[LACNIC/Seguridad] [Seguridad] Nuevo código de conducta anti-spam en Australia

Nicolás Ruiz nicolas en ula.ve
Sab Abr 22 04:19:33 BRT 2006


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hola Javier:

Webmaster Comtron wrote:
>
> Saliendo un poco de la parte técnica, me parece algo arriesgado hablar
> de un "derecho" a conectarte a un puerto determinado en el otro punto
> del mundo.

Vale. Use el término "derecho" en un sentido un poco más general.
Efectivamente no es un derecho que me otorgó el divino FSM. Pero si hay
un servidor allá afuera que acepta conexiones al puerto 25, creo que mi
ISP no es la entidad que debe decidir si puedo establecer una conexión o
no. Lo mismo que si es el puerto 21, 22, 23, 80, 119, 123, 443 o
cualquier otro.

> Por eso, y aunque te suene algo duro mi comentario, tus razones son
> atendibles pero tremendamente egoistas.
> Porque poner solo "MI" problema como excusa y no considerar el problema
> de recibir miles de spam en los usuarios, cientos de gigas de consumo de
> ancho de banda inútil, saturación de redes, etc, etc, no veo que se le
> pueda poner otro calificativo.

Perfecto. Entiendo tu punto de vista. Por qué no se aplica el mismo
criterio al puerto 80? Que hubiese pasado hace más de 10 años (en el
93-94) si los ISP deciden filtrar el acceso al puerto 80 antes de que se
hiciese popular "porque resulta que los usuarios se estan consumiendo el
80% del ancho de banda, y casi todo en pornografia". En aquellos dias se
gastaban cientos de megas de consumo de ancho de banda inutil y
ciertamente se saturaban los enlaces.

Te parece que sería egoista el acceder a que los usuarios tuviesen
acceso al puerto 80 cuando solo era una minoria la que lo utilizaba? O
sería miopico?

> Dicho sea de paso, ¿alguna solución a la generación de spam desde
> cuentas residenciales que no implique filtrar la salida por puerto 25?

Lo mismo se podia decir en aquel entonces de filtrar el puerto 80. Más
de una vez fantasee poder decirle a mis jefes que tenia la solución a
nuestros enlaces saturados.

Obviamente hay diferencias: HTTP era en aquel momento el futuro,
mientras que SMTP es hoy en día más pasado que presente. Y los clientes
SI van a abandonar al ISP que les restringe el puerto 80.... :o)

> Saludos
> Javier

En fin que mis comentarios no eran para comenzar un "flamefest", sino
precisamente porque esperaba una respuesta en la linea de "es por el
bien de todos". Y a mi la verdad me agobia transitar ese sendero (ojo
que estoy perfectamente consciente de la necesidad de resolver el
problema del spam y que debemos tomar medidas al respecto). Uno sabe
cuando comienza a censurar, pero no cuando termina. Y con las mejores
intenciones se ponen cortapisas a excelentes ideas.

Una de esas ideas que me preocupaba (y todavia me preocupa un poco) es
el futuro de las aplicaciones p2p. Desde mi posición, es una idea
extraordinaria, y me apenaria mucho verla morir porque los ISP deciden
que "es un gasto de ancho de banda, satura los enlaces, solo se usa para
infringir copyrights, etc." Y es por eso que cada vez que se me ofrece
la oportunidad de bajar contenido legitimamente via p2p lo hago. Para
legitimizar su uso.

Pero bueno, suficiente de predicar. Por mi parte regreso a coordinar
activides relacionadas con seguridad con todos uds., como sugiere Raul.

- --
Juan Nicolás Ruiz        | Corporación Parque Tecnológico de Mérida
Investigación/Desarrollo | Centro de Tecnologias de Información
nicolas en ula.ve           | Edif B (Fac. Ingeniería) Nivel Plaza, Ala Sur
+58-(0)274-240-3889      | La Hechicera, Mérida - Edo. Mérida. Venezuela
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFESdkFmjsZS9ZBxv8RAqKBAJoDKoMZEXQqClzJ+iZYG10fHfpI1gCff5TB
q7a9iUL2VYjPNaP8pWLWM14=
=6UT9
-----END PGP SIGNATURE-----

------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/x-pkcs7-signature
Size: 4509 bytes
Desc: S/MIME Cryptographic Signature
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20060422/2f05adeb/attachment.bin>


Más información sobre la lista de distribución Seguridad