jueves, 30 de abril de 2009

El oído contemporáneo (MACUF Coruña, 3-4 de mayo)

EL OÍDO CONTEMPORÁNEO

Domingo 3 de mayo, 12:30 horas

El dúo formado por el guitarrista ROBERT BEKKERS y la pianista ANNE KUinterpretarán obras de compositores holandeses actuales como GIJS VAN DIJK,HELEEN VERLEUR y HENK ALKEMA, entre otros.
I CURSO DE CULTURA MUSICAL
Lunes 4 de mayo, 20:00 horas

Tendrá lugar la conferencia LA MÚSICATRADICIONAL Y LA CREACIÓN CONTEMPORÁNEA. INFLUENCIA E INSPIRACIÓN DE LOTRADICIONAL EN LA MÚSICA DEL SIGLO XX, y será impartida por el compositor y profesor del Conservatorio Profesional de Música de Huesca CHABIER PÉREZSEN.

Entrada libre
Aforo limitado
Aparcamiento gratuito
Autobús urbano Nº11
MACUF. Museo de Arte Contemporáneo UNION FENOSA
Avda. de Arteixo 171 15007 A Coruña
Horario: De 11:00 a 14:00 y de 17:00 a 21:30 h.
Domingos y festivos, de 11:00 a 14:00 h.
Lunes cerrado

miércoles, 29 de abril de 2009

TatatARINtARIN

Francisco R.M. me ha remitido esta noticia de la American Registry for Internet Numbers (ARIN) en la que nuevamente se plantea la necesidad de planificar la migración a IPv6. Aunque esto no es nuevo. Hace algo más de 8 años también se planteó algo similar y los que hicimos todo tipo de esfuerzos para migrar a IPv6, participación en el 6bone, etc., etc., terminamos por tirar la toalla dado que, sin duda alguna, era demasiado pronto para la migración, había demasiadas cosas pendientes para poder abordarla. Ahora, todo apunta a que si es el momento, y nuestros sistemas, operativos y aplicaciones están en una situación que en nada se parece a la de antaño para abordar esta "mutación".

Taller Pablo Ruíz Picasso. Composición Musical (MACUF A Coruña. 27 julio - 2 agosto)



martes, 28 de abril de 2009

Bitácora de PSI.: Una de zombies

Como ejemplo de categorías de ataques, iniciamos una historia de zombies, como siempre, de buenos, malos y regulares. Estamos en el mundo de la interrupción, de la denegación de servicio. Esos bichos voraces que comen y comen recursos hasta destrozarle las vísceras a la víctima. Si te apasiona la historia y quieres una lectura que te matenga pegado a la pantalla te recomiendo.:

- A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment, de Michael Glenn, SANS Institute

- Network DDoS Incident Response Cheat Sheet de Lenny Zeltser

En estas dos entradas obtendrás los conceptos básicos del DoS y DDoS. Recuerda que las técnicas de DDoS han evolucionado y, en la mayoría de los casos, unido a estas arquitecturas se combina una gran cantidad de ataques por inundación que, además, también integra todo tipo de tráfico del nivel de aplicación.

Distintos proveedores TIC proporcionan sistemas de "aprendizaje" vinculados al tráfico legal vs. tráfico DDoS, así como herramientas de detección y "limpieza" de tráfico. No incluyo referencias por no hacer publicidad. Si te interesa el tema, hay diversas soluciones y enlaces al respecto.

domingo, 26 de abril de 2009

Práctica 2.: Estamos solos en la galaxia?

Estamos solos en la galaxia, o acompañados. Esto es lo que se están preguntando algunos alumnos al respecto de la práctica 2. En este caso estamos solos. Algunos han preguntado por una entrada del blog en la que os ponga enlaces e información para resolver los muchos apartados de la práctica 2 (parte I) y práctica 2 (parte II). El motivo, muy sencillo, trabajar en la típica situación real en la que tenemos que buscarnos la vida. En pocas palabras, os toca buscar la información que creáis mejor para resolver la práctica. Desafortunadamente en internet hay información muy buena, pero también mucha mala. Pero no te agobies, según pasen los días iré proporcionando la información que estime adecuada en cada apartado para resolverlos.

En la última clase práctica se han presentado las funcionalidades básicas del "sniffer" recomendado para la práctica y, con ello, las herramientas para resolver los primeros apartados de la práctica 2 (parte I).

Bitácora de PSI.: Logs

Todos somos humanos, y todos tenemos tentaciones. En estos casos, respira hondo y piensa en otra cosa. Una vez dado el primer paso habrás iniciado el camino del “profesional” oscuro y, debes tener claro, que el retorno es prácticamente imposible. Empiezo a tener consultas-preguntas del tipo “si hago esto así podrán descubrir …”. Presuntamente este tipo de cuestiones me sugieren la posibilidad de que se esté pensando en hacer alguna diablura. Según se van adquiriendo y consolidando conocimientos las tentaciones hacen su aparición. No me cansaré nunca de decirlo, nosotros somos los “buenos” (entre comillas dado que fuera de nuestras máquinas nada es binario), y aunque comprendo que a lo largo del aprendizaje de diversos temas relacionados con PSI puedan aparecer tentaciones, dejaremos de ser profesionales de las TIC si dedicamos lo mucho o poco que sepamos al “trapicheo” con la información y los sistemas. Y recuerda que las tentaciones, además de propias, también te podrán venir de terceras personas que, por cierto, casi siempre visten de traje y corbata.

Se hace una introducción en clase sobre las tentaciones de nuestra profesión. Cambiando de banda, continuamos con la instalación de servidores centrales de "log". Se analizan las posibilidades de filtrado de mensajes, el uso de bases de datos como soporte de la información de "log" (lo que facilita las posibilidades de autenticación, control de acceso, integridad, no redundancia, consultas, etc., etc.), y la integración de herramientas de visualización y análisis de “logs”. Para finalizar este módulo, César G.C. nos muestras las distintas pruebas que ha realizado con el protocolo NTP ("Network Time Protocol") en el proceso de sincronización de los relojes de varios sistemas involucrados en el servicio de “log” centralizado.

Si en clases pasadas nos centramos en la problemática del “sniffing”, como ejemplo de categoría de ataque de intercepción, como base también para otras posibilidades de ataque por modificación, iniciamos un nuevo módulo dedicado a la Denegación de Servicio (DoS), como ejemplo de categoría de interrupción.

¿Qué hora es?

Nuevas aportaciones generan nuevos empleados del mes. En este caso.:

César G.C. (0,75 por sus pruebas con el NTP)
César G.C. (0,25 por iluminarnos en clase)
Óscar G.L. (0,75 por sus pruebas con el NTP)
Juan A.F. (0,25 por trabajar en distintos temas de interés por cuenta propia)

Referencia de interés.:

http://www.arcert.gov.ar/webs/tips/NTPv1.0.pdf

martes, 21 de abril de 2009

Bitácora de PSI.: Logs

Hoy terminamos la aventura del "sniffing". Cerramos el tema con las técnicas de detección.

En primer lugar se analizan las técnicas de detección de interfaces en modo "promisc", aspecto directamente relacionado con el "sniffing" en medio compartido. Señalar que muchas de las técnicas de "sniffing" en medio conmutado no requieren este cambio en el interface de red. En concreto, se estudian las técnicas etherping test, ARP test, DNS test y test ICMP ping de latencia. Además, se presentan algunas herramientas relacionadas, como CPM (Check Promiscuos Mode), NEPED (Network Promiscuos Ethernet Detector), Antisniff, SnifDet o NAST.

En un segundo punto se repasan las técnicas contra el "sniffing" en medio conmutado.: detectores (a nivel de host y, o, red), filtrado, port security, cifrado, formación del usuario, etc.

En este punto, y tomando como partida una pregunta planteada por un alumno, iniciamos un pequeño módulo dedicado al servicio de "logs" centralizados. En uno de los apartados de la práctica 1 se pide que la información de "log" de vuestra máquina virtual se envíe a otra. Un alumno pregunta, ¿esto es para que los del otro equipo sepan lo que le pasa a mi máquina?. Saber hacer las cosas está bien, para saber además cuando se deben hacer, la utilidad de las mismas, etc., está mucho mejor. Como es habitual, casi nunca encontraremos dos implementaciones iguales, que siempre dependerán del entorno de trabajo, entre otros muchos factores. Por lo tanto, iniciamos una pequeña pero nueva aventura por el apasionante mundo de los servidores de "log".

En primer lugar se incluyen varias ideas relacionadas.:

- Sin información de lo que acontece en los sistemas estamos ciegos. En este punto no debemos olvidarnos de una toma de decisión desde el punto de vista que "la ignorancia muchas veces es la felicidad".
- La facilidad que nos proporciona para "correr", por ejemplo, IDSs de host sobre toda la información centralizada.
- Facilita las alertas en "tiempo real"
- Las posibilidades de auditoría, trazas antes ataques y como herramienta para una análisis forense. Se mejora considerablemente el seguimiento y correlación de eventos con varios equipos involucrados.
- Dificulta el borrado de información de "log" después una intrusión en un sistema.
- Para tareas de análisis de "performance", "tunning" y administración.
- Facilita el proceso de "backup" de la información de log.
- Servicio habitualmente vinculado al puerto 514, que puede ir tanto en UDP como en TCP.
- Necesidad de usar servidores redundantes de log con una adecuada ubicación que incremente la disponibilidad del servicio.
- Todo servidor debe hacer "log", máquinas linux-unix, máquinas windows, activos de red, etc., etc. En muchas ocasiones nosotros no seleccionamos las plataformas con las que tenemos que trabajar y es nuestra función administrar y securizar todas por igual.
- Necesidad de securizar los servidores de "log", entre otras, incluyéndolos en un segmento de red "seguro", con detección y filtrado en el acceso a segmento y, o, host, con un sistema operativo "seguro" (parcheado, capado, únicamente puerto 514) y "hardenizado" (toma traducción) [incorporar herramientas y, o, parches para fortalecer la seguridad del sistema].
- Necesidad de sincronización de relojes mediante, por ejemplo, NTP (Network Time Protocol).

En cuanto al subsistema de log, se muestras y describen los distintos niveles (EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO, DEBUG), así como los subsistemas generadores (AUTHPRIV, CRON, DAEMON, KERNEL, LOCAL0..9, LPR, MAIL, NEWS, SYSLOG, USER, etc.)

Analizadas las ventajas e implicaciones, incluimos una sección práctica basada en la herramientas syslog-ng, que incluye.:

- daemons y ficheros de configuración básicos
- formato y opciones del fichero de configuración /etc/syslog-ng.conf (options, source, filter, destination, log)

En este apartado finaliza la aventura de hoy. Nos quedan por delante 2 apasionantes horas en el laboratorio de prácticas dedicadas a la resolución de todo tipo de problemas prácticos. Señalar que es hora de dar por terminada la práctica 1 e iniciar los trabajos de la 2, por lo que se invita a todos los alumnos a que vayan pensando en defenderla.

Sed buenos, o al menos intentarlo

Festival ArtEX Sonora (MACUF. A Coruña)

Esta segunda edición de ArtEx Sonora pretende dar continuidad al proyectode arte sonoro y música experimental iniciado en el verano de 2008, actuando como punto de encuentro entre artistas, músicos y público.

Artex Sonora II se vertebra en torno a las presentaciones en directo de dos autores que realizan diferentes acercamientos estéticos al fenómeno de la creación sonora. Uno (STEPHEN CORNFORD), reinterpretando la sonoridad de instrumentos clásicos, como el piano o la viola, mediante objetos sonoros que reciclan viejos componentes electrónicos. Y otro (CARLOS SUÁREZ), manipulando paisajes sonoros e instrumentos acústicos para construir un discurso musical con claras connotaciones antropológicas.

El programa se completa con un TALLER DE FONOGRAFÍA Y ARTE SONORO que pretende dotar a todos los interesados de herramientas que les permitan afrontar sus propios proyectos sonoros, además de facilitarles la comprensión del trabajo ajeno.

MACUF. Museo de Arte Contemporáneo UNION FENOSA Avda. de Arteixo 171 15007 A Coruña
Más información en www.macuf.com

[Apaga el computador de vez en cuando y sal a la calle. Existe vida mucho más allá de nuestros cacharros]

domingo, 19 de abril de 2009

Cine y PSI.: El empleado del mes (segunda parte)

Considerando la propuesta de la entrada Bitácora de PSI, tras analizar las aportaciones recibidas, tenemos más "alumnos del mes". Incluyo la propuesta de películas relacionadas con la temática sin los comentarios remitidos. El que conozca las películas podrá tratar de identificar las relaciones y, en otro caso, siempre puedes buscar un poco de tiempo para verlas.

La invasión de los ultracuerpos (Adrián F. L)


Cara a Cara (Noemí R. S.)


Battlestar Galáctica (Alejandro M. V.)


Regreso al futuro II (Franciso Alonso R. M.)


300, Asalto al distrito 13, Troya (Ignacio L. G.)




Matrix [dado que somos del mundo de las TIC], El castillo ambulante [cambiando de estilo] (mis propuestas [a este no le premiamos con 0,25 puntos]). Incluiré una tercera que, para mi gusto, es la que mejor define la temática propuesta (el golpe).





Bitácora.: El empleado del mes

Después de la propuesta de la entrada Bitácora de PSI, y de analizar las aportaciones recibidas, incluso alguna parcialmente copiada de la entrada que dejé hace unos días, tenemos "alumnos del mes" -:). Siguiendo la metodología de entradas similares, incluyo las iniciales de los ganadores de 0.5 puntos extra.

- Alejandro M. V.
- Ignacio L. G.
- Juan José F. S.
- Adrián F. L.
- Rubén H. A.
- Rafael O. M.
- David P. L.
- Jesús L. N.
- Noemí R. S.

Gracias por participar,

sábado, 18 de abril de 2009

Bitácora de PSI.: Sniff & modificación

En este nuevo capítulo de una historia de buenos y malos, de malos que parecen buenos, y buenos que parecen malos, hoy nos dedicamos al lado malo.

Ha llegado el momento, y la práctica dos ha salido de la tostadora. Esta nueva versión ha crecido y presenta una primera parte, especializada en diversos temas de “sniffing” y mecanismos de protección, y una segunda, sobre “OS fingerprinting”, “host discovery”, “port scanning”, “rootkits”, DoS, mantenimiento de integridad en sistemas, etc. Se hace una presentación comentada de la misma a la clase, delimitando los objetivos de cada apartado. Dejamos esto aquí dado que esta es otra historia que generará futuras entradas.

Despues de analizar los aspectos teóricos involucrados en la problemática del "sniffing" y los mecanismos de protección, continuamos nuestra andadura presentando varias herramientas de “sniffing”, entre ellas, airsnort y aircrack (orientadas del mundo wifi), o específicas, como snmpsniff o websniff. Tomando la herramienta sniffit como referencia, se analizan sus principales opciones, ficheros de configuración, etc. También se referencian otras clásicas, como ethereal, tcpdump, entre otras.

En este punto surge una pregunta que se repite año tras año. El “sniffing” sobre tráfico en claro, no cifrado, no supone problema alguno, es rápido y directo pero, ¿se puede hacer “sniffing” y conseguir algo inteligible sobre protocolos seguros del tipo HTTPS?. Al respecto se ha incluido el clásico MITM HTTPS. Poniendo como ejemplo una red y mediante ARP spoofing entre una máquina o conjunto de máquinas a atacar, y el “router” del segmento, se define paso por paso el proceso para, entre otras cosas, capturar password en sesiones https. El proceso se fundamenta en la inyección de un certificado en el proceso de sniffing. Obviamente el tema está en el conocimiento del usuario de las herramientas y que acepte o no dicho certificado. Este ataque requiere el uso de herramientas como dnsspoof (para interceptar la paquetería DNS de retorno [origen puerto 53] de ciertos equipos-dominios para que resuelva sobre la IP del atacante), webmitm (para crear e inyectar el certificado) y, entre otras posibilidades de uso, el ettercap para el proceso de “sniffing”. Finalmente, el ssldump nos hará el trabajo sucio para obtener información de la-s sesión-es HTTPS que incluirá, entre otras, usuarios y “passwords”. Existen otras posibilidades de hacer un MITM para captura de HTTPS. El ettercap dispone de un “pluggin” para tal tarea, disponiendo de un certificado propio en el caso de que no se le proporcione uno. Si bien la primera opción la he probado en distintos entornos, el “pluggin” de ettercap no. Si alguien quiere animarse, siempre será una nueva experiencia.

Otra posibilidad de reciente aparición es la herramienta “sslstrip”, que mediante un MITM utiliza, en el caso de sesiones HTTPS, tráfico en claro (HTTP) con la máquina o máquinas atacadas, y HTTPS con el lado servidor. Como es lógico, todo ello acompañado de las correspondientes modificaciones en el tráfico con el atacado para que los sentidos del usuario-víctima presencie una sesión segura. Nuevamente estamos ante el problema de la baja fiabilidad de lo que perciben los sentidos. Sin duda alguna, curiosa herramienta que hace mucho más fácil el “sniffing” en HTTPS.

Otra herramienta de “sniffing” presentada es dsniff, que incluye un buen conjunto de herramientas, como arpspoof, dnsspoof, filesnarf, macaf, mailsnarf, tcpkill, urlsnarf, webmitm, webspy, etc.

Finalizamos la andadura por las herramientas con el ettercap, sus posibilidades, “pluggins”, filtros, etc. Para unificar herramientas, se recomienda utilizar el ettercap en las prácticas que, de ser necesario, se podrá complementar con otras.

Al final de la clase, un alumno, ante tal situación, pregunta por la solución, por los mecanismos de seguridad. En esta ocasión he querido darle la vuelta a la tortilla, empezando por las soluciones antes que con el problema, como un ejercicio para relacionar en inversa las temáticas. Para buscar alguna de las posibles soluciones remito a los alumnos a la clase del día anterior, haciendo un breve repaso de los posibles mecanismos de protección. Normalmente estamos acostumbrados a que se nos plantee un problema y posteriormente busquemos soluciones, en este caso he querido empezar la casa por el tejado. La curiosidad es la mejor herramiena del conocimiento.

jueves, 16 de abril de 2009

Bitácora de PSI.: Sniffing y el lado oscuro

Analizada la problemática del "sniffing" (lado oscuro), el lado de la luz se debe centrar en las posibilidades-mecanismos de protección.

Iniciamos esta nueva aventura analizando dos posibilidades de detección, la primera mediante IDSs a nivel de red integrados en la forma de "hardware" dedicado y, la segunda, mediante el uso de "mirroring" entre puertos de los activos de red (port span), y el uso de IDSs asociados. La posiblidad de "port span" de varios puertos, o toda una VLAN, contra un puerto, facilita las tareas de detección a nivel de red con un mínimo gasto. Para evitar cuellos de botella se puede asociar el "port span" al "trunk" de puertos. A nivel operativo, se muestra la implementación de "port span" en los activos cisco.

Otro aspecto a considerar se debe centrar en evitar los llamados "reinos de taifas". Aspectos de importancia como la definición de VLANs, segmentación, filtrado, "firewalling" y seguridad perimetral (no es la panacea pero ayuda), IDSs, cifrado [a nivel 3 o de aplicación], control-administración total sobre las máquinas de la organización, entro otras, están siempre presentes.
Supongamos una organización que ha invertido muchos recursos en seguridad (€ y humanos), y que presumiblemente todo parece bien organizado y securizado. Dentro de sus muchas redes, servidores y cientos de PCs, un día un usuario con capacidades de administración en su equipo ubicado en una red interna, sea directamente o mediante el uso de un "live-cd", decide conectar su equipo a internet por medio de una conexión propia (cable, 3G+, etc.), pudiendo montar todo tipo de software, proxys, NAT, etc., que enmascare las conexiones exteriores. Claramente tendríamos un problema. Obviamente, sin el control total de todos los equipos es prácticamente imposible detectar este tipo de actuaciones. Unido a esto, es aconsejable tener una política de seguridad, que incluya un acuerdo firmado con el personal en el que quede claramente reflejado lo que se puede y no se puede hacer. Dejar las normas claras es la mejor herramienta de trabajo, tanto para los directivos de las empresas y departamentos, como para los propios trabajadores.

Un sistema comprometido debe tratarse como tal. No es normal ver que "profesionales" que detectan en su organización sistemas comprometidos, o que tienen un comportamiento poco normal, los dejen como última tarea en su ponderación de trabajos, y que pasen los meses y dichos equipos sigan en la misma situación. Claramente están comprometiendo la información de todos los usuarios y de otros muchos sistemas. El buscar un equilibrio-acuerdo con el no-invitado, y no hacer nada a no ser que el sistema deje de funcionar o dar servicio, no es aceptable. Recuerda que hay que seleccionar entre la "pastilla roja" o la "azul", y que en muchas ocasiones "la ignorancia es la felicidad". Sin duda alguna nadie es infalible, ni mucho menos, pero debemos poner lo que esté en nuestra manos para solucionar problemas, antes de generar otros nuevos. No hemos hablado de ingeniería social en clase, otra de nuestras amigas inseparables, pero siempre deberá estar muy presente.

Continuando con los mecanismos de seguridad analizamos el llamado "port security", y sus implicaciones contra el "MAC Flooding", "MAC Spoofing" y "ARP Spoofing". Antes de nada, se estudia el funcionamiento de los conmutadores de red y la forma en la que gestionan las conexiones a nivel 2. Además, se muestra la implementación de "port security" en los activos cisco, sus opciones, implicaciones y la necesidad de su integración en los sistemas de gestión de red.

Se presentan otras herramientas de gran utilidad contra el "ARP Spoofing", como "arpalert", "darpwatch", "xarp" y "arpwatch". A nivel operativo, se analiza el funcionamiento de "arpwatch", su configuración y esquema de funcionamiento.

En cuanto a la problemática derivada del "routing" en nuestras redes, únicamente los "routers oficiales" deben tener dicha capacidad. Ninguna estación debe tener capacidades de "routing" y, de ser el caso, se deberán tener las herramientas de detección oportunas para identificarlas. Y, por encima de todo, cifrar, cifrar y cifrar todo. Pero no de cualquier forma. Siempre con un buen esquema de cifrado, y formando a los usuarios (punto más débil), para que conozcan el funcionamiento de dichos protocolos y lo que se puede y no hacer. En pocas palabras, pon un buen cifrador en tu vida. Y recuerda que los usuarios también pueden estar en el lado oscuro.

En nuestra vida profesional deberemos tomar muchas decisiones, tal y como nos plantea Morfeo en Matrix, una de ellas será la pastilla a tomar, la roja (del conocimiento), o la azul (de la ignorancia "feliz"). Pero el camino de la luz no es fácil, y lo que en una empresa-organización puede ser rojo y azul, en otra el rojo se convierte en azul y el azul rojo. No todo es binario en este planeta. Identificar el código de colores de una empresa es una tarea compleja que requiere entrenamiento. Como ejemplo, lo que para Morfeo es rojo y azul, en el mundo de las estrellas en guerra el rojo se convierte en azul y viceversa. En la guerra de las galaxias, un mundo mucho más parecido al entorno empresarial actual que el de la enterprise, una espada láser verde o azul significa que utilizas la fuerza para bien, mientras la rojo es para los que utilizan la fuerza para el mal o que están en el lado oscuro. Recuerda que existen excepciones y otros muchos colores, como el violeta, que tiene mucho de azul y un poco de rojo, o el blanca, morado o amarillo. No te olvides que en el modelo RGB todos los colores se pueden obtener con los RGB, y que las tentaciones son muchas y es muy fácil pasarte al lado oscuro. Una vez en el lado oscuro, el regreso a la luz es prácticamente imposible. Finalmente, señalar que en la actualidad todo parece más binario que nunca, el mundo RBG no se estila, más bien o estás en un lado o en el otro, aspecto que sin duda alguna está en contradicción con el conocimiento, la razón y la profesionalidad.

[Un poco de humor en todo lo que se hace siempre está bien]

martes, 14 de abril de 2009

Bitácora de PSI.: Sniff, sniff (segunda parte)

Iniciamos el capítulo con un resumen de la clase anterior, analizando la técnica básica de "sniffing" en redes de medio compartido. En este punto se trata el concepto de interface en modo promisc, y sus implicaciones.

En un segundo punto, se analizan las implicaciones de un sistema comprometido, en el que no podremos fiarnos de nuestros sentidos, lo que vemos o procesamos, y la necesidad de integridad en nuestros sistemas. En la actualidad existe todo tipo de rootkits que permiten, entre otros, ocultar ficheros, procesos y conexiones de red, hacer accesibles recursos del sistema, etc., dificultando la detección del no-invitado.

A nivel operativo, se ha visto la posibilidad de "matar" una determinada conexión, o la habilidad para manejar el ancho de banda de una determinada conexión. También se analizan las diferencias entre "firewalls" y TCPwrappers.

Se hace un análisis de las técnicas clásicas de "sniffing" en redes de medio conmutado. En concreto, las técnicas de ARP spoofing, MAC flooding y MAC duplicating.

Bitácora de PSI.: La decisión

MORFEO.: ¿Te gustaría saber lo que es? Matrix nos rodea. Está por todas partes, incluso ahora, en esta misma habitación. Puedes verla si miras por la ventana o al encender la televisión. Puedes sentirla, cuando vas a trabajar, cuando vas a la iglesia, cuando pagas tus impuestos. Es el mundo que ha sido puesto ante tus ojos para ocultarte la verdad.

NEO.: ¿Qué verdad?

MORFEO.: Que eres un esclavo, Neo. Igual que los demás, naciste en cautiverio, naciste en una prisión mal-llamada democracia que no puedes oler ni saborear ni tocar. Una prisión para tu mente. Por desgracia no se pude explicar lo que es Matrix. Has de verla con tus propios ojos. Esta es tu última oportunidad. Después, ya no podrás echarte atrás. Si tomas la pastilla azul fin de la historia. Despertarás en tu cama y creerás lo que quieras creerte. Si tomas la roja, te quedarás en el País de las Maravillas y yo te enseñaré hasta dónde llega la madriguera de conejos. Recuerda: lo único que te ofrezco es la verdad. Nada más. Sígueme.

MORFEO.: ¿Qué es real?. ¿De qué modo definirías real?. Si te refieres a lo que puedes sentir, a lo que puedes oler, a lo que puedes saborear y ver, lo real podría ser señales eléctricas interpretadas por tu cerebro”

CIFRA.: ¿Sabes?. Sé que este filete no existe. Sé que cuando me lo meto en la boca es Matrix la que le está diciendo a mi cerebro: es bueno. Después de nueve años, ¿sabes de qué me doy cuenta?. La ignorancia es la felicidad.

SMITH.: Entonces, tenemos un trato.

CIFRA.: No quiero acordarme de nada. De nada. ¿Entendido?. Y quiero ser rico. No sé, alguien importante como un actor.

SMITH.: Lo que usted quiera señor Reagan.

CIFRA.: Está bien. Devuelve mi cuerpo a una central eléctrica, reinsértame en Matrix y conseguiré lo que quieras.

SMITH.: ¿Alguna vez la ha mirado fijamente maravillándose de su belleza, de su genio?. Millones de personas viviendo sus vidas inconscientes. ¿Sabía que la primera Matrix fue diseñada para ser un perfecto mundo humano donde nadie sufriera, donde todo el mundo fuera feliz?. Fue un desastre. Nadie aceptó ese programa, se perdieron cosechas enteras. Algunos creían que no teníamos el lenguaje de programación para describir su mundo perfecto. Pero yo creo que, como especie, los seres humanos definen su realidad con tristeza y el sufrimiento. Así que el mundo perfecto era un sueño del que sus primitivos cerebros querían constantemente despertar. Por este motivo Matrix fue rediseñada así, en el apogeo de su civilización. Ha oído bien: su civilización, porque cuando empezamos a pensar por ustedes, en realidad se convirtió en nuestra civilización y claro, como imaginará es de lo que va todo esto. De evolución, Morfeo. Evolución. Como el dinosaurio. Mire por esa ventana. Su época ya pasó. El futuro es nuestro mundo Morfeo. El futuro es nuestra época.

SMITH.: Quisiera compartir una revelación que he tenido desde que estoy aquí. Esta me sobrevino cuando intenté clasificar a su especie. Verá, me di cuenta de que, en realidad no son mamíferos. Todos los mamíferos de este planeta desarrollan instintivamente un lógico equilibrio con el hábitat natural que les rodea. Pero los humanos no lo hacen. Se trasladan a una zona y se multiplican y siguen multiplicándose hasta que todos los recursos naturales se agotan. Así que el único modo de sobrevivir es extendiéndose hasta otra zona. Existe otro organismo en este planeta que sigue el mismo patrón ¿Sabe cuál es? Un virus. Los humanos sois una enfermedad, sois el cáncer de este planeta, sois una plaga. Y nosotros somos la cura.

MORFEO.: ¿Alguna vez has tenido un sueño, que pareciera tan real que no lo puedes distinguir de la realidad?. Y si no pudieras despertar de ese sueño, ¿cómo sabrías que estas soñando?

MORFEO.: Desde sus inicios, la humanidad siempre ha dependido de las máquinas. El destino, al parecer, no está carente de cierta ironía.

RATÓN.: ¿Sabes a lo que realmente me recuerda? -refiriéndose a la comida que tienen en la nave- Al trigo rico, ¿alguna vez lo probaste?

INTERRUPTOR.: No, pero técnicamente tú tampoco.

RATÓN.: Y a eso me refiero exactamente. Porque si te preguntas: ¿cómo sabrán las máquinas a qué sabía en realidad el trigo rico? Quizás se equivocaron. Yo creo que el sabor del trigo rico era en realidad el sabor de la avena o quizás del atún. Eso hace que te plantees cosas. Piensa en el pollo por ejemplo, a lo mejor no supieron concretar a qué sabía el pollo y por eso hay tantas cosas que saben a pollo.

MORFEO.: Tarde o temprano entenderás la diferencia entre conocer el camino y andar el camino.

----------------------
Todo profesional de las TIC tiene que decidir, en algún momento de su vida, si tomar la pastilla azul o la roja. Y recuerda en la toma de decisión que la ignorancia en muchas ocasiones es la felicidad. Sin duda alguna, estamos ante una difícil decisión, un ignorante feliz, o seleccionar el tortuoso camino del conocimiento, tratando de incorporar la calidad en todo lo que se haga. Desafortunadamente tenemos demasiados profesionales que han optado por la pastilla azul. Espero y deseo que gran parte de mis alumnos seleccionen la roja.

domingo, 5 de abril de 2009

Bitácora de PSI.: La incógnita

Por si alguien está esperando el cuaderno de bitácora de las últimas clases, os dejo como ejercicio que en esta ocasión seáis vosotros los que hagáis una propia. Remitidme por email vuestra correspondiente entrada de bitácora, incluyendo nombre y apellidos del autor. Las mejores (aspecto siempre subjetivo) serán premiadas con puntos extra.
-----------------------------
Aspectos relacionados.:

- Alguien que no ha asistido a clase difícilmente puede hacer un resumen (bitácora) de la misma propio.
- Conoce a tu enemigo. Si te presentas a unas oposiciones, tan importante como preparar el temario, es investigar a los miembros del tribunal, sus campos de trabajo, áreas de interés, etc., etc. (de esa forma podrás acotar lo que te encontrarás en los exámenes). Aunque yo no soy tu enemigo, sabes que esperaré algo que me sorprenda y que salga del estricto guión (apuntes) de la clase, por ejemplo relacionando algún aspecto de la clase con el mundo del cine, o con cualquier otro campo.
- La integración de campos dispares nos proporciona un buen ejercicio para introducirnos en el mundo de la investigación y el descubrimiento.
- En varias entradas se ha hecho referencia al mundo cinematográfico, star trek, guerra de las galaxias, el empleado del mes, etc., ¿qué película te viene a la cabeza de forma inmediata analizando los 15-20 primeros minutos de la última clase?. Espero vuestras respuestas acompañadas de un par de líneas justificativas.