Información adicional sobre el tema:

http://www.americasistemas.com.pe/Digital_606/Palabra.htm?TB_iframe=true&height=400&width=800

-- 

*Juan Oliva Cordova*
*C|EH™, C)PTE™, LPIC-1™, Novell CLA® , *ECE® , *dCAA®*
Security Consultant - VoIP Security Assessment
 Mobile: (+51) 987564692

 Blog: http://jroliva.wordpress.com
Twiter: http://twitter.com/jroliva


2012/5/8 David Ramirez <[email protected]>

> Buenas tardes, el tema que yo expongo no entra en discusión si el acusado
> hizo algo indebido o no, lo cual creo por simple lógica es ilegal tal como
> el ejemplo que planteas de las puertas, sino en el tema de la seguridad de
> las comunicaciones y como estas han sido burladas de manera tan sencilla
> sin ninguna precaución por parte de los encargados que son empleados del
> estado.
>
> Saludos
> El 08/05/2012 11:47, "Alonso Caballero Quezada / ReYDeS" <[email protected]>
> escribió:
>
>  Saludos:
>>
>> > Hace poco se hizo conocido el caso del periodista del diario Perú 21 el
>> cual está acusado de haber accedido ilegalmente a cuentas de correo de
>> >funcionarios del estado peruano y lo mas sorprendente es que el acusado no
>> tiene el más mínimo conocimiento para poder violar sistemas de >seguridad
>> de servidores de correo sino que el hizo una simple prueba "Utilizar como
>> contraseña el nombre del usuario" según lo dicho por el abogado >del propio
>> acusado; con esta "avanzada técnica de Hackeo" el acusado pudo acceder a
>> cuentas de correo del "Ministerio de Comercio Exterior y >Turismo" y a
>> cuentas del  "Ministerio de Economía". ¿Es culpa del usuario por no cambiar
>> la contraseña o es culpa del Sysadmin?.
>>
>>  Es un interesante punto de vista u opinión. Pero nadie lo obligó a
>> probar ese usuario y contraseña y ¡oh sorpresa funcionó". Igual nadie
>> obligaría a una persona a empujar las puertas de otras casas, para
>> probar si están cerradas o no. Muchas veces ejemplos como estos,
>> molestas o incomodan a las personas inmersas en temas de seguridad,
>> pues es un poco delicado aplicar las leyes bastante antiguas y
>> desfasadas a las nuevas tecnologías.
>>
>>  La segunda opinión es sobre lo que se consideraría como una "técnica
>> avanzada de hackeo", para un newbie en estos temas, utilizar un
>> thc-hydra u otro programa con la ayuda de unas buenas listas de
>> palabras, podría ser una técnica avanzada de hackeo desde su punto de
>> vista, para otras personas más "avanzadas" o con mas conocimiento,
>> esto podría ser simplemente algo común en sus trabajos de auditorías o
>> Pentesting. Para un abogado que no está muy inmerso en estos temas y
>> que no se asesora adecuadamente podría ser una técnica avanzada.
>>
>>  Mi opinión es que la responsabilidad es compartida, tanto de la
>> persona que probó el user/pass;  pues finalmente accedió a información
>> confidencial; que no era de su incumbencia ytrambién del admin que no
>> realizó una buena gestión sobre la fortaleza de la autenticación en
>> sus servicios.
>>
>>  Atte:
>>
>> --
>> Alonso Eduardo Caballero Quezada aka ReYDeS - [email protected]
>> Brainbench Certified Network Security & Computer Forensics (US)
>> www.npros.com.pe  -  www.ReYDeS.com  -  www.noticiastrujillo.pe
>> _______________________________________________
>> Lista de correo Linux-plug
>> Temática: Discusión general sobre Linux
>> Peruvian Linux User Group (http://www.linux.org.pe)
>>
>> Participa suscribiéndote y escribiendo a:  [email protected]
>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>>
>> IMPORTANTE: Reglas y recomendaciones
>> http://www.linux.org.pe/listas/reglas.php
>> http://www.linux.org.pe/listas/comportamiento.php
>> http://www.linux.org.pe/listas/recomendaciones.php
>>
>
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
>
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
>
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a