sábado, 27 de febrero de 2010

Bitácora de PSI.: Las presentaciones

Un año más, iniciamos la asignatura de PSI. En resumen.:

- Hemos presentado los contenidos de la asignatura, las prácticas y el método de evaluación. Información disponible en la sección "La asignatura de PSI".
- También se han presentado las referencias, bibliografía básica y complementaria, disponibles en la sección "La asignatura de PSI".
- Acompañando la presentación de la asignatura, hemos visto unas cuantas siglas de esas que tango nos gustan. De todas ellas se ha explicado el funcionamiento de dos protocolos que rigen el funcionamiento de muchos de nuestros activos de red. Y, ¿cuáles son esos protocolos?. Visítame en clase y los descubrirás.

Sugerencias a los alumnos después de la presentación de la asignatura.:

- Unos centímetros a la derecha-arriba del punto que estás mirando en este momento, en la sección "La asignatura de PSI-Fuentes de Información", tienes un conjunto de enlaces de interés para la asignatura. No estaría mal media hora de navegación por dichos enlaces para identificar las diversas secciones y contenidos disponibles. Esta media hora te puede proporcionar muchos recursos, tanto para la asignatura, como para el futuro profesional.

- En prácticas dispondrás de máquinas virtuales para desarrollar el trabajo. El tiempo asignado a las clases prácticas te será suficiente, si trabajas, para hacer las prácticas, y poder aprobar la asignatura. Son en total 20 horas. ¿Se puede aprender mucho en 20 horas?. No demasiado. ¿Qué hacer?. Te recomiendo que montes un entorno de virtualización en tu PC, por ejemplo un virtualbox (información sobre instalación y configuración de máquinas virtuales en virtualbox aquí). Una plataforma de virtualización te permitirá instalar y configurar todo tipo de infraestructuras en red, con multitud de sistemas operativos y servicios. Y además, con una rápida y fácil estrategia de recuperación ante desastres.

- La información estática-técnica está muy bien, aunque disponible en varios lugares. Sin embargo, los supuestos de trabajo nos permiten analizar la toma de decisiones en situaciones reales.

SUPUESTO 1.: He terminado la titulación, soy un flamante ingeniero, y me ha contratado una pequeña empresa. El segundo día mi jefe se acerca y me pide que haga una política de seguridad para la empresa. ¿Cómo procedo?. Recuerda que este mundo está lleno de piratas, algunos buenos, y otros no tanto.

SUPUESTO 2 PARA EL PRÓXIMO DÍA DE CLASE.: Ha pasado el tiempo, he dejado el trabajo en la pequeña empresa, me han salido canas, y ahora soy un coordinador de una pequeña área TIC en un organismo público. La administración de máquinas era una tarea sencilla, pero la administración de personas es otra cosa. Sospecho que mi administrador de sistemas me está haciendo la "puñeta". En pocas palabras, es posible que esté boicoteando en algunas ocasiones las máquinas que administra. ¿Cómo procedo?.

Sobre el supuesto 2 señalar los siguientes desarrollos.:
- La caza del analista (elTopo) [por Adrián Portabales & José Manuel Santorum]
- También relacionado con el tema, Bifrost.: Malware con conexión inversa (Por Cristóbal Blanco Martínes & Jorge Souto Costoya)

Cualquier idea nueva o que pueda complementar las dos referencias anteriores, serán bienvenidas.

--
"Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología" [Bruce Schneier]