[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Solo pa' precisar unas cosas: On Sat, 3 Apr 2004, Max Valdez wrote: > Por eso es que me sorprendí, en serio respeto tu trabajo, solo que estas > haciendo una pregunta que seria basica para que alguien fuera contratado. ?? > Te voy a hacer un comentario, que espero no sea ofensivo tambien: Necesitas > estudiar rapido y profundamente algo sobre firewall y proxies, y necesitas > que se defina la politica de uso de red en tu trabajo, porque te puedes meter aja, y porque no se un poquito constructivo, y por ejemplo agregarle: http://www.tldp.org/HOWTO/HOWTO-INDEX/admin.html#ADMSECURITY http://www.squid-cache.org/ http://secinf.net/unix_security/Linux_Administrators_Security_Guide/ > problemas muy grandes (ej. los videos de los politicos) y monitorear el > trafico de una institucion es una violacion de la privacidad si no esta > aceptado por escrito. ??? una cosa es monitorear el trafico, y otra muy diferente el leer el contenido de ese trafico, si mal no recuerdo, el correo original mencionaba iptraf, cosa muy distinta de ethereal o tcpdump. de cualquier manera: http://sageweb.sage.org/resources/publications/code_of_ethics.html En efecto hay en en nuestro pais (mundo?) aun muy poca cultura de red, casi ninguna define politicas de uso aceptable, cuando las hay, casi ningun usuario las lee, y aun leyendolas pocos son las que las acatan. La ley esta todavia muy verde al respecto, por ejemplo en el art. 333 del codigo penal habla de correspondencia escrita (entiendase correo tradicional) y el 334 de comunicacion privada (que aunque el fon y el email pasan muchas veces por los mismos carriers, los leguleyos aplican el 334 a intervenir telefonos, no a interceptar emails) El art.212 (violacion a la intimidad) tampoco cubre el lado netperon de la intimidad, y en fin, a mi me toco poner a un abogado a juntar y esquematizar todas las leyes con las que se cubria la integridad de un sistema publico de computo y apenas juntamos tantito (y eso que hay arts especificos para la violacion de computadoras publicas, en fin) Sigo opinando que "En caliente, iptables (r)". Salu2, Ray