RE: [LACNIC/Seguridad] [Seguridad] Nuevo código de conducta anti-spam en Australia

Juan Carlos Guel Lopez cguel en seguridad.unam.mx
Lun Abr 24 17:56:02 BRT 2006


-----BEGIN PGP SIGNED MESSAGE-----


On Mon, 24 Apr 2006, Jorge F. Messano wrote:

> todo aquello que no pedimos, no solicitamos, nos molesta, nos invade.
> En ese sentido el pop up es tan abusivo y genera tantos riesgos como el
> spam.


Buen dia Lista!

Jorge aprovecho para saludarte y comentar algo que como bien señalas el
pop up es tan abusivo y que nos genera muchos problemas, de hecho muchas
botnets intentan distribuir el malware, spam, troyanos, etc por esta via.
Es una tendencia que esta a ala alza en tecnicas empleadas por los
intrusos.

Otro punto importante a comentar es la proliferacion en las ultimas 3-4
semanas la mayoria de las redes de la actividad de popspam por el puerto
1026/udp, la cual se basa empleando el IP Spoofing y en la cual se
anuncian sitios que ofrecen parches para las vulnerabilidades
existentes en varias tecnologías Microsoft, que van desde parches para el
IE, hasta  parches para el s.O. En mucho tiene que ver el que al
descubrirse una vuln. en sistemas windows en la mayoria debe cumplirse un
ciclo, ciclo que a mi parecer es muy tradado ya que aveces toma mas de 6
meses en corregirse una vulnerabilidad considerada como Critica. Esto lo
saben los intrusos y aprovechan la tecnica de popspam.

Revisen sus logs y encontraran por ahi en las ultimas 3-4 semanas trafico
interesante.

> Ahora bien, en el caso de los "pop ups blocker", el filtrado es facultad del
> usuario, no del Service Provider.
> Lo mismo deberia ocurrir con el correo electronico.

Seguridad en varios niveles...o varias capas. Secundo tu comentario.

He seguido de cerca la discusion con comentarios muy interesantes, creo
que los ISP´s no deberian bloquear los accesos y por consiguiente puertos
ya que  se estarian creando distintos cuellos de botella para trafico
valido, retrasaria conexiones, etc.

Considero que  los filtros deberian estar del lado de los clientes crear
su perimetro de red, su infraestructura, Analisis de riesgos,
contingencias, seguridad perimetral, seguridad interna, etc....

> Y respecto del filtrado sobre el spam entrante, desde mi punto de vista, el
> mas simple y efectivo es recurrir al DNS como unico "white list" valido.

Aqui no se si sea lo mas conveniente para combatirlo...muchas veces las
listas negras, blancas o como les llamen en sus distintas modalidades
pueden ser perjudiciales y realmente afectan a una gran cantidad de
usuarios que sin deberla o temerla  terminan pagando consecuencias de no
poder enviar correo a diversos proveedores, sitios, paises y muchas veces
las soluciones eran simples.

Considero que hay una responsabilidad de los ISP´s de crear grupos de
abuse, en los cuales estos grupos puedan responder ante las demandas que
generen ya un abuso de un servicio, aplicacion y que puedan ayudar a
gestionar los problemas que se presenten en su rango de accion o
constitucion.

Aqui este podria ser un buen tema a trabajar en nuestro foro con los
ISP´s, academia, empresas publicas, privadas, gubernamentales de crear,
definir y juntar a los responsables de abuse de cada organizacion y
empezar a definir y delinear una agenda para una adecuada COLABORACION y
COORDINACION entre nuestras organizaciones de AL.

Por ejemplo responder ante un equipo alojando Malware infectando a Muchos
otros, IP con Phishing, IP´s haciendo DDoS a un tercero,  diversos
problemas (Malware, spam, software ilegal, etc).

Saludos
- --JC GUEL

==========================================
Visita: http://www.seguridad.unam.mx/



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBRE07ZZlW1rrzglhVAQH8Wgf9ECP1QyUTJ03YQv3CnLWw4FAYKvVBaf45
bn30hF0Bd2VvscFD9qlziIWcJ/uG5q0s0Wwl614iVAHnUsA6RFztewtpDSQq6Iz9
WT6fV3Yv6kV51hyfng1GXrFdSMguKI2qchkMmJ0ARKnoKG+xyCgoyl7rkhiXmH5D
4gO8eAomzX+kRDeb2WJuDgRDCzR6NdE063T954BU4nllNNKgrCLWGQhAYAwTRP65
AG82Hua0MXgcShz8GPRD9lBB+GsiQfZ98WdBQTAw3SNRxuQNCE4G5kYZ5raiUsEI
rXLHKwOU8heeP5o2iYDNhtF4M1AVbUGV3ZhCTt28q1wp9uXPS5iwDQ==
=XbmS
-----END PGP SIGNATURE-----




Más información sobre la lista de distribución Seguridad