[HACK] Interceptar el correo personal sin autorizacion de otro usuario
Tomas Ledo Guerrero
tomas at ledo.org
Thu May 12 10:29:42 CEST 2005
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Roman Medina-Heigl Hernandez escribió:
> Tomas Ledo Guerrero wrote:
>
>
>>incluso hemos tenido que incluir frases como "está estrictamente
>>prohibido tunelizar o utilizar los puertos abiertos con fines diferentes
>>a los establecfidos como http, https o ftp". Siempre están los que se
>>creen más listos que nadie e intentan saltarse las medidas de filtrado
>>de contenido realizando todo tipo de intentos para evadirlas.
>
>
> Me parece interesante este punto: ¿qué sistemas usais para, por ejemplo,
> evitar y/o detectar que los usuarios puedan crear tuneles (ya sea SSH o
> cualquier otro "menos estándar") a través de vuestro proxy HTTPS (que
> por tanto permite el método CONNECT)?
El único producto que conozco para eso es un firewall de capa 7 ZORP de
balabit. El método no deja de ser un man-in-the-middle puro y duro con
las implicaciones que conlleva, Tienes un link interesante en:
http://honor.trusecure.com/pipermail/firewall-wizards/2002-September/012938.html
Desgraciadamente yo solo puedo usar el método chungo de revisar logs,
eso sí previamente tratados para recibir solamente lo que me puede
resultar interesante e investigarlo.
Es muy duro combatir contra el fraude y las fugas de información. Hoy en
día casi ninguna persona de las que trabajan en IT es capaz de decir que
la información, código y trabajo desarrollado es de la empresa y no les
pertenece. La realidad es que los programadores se la llevan a casa el
código o se lo mandan por correo o usan el gfsmail, quien no porta la
información en un movil, llave usb, etc... conseguir un entorno seguro
es mezcla de política, normas, medidas, procedimientos y ética profesional.
Lo cierto es que las empresas no son lo suficientemente conscientes en
este aspecto y mandan información confidencial en claro, incumplen
procedimientos y política aunque esta esté perfectamente descrita,
simplemente porque la seguridad es algo complicado y lo demás es mas
sencillo, comporta menos complejidad y esfuerzo. Si no hay una figura
que realmente vele por el cumplimiento de todo esto, security officer,
risk manager, pringadocomoyoquenoseniloquerealmentesoy etc... no
obtendremos un mínimo de calidad.
La seguridad es un estado mental.
- --
Tomas Ledo Guerrero | http://www.ledo.net/keys.html
tomas at ledo.org | Everything should be as simple as possible,
Encripted mail preferred | but no simpler. (Albert Einstein)
- --
Key fingerprint : FA0D 592F B5FB 98C6 4BBF 575F C749 3166 1719 E211
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
iD8DBQFCgxP2x0kxZhcZ4hERAhqwAJsFfLPcBHhEyaxeJ5m/SREM3nICOgCeOV4M
J+7+seQCdzLjOe1fnwtpVKs=
=w1bU
-----END PGP SIGNATURE-----
More information about the hacking
mailing list