Páginas del Gobierno Saturadas

Tema: 

Estimados,

Que les parece esta noticia ?
Al parecer son ataques de DDos, se nota que los administradores de los sitios no pasaron por acá, y en algunos twitters recibidos ya hasta mostraron el diagrama de servidores de la cnt.
http://pastebin.com/rDNy0WuS

Saludos,

Comentarios

ahora ponen esto en wikipedia

Imagen de Epe

ahora ponen esto en wikipedia en inglés.

This name uses Spanish naming customs; the first or paternal family name is Correa and the second or maternal family name is Chupa.

Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

bueno, el history de

Imagen de Epe

bueno, el history de wikipedia tiene su histórico de cambios con las IPs desde donde se producen los cambios, y el history de este artículo de wikipedia está FUERTE

los métodos de la gente expresarse en internet son increíbles...

y a propósito: por qué no le ponen inmutable la página? así veo que hacen en wikipedia cuando se vandalizan los artículos, la página similar de wikipedia en español está puesta inmutable desde fines de julio por lo que veo

Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

aaah me olvidaba..

Imagen de khristion

Justamente con esto que publicaron el diagrama de Red de la CNT, hoy a la hora que comenzó el discurso del presidente, el servicio de Internet dejo de funcionar, llame al servicio técnico por la tarde, y me dijeron que tenían problemas con su servidor de DNS y que no tenían la hora en que el servicio se restablezca.

Que mal por mi me dije sin DNS, no puedo navegar mmmmm.... naaa que va le puse las IP de google y problema solucionado.
Sospecho que ellos tambien fueron atacados.

De hecho si, los dnss de la

De hecho si, los dnss de la cnt fueron cambiados y al parecer mandaron a refrescar a todo el mundo y aun no hay refresco internacional, es decir que desde el mundo aun no se ingresa a las páginas comprometidas pues solamante se puede ingresar desde ecuador.

Saludos,

Excelente artículo, excelente

Imagen de Epe

Excelente artículo, excelente y lo vengo repitiendo: no es un problema visceral de solucionar esto, excelente cómo le llama una escaramuza. Y es cierto, esto no tiene cara de ser todo, esto es sólo un escalón, una escaramuza como le llaman en este artículo.

Y en efecto, las políticas de seguridad deben estudiarse, coordinarse e implementarse. Con protegerse así así de un ataque con poca antelación no se logra mucho. Si no es coordinado seguirán cayendo.. fíjense en un detalle: Supongamos: no se coordinan las políticas entre instituciones del sector público, supongamos que porque cada institución es libre y/o responsable de mantener sus sistemas de forma autónoma... sin embargo todas las noticias ven al gobierno como UN SÓLO ente.

No lo crees? Mira como se mezclan ataques a municipios (que son entidades que no dependen enteramente del gobierno central), instituciones como el programa aliméntate ecuador, policía, cnt, como si todo fuera un sólo único gobierno, etc..

a eso súmale el hecho de que afortunadamente no ha salido a la prensa el hecho de que hay firmas puestas en sitios como el mies, el mintel, el TCE y algunos más... porque todavía la prensa ve las cosas a grosso modo, notan solamente cambios en la página principal sin darse cuenta o no poder explicar en simples palabras que el hecho de qe hayan puesto una firma en un sitio y que esta información sea pública y los administradores no hayan todavía reaccionado tanto tiempo después es un síntoma de desnudez igualmente.

Y las políticas de seguridad? Bien gracias.

En sentido general, en todas las esferas a la parte informática de las instituciones se la vé como el culo del perro, como el mal necesario y atrévete a mencionar la palabra seguridad, eso es un gasto (en el culo del perro) y muchos hasta piensan que si hay que hacer el gasto este no debe ser en capacitación al personal, contratar personal para seguridad, definir políticas... sino en lo mismo de siempre: adquirir nuevo equipamiento o licencias de software, sin darse cuenta que tirar nuevo equipamiento no resuelve automática y mágicamente todo, que incluso puede empeorar la situación (si pones un proxy detrás de otro proxy, detrás de otro proxy, terminas perdiendo la IP de origen por ejemplo, sólo ejemplo!)

qué pasará ahora? Sólo dos cosas pueden pasar: Que por fin se decidan definir políticas de seguridad y toda la infraestructura y personal para esto o que se siga como hasta ahora, con esfuerzos poco coordinados, puntuales para actuar ante este tipo de situaciones.

Mi opinión? Espero estar equivocado,pero el tiempo lo dirá... será la segunda opción.

Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

Páginas