Hacking Quito
Septiembre18 al22
Especialización Anual - Módulo Técnico 1 Quito
Octubre 16 al 18Especialización Anual - MóduloFuncional 2
Quito
Octubre 19 y 20 Auditoría de Sistemas + COBIT 4.0 Quito
Consultas e Informes
Ver Agenda Completa [email protected]
Paraguay
Fecha Curso Ciudad
Agosto 24 y 25 ISO 27001 Seminario Asunción
Septiembre 28 y 29 COBIT 4.0 Asunción
Octubre 16 Ethical Hacking Asunción
Consultas e Informes
Ver Agenda Completa [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (4 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
Perú
![Page 71: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/71.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 71/85
Fecha Curso Ciudad
Agosto 23 y 24 ISO 27001 Seminario Lima
Agosto 28 y 29 Business Continuity Plan Lima
Septiembre 27 y 28 Seguridad / Hacking Windows Lima
Octubre 3 y 4 Forensics Lima
Octubre 24 al 26Especialización Anual - MóduloFuncional 1
Lima
Consultas e Informes
Ver Agenda Completa [email protected]
Puerto Rico
Fecha Curso Ciudad
Septiembre 21 y 23 Ethical Hacking San Juan
Octubre 23 al 27 Bootcamp CISSP San Juan
Consultas e Informes
Ver Agenda Completa [email protected]
UruguayFecha Curso Ciudad
Agosto 16 y 17 Ethical Hacking Montevideo
Septiembre 27 y 28 Auditoría de Sistemas + COBIT 4.0 Montevideo
Consultas e Informes
Ver Agenda Completa [email protected]
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (5 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
Venezuela
F h C Ci d d
![Page 72: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/72.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 72/85
Fecha Curso Ciudad
Septiembre 4 y 5 Forensic Caracas
Septiembre 6 y 7 COBIT Caracas
Octubre 24 Charla Merida Hacking Caracas
Octubre 25 y 26
ISO 27001 Seminario / Business
Continuity Plan Caracas
Octubre 26 y 27 Defending Your Network Caracas
Consultas e Informes
Ver Agenda Completa [email protected]
Eventos Infosec Latinoamérica
InfoSecurity: 2006
VENEZUELA: Caracas 2006 · 25 - 26 y 27 de Abril - Gran Meliá Caracas.
ECUADOR: Guayaquil 2006 · 6 de Junio. Hotel Hilton.
PERÚ: Lima 2006 · 4, 5 y 7 de Julio - Hotel JW Marriott.
BOLIVIA: Santa Cruz 2006 · 26, 27 y 28 de Julio - Hotel Los Tajibos.
CHILE: Santiago 2006 · 12, 13 y 14 de Septiembre - Hotel Intercontinental Santiago.
ARGENTINA: Buenos Aires 2006 · 9 - 10 - 11 - 12 - 13 de Octubre - Hilton Buenos Aires.
PUERTO RICO: San Juan de Puerto Rico 2006 · 27, 28 y 29 de Noviembre.
COLOMBIA: Bogotá 2006 · 29 de Noviembre.
URUGUAY: Montevideo 2006 · 8 y 9 de Noviembre.
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (6 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
ECUADOR: Quito 2006 · 15, 16 y 17 de Noviembre.
![Page 73: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/73.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 73/85
PARAGUAY: Asunción 2006 · 12 de Diciembre.
InfoSecurity: 2005
ARGENTINA: Rosario 2005 · 11 de Mayo - Hotel Plaza Real.
ARGENTINA: Buenos Aires 2005 · 21-22-23 de Junio - Centro Costa Salguero.
CHILE: Santiago 2005 · 4 de Octubre - Hotel Intercontinental Santiago.
PUERTO RICO: San Juan de Puerto Rico 2005 · 18-19 de Octubre - Hotel Sheraton
ECUADOR: Quito 2005 · 8 de Noviembre - Hotel JW Marriott.
VENEZUELA: Caracas 2005 · 9 de Noviembre - Foro XXI.
BOLIVIA: La Paz 2005 · 15 de Noviembre - Hotel Radisson.
PERÚ: Lima 2005 · 28 de Noviembre - Hotel JW Marriott.
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/agenda.htm (7 of 7)16/09/2006 06:17:07 a.m.
Infosecurity News
![Page 74: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/74.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 74/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Carta de Lectores
Desde la Patagonia Argentin a
29/09/06
Antes que nada quiero felicitarlos por el ejemplar de agosto de su Newsletter. La verdad es que cada
edición es más completa y está muy actualizada. Mi más sincero reconocimiento!!!
Leyendo la nota acerca de pornografía infantil, que publicaron el la última edición, tuve la inquietud acerca
de cuáles son las acciones legales y forenses que está realizando el Gobierno para evitar que esto siga
ocurriendo, en Zapala que es una ciudad cercana a donde vivo ocurrió un caso de pedofilia en un cibercafé
y todavía no hay resolución del hecho después de siete meses...
Considero que es un tema preocupante que amerita que algún organismo de Gobierno tome cartas en el
asunto. Me gustaría que en las próximas ediciones pudiese haber una entrevista con algún funcionario
público que nos pudiese contar qué se está haciendo en materia de seguridad al respecto.
María Sol Micolini
Neuquén - Patagonia Argentina
Anteriores:
http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (1 of 4)16/09/2006 06:17:24 a.m.
Infosecurity News
- Versión PDF -09-07-2006
Estuve leyendo la entrevista que le hicieron al Agente Stewart Roberts del FBI y me resultó interesantísima por su claridad y la
lid d d id T b j C í d di d l S id d d l I f ió C í
![Page 75: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/75.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 75/85
actualidad de sus contenidos. Trabajo en una Compañía dedicada a la Seguridad de la Información en Caracas y me gustaría
que me facilitasen mayor información respecto de los cibercrímenes.
Necesitaría profundizar acerca de los delitos relacionados a los Derechos de Propiedad intelectual y los organismos que los
regulan. Podría sugerir para el próximo ejemplar que retomasen esta temática??
Espero que puedan seguir acercando a la Comunidad temas de interés y actualidad sobre la Seguridad de la Información desde
una perspectiva académica y de contenido.
Gracias por su apoyo.
Amílcar Sánchez [email protected]
13-06-2006
No hace mucho un compañero graciosamente –conociendo mi inclinación por lo tecnológico– me comenta que sus cinco chicos (de los 15 a los 7 años)
estaban compitiendo entre sí para ver quién era el primero en “conseguir” 100 contactos en el mensajero. Al instante estaba llamando a su casa para
que su esposa desconecte de Internet la máquina hasta que él llegara y hablara con su tribu de mis consejos. La mayoría de los padres no toma
conciencia de los riesgos a los que expone a sus hijos sin una mínima supervisión, tengan la edad que tengan. Hasta me atrevería a decir que cuanto
más cerca de la adolescencia, más atención hay que prestar –recordemos ese sentido de omnipotencia e inmunidad combinado con la rebeldía propia
de esa edad – Y, siguiendo con los refranes, recordemos que “lo que se hereda no se roba”.
Ahora, las recomendaciones mínimas que a mi entender hay que inculcar en los chicos:
-Contraseñas seguras.
-Que usen cuentas de correo web y no las POP de nuestro ISP, son menos engorrosas de cambiar si caen en manos de spammers o
cosas peores.
-No entregar datos personales, descripciones, fotos, domicilios teléfonos por ningún medio.
-Especial cuidado con las fotografías, fotoblogs etc., recordemos que lo que entra en Internet no sale nunca más.
-Algo básico, que nadie ejecute ningún adjunto por más que la fuente sea confiable.
-No iniciar videoconferencia con desconocidos.
-Que no acepten consejos de nadie para introducir comandos o scripts con promesas de máxima velocidad o mejoras en tal o cual
juego.
-Chequear junto a ellos la lista de contactos de los mensajeros, y preguntar sobre la identidad real de cada uno: si los conocen
personalmente o son absolutos desconocidos con nicks graciosos…. van a ver las sorpresas que se llevan.-Cuidado con las citas a ciegas de adolescentes, no dejar de hablar de ello. Ya sabemos que generan mucha expectativa, pero
http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (2 of 4)16/09/2006 06:17:24 a.m.
Infosecurity News
inseguras absolutamente
-Loguear las sesiones del mensajero no estaría de más aún cuando confiemos en nuestros hijos. Muchas veces, el haber iniciado una
conversación con alguien hace que genere en el chico un sentimiento de culpa por la situación y esto se convierte en una trampa que
los hace víctimas de algo perverso
![Page 76: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/76.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 76/85
los hace víctimas de algo perverso.
-Inculcarles que si algo o alguien les molesta, llamen a un adulto para hacerse cargo de la situación y de la máquina. Darles confianza
en que nadie se va a enojar con ellos y que ellos no son culpables.
-Y muy importante: la máquina familiar debería estar en un ambiente común de la casa, evitando que los chicos tengan la PC en su
cuarto antes de la adolescencia, para que con una mirada por sobre el hombro, si es que no tenemos tiempo de navegar con ellos,
veamos qué es lo que hacen o están viendo.
Como siempre las preguntas a mi correo y a estar atentos a cuidar a lo más importante de nuestra vida.
Hasta la próxima.
Com. Alejandro Agis
Policía Federal Argentina
30-03-2006
Quienes desarrollamos tareas en el sector informático público, a menudo encontramos mucha resistencia al cambio.
Sucede que las costumbres (sobre todo las malas) están muy arraigadas en todo el personal que trabaja para Instituciones de más de cincuenta años, desde
la más alta jerarquía hasta el rango más bajo, por lo que todo aquello que implique una modificación de conducta es difícil de desarrollar.
No se trata de imponer y/o prohibir el acceso al usuario sino de educarlo en el uso de recursos informáticos. Por suerte, ya existe una fuerte tendencia
impulsada por el Gobierno, para unificar criterios de comportamiento del usuario frente a la nueva tecnología disponible.
Existen organismos como la ONTI, la SIGEN y otros, que están implementando la reglamentación de una política informática modelo basada en la ISO
27001.
Es importante recalcar que llevará tiempo y esfuerzo, y será necesario contar con el apoyo tanto de la alta dirección como de los empleados, pero
redundará en beneficio de todos, en mayores y mejores prestaciones y en un mínimo de incidentes.
Gustavo Litvin
Jefe Departamento Seguridad Informática
Gerencia de Tecnología y [email protected]
20-12-2005
Me tomo unos minutos de mi tiempo para felicitarlo, a usted y su equipo, por la revista que me han hecho llegar por este medio. Me parece muy interesante
y muy bien organizada, lo que la hace atractiva al lector, con temas que realmente son de mi interés y creo que de muchos profesionales como yo que están
dedicados a la seguridad de la información y riesgo tecnológico.
Felicitaciones, Feliz Navidad y Prospero Año Nuevo
Atte.
Claudio Andrés Núñez Montecino
Santiago - Chile
http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (3 of 4)16/09/2006 06:17:24 a.m.
Infosecurity News
A todos los que deseen expresarse abiertamente, los recibiremos en
![Page 77: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/77.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 77/85
Muchas Gracias.
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/lectores.htm (4 of 4)16/09/2006 06:17:24 a.m.
Infosecurity News
![Page 78: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/78.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 78/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Libro de Pases
La sección de Florencia
Por Florencia Bonino
Responsable de Marketing Infosecurity News
I-SEC Information Security Inc.
En esta sección se encuentran quienes cambiaron de rumbo y buscando nuevos horizontes integran la listade los pases del mes.
Eduardo D’ Alessandro fue nombrado como Chief Operating Officer de Cubecorp Argentina.Su objetivo principal será incrementar la Base instalada, los servicios offshore de la compañía,desarrollar nuevos mercados y posicionar la marca en la región latinoamericana, además de enEEUU y Europa.
AT&T designó a Andrea Messineo como Vicepresidente para la región de América Latina,Canadá y el Caribe, suplantando en ese puesto a John Slamecka. Anteriormente, Andrea sedesempeñó en el área de ventas, donde estuvo a cargo de satisfacer los requerimientos
globales de las compañías multinacionales clientes de AT&T. Sun Microsystems designó a Braulio Aranda como nuevo Director Comercial para su filial en
Chile. Aranda cumplía funciones en Sun Microsystems desde hace un año, dondeanteriormente ocupó el cargo de Gerente de Negocios.
Envíanos el pase del mes en tu Compañía:Florencia Bonino
Responsable de Marketing Infosecurity NewsI-Sec Information Security Inc.
http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (1 of 4)16/09/2006 06:17:30 a.m.
Infosecurity News
- Versión PDF -
![Page 79: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/79.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 79/85
http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (2 of 4)16/09/2006 06:17:30 a.m.
Infosecurity News
![Page 80: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/80.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 80/85
http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (3 of 4)16/09/2006 06:17:30 a.m.
Infosecurity News
![Page 81: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/81.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 81/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales
http://www.infosecurityonline.org/newsletter/septiembre/pases.htm (4 of 4)16/09/2006 06:17:30 a.m.
Infosecurity News
![Page 82: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/82.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 82/85
Año 2 - N°9 | Septiembre 2006
-Inicio-
-Gestión InfoSec-
- Entrevista
- Las Leyes
- Palabras de Ciso
- Tips para un Ciso
-Actualización Técnica-
- Hacking bajo la lupa
- Punto de Vista
- Estadísticas
- Productos
- Capacitación
- Toolbox
- Links de Interés
- Lo Sabías?
- Hot Vulnerabilities
-Comunidad Infosec-
- E-Fraude
- Noticias
- Bolsa de Trabajo
- Agenda & Eventos
- Carta de Lectores
- Libro de Pases
- El Chiste
- Ediciones Anteriores
Staff
Infosecur ity News
Quienes hacemos Infosecurity News reconocemos el tiempo y dedicación de los columnistas que nos
entregan un valioso aporte a los profesionales de Infosec.
Agradecemos el apoyo brindado por las Empresas que sponsorean este newsletter manifestando su
compromiso con la Comunidad de Seguridad de la Información.
Director General: Martín Vila
Director Comercial: Daniel Ferreyra
Director Corporativo: Marcelo Rodríguez
Director Education Center: Frano Capeta
Responsable Coordinación: Christian Vila Toscano
Responsable Comercial: Florencia Bonino
Arte y Edición: Rodrigo A. Ucha
Prensa y Estilo: Juan Pablo Daniello
http://www.infosecurityonline.org/newsletter/septiembre/staff.htm (1 of 4)16/09/2006 06:17:44 a.m.
Infosecurity News
- Versión PDF -Marketing: Ligia Piccinini
Celina Nani
Ivana Morelli
![Page 83: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/83.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 83/85
Ivana Morelli
Colaboraron en esta edición: Pablo Javier Isola
Emiliano Pungitore
Oscar Walther Pablo Cáceres
Marco Antonio BalboaLiliana Gómez
Fernando Fuentes
María Sol Micolini
Laura Rodríguez Ocampo
Daniel Bonina
http://www.infosecurityonline.org/newsletter/septiembre/staff.htm (2 of 4)16/09/2006 06:17:44 a.m.
Infosecurity News
![Page 84: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/84.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 84/85
http://www.infosecurityonline.org/newsletter/septiembre/staff.htm (3 of 4)16/09/2006 06:17:44 a.m.
Infosecurity News
![Page 85: Septiembre](https://reader030.vdocument.in/reader030/viewer/2022021316/55cf8646550346484b95fe4e/html5/thumbnails/85.jpg)
7/18/2019 Septiembre
http://slidepdf.com/reader/full/septiembre-5696add21bed3 85/85
Copyright © 2006 I-SEC. Todos los derechos reservadosPolítica de protección de Datos Personales