[LACNIC/Seguridad] [Seguridad] Nuevo código de conducta anti-spam en Australia
Marcelo Maraboli
marcelo.maraboli en usm.cl
Sab Abr 22 20:19:23 BRT 2006
Nicolás:
Mi opinión completa la realizo como CLIENTE FINAL y no como
ISP (simplemente porque no soy ISP).
Ricardo Presta indica muy bien la posición:
"La de un ISP y la de un administrador de redes corporativo.
Son visiones distintas sobre un mismo problema."
Concuerdo con el resto de la lista en que los ISP NO DEBEN
filtrar ningún puerto, su misión en INTERNET SERVICE PROVIDER
y no la de "INTERNET/2 Service Provder, con filtrado arbitrario"...
dicho servicio no lo contrataría ni en "coma etílico"... ;)
Las medidas que indiqué en mi mail son las que aplico
dentro de la Universidad donde trabajo y desde ese minuto no
ha habido ninguna propagación de virus, ni emisión de SPAM
por causa de gusanos o troyanos.
Considero que estas medidas corporativas (no ISP) sí ayudan al tema SPAM.
les saluda atte,
Nicolás Ruiz wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> Marcelo Maraboli wrote:
>
>> - todos los computadores (PC) tienen denegado salida a Internet
>> hacia el puerto 25 SMTP, a excepción de servidores SMTP autorizados.
>> Parece simple, pero he visto varias empresas que no lo tienen
>> habilitado. Esto erradica la emisión de emails provocados por virus,
>> erradica el SPAM generado internamente, etc..
>
> Entiendo las buenas intenciones, pero me parecen mal dirigidas. Como
> usuario de un PC, considero que tengo el derecho de conectarme al puerto
> 25 de otros equipos en el mundo, y puedo tener varias razones valederas
> para hacerlo:
>
> - - Yo tengo un servidor SMTP en mi PC.
> - - El sistema de versión de control distribuido que utilizo puede
> intercambiar data con servidores remotos via SMTP.
>
>> - para enviar email, la única manera es vía SMTP_AUTH + TLS. Si
>> algún usuario se infecta con virus/emailer, no podrá enviar porque
>> dichos emisores son SMTP simples y no entienden TLS. En cada email
>> (como este) verán la autenticación realizada y por ende
>> el receptor puede validar al emisor. Muchas empresas instalan
>> SMTP_AUTH y no agregan el header correspondiente, por lo que el
>> receptor igual no tiene forma de verificar al emisor.
>
> La única razón por la cual los virus/emailers utilizan SMTP sencillo y
> no entienden TLS es porque sirve para enviar correo. En el momento que
> se restrinja, implementarán las funcionalidades necesarias. Ojo que no
> quiero decir que no sirva de nada, pero no es una solución permanente.
>
> - --
> Juan Nicolás Ruiz | Corporación Parque Tecnológico de Mérida
> Investigación/Desarrollo | Centro de Tecnologias de Información
> nicolas en ula.ve | Edif B (Fac. Ingeniería) Nivel Plaza, Ala Sur
> +58-(0)274-240-3889 | La Hechicera, Mérida - Edo. Mérida. Venezuela
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.3 (GNU/Linux)
> Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
>
> iD8DBQFESFnamjsZS9ZBxv8RAhj0AJ948fpCo7tvgnXBcigGpWcWy0rD7wCfVLTm
> O67Xpd2x5CMR3F1zNHlQ6IA=
> =l6gd
> -----END PGP SIGNATURE-----
>
>
>
> ------------------------------------------------------------------------
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> http://lacnic.net/mailman/listinfo/seguridad
--
Marcelo Maraboli Rosselott
Jefe Area de Redes y Comunicaciones (Network & UNIX Systems Engineer)
Ingeniero Civil Electronico (Electronic Engineer)
Direccion Central de Servicios Computacionales (DCSC)
Universidad Tecnica Federico Santa Maria phone: +56 32 654237
Chile. http://elqui.dcsc.utfsm.cl/
Más información sobre la lista de distribución Seguridad