martes, 8 de febrero de 2011

Bitacorón de L[P]SI

Actualizaré esta entrada con información-resumen de las clases teóricas de L[P]SI. Sobre las prácticas, mejor nos vemos en el laboratorio.

- La presentación de la asignatura (más información aquí). Se puede complementar con unos fundamentos básicos. Recomendable el contenido de la entrada, circular por las referencias de la asignatura, y los enlaces a trabajos de los supuestos.

- Pasadas las presentaciones, entramos en materia con un capítulo titulado Fundamentalismo (ver. 2.0). Recomendable digerir su contenido y el de sus referencias. También una entrada que resume el objetivo de la asignatura "Ruptura cifra RSA 1024 bits vs. lo verdaderamente importante en la asignatura de PSI". ¿Cuántos siguen habitualmente noticias de seguridad?. ¿Cuántos han empezado a seguirlas?. Para terminar, un tema que se repite todos los años, "Si dices las verdades, pierdes las amistades"

- En clase se hace referencia, en varias ocasiones, a alguna de la terminología clásica de la PSI. Aquí dejo una entrada sobre seguridad perimetral, DMZ, IDPS, etc. También hemos visto la configuración básica de IPv6. En este sentido, puedes leer la entrada de uno de los reports del año pasado sobre ataques en IPv6. O la noticia del SLAAC attack (remitida por Adrián Carpente, gracias). Señalar también esta cuestión sobre multicast en IPv6.

- Hoy hemos entrada en contacto con la trilogía, "hosts discovery, port scanning & fingerprinting". En la segunda parte hemos hablado, entre otras cosas, de la "avispa" (cuidado con la avispa).

- Tenemos que matar la trilogía. La tercera parte, dedicada al "fingerprinting", ocupa nuestro tiempo, "!el futuro es de los fuertes!?"

- ¿Dónde estás?. Ocultación y OcultaT[h]or

- Hemos cambiado de tema, y como un típico y tópico ejemplo de intercepción, iniciamos un nuevo juego, sniff, sniff. Y para seguridad, no queda otra que "póntela, pónsela". O esta otra noticia sobre la "hacker de la pala".

- Cerramos el tema de "sniffing" y algunas técnicas de *jacking. Iniciamos una nueva aventura que nos llevará por el apasionante mundo del D[D]oS. Sobre el tema se incluye esta interesante cuestión. Y esta noticia-cuestión.

- No seas bruto, "Fuerza Bruta o Pseudobrut".

- Y a todo esto, ¿cómo está el paciente?. Hoy nos dedicamos a los principios básicos de la monitorización de sistemas.

- Conocer algunos de los organismos y principales estándares del mundillo ha sido el principal objetivo de esta clase, bajo el título de "Who is Who & Metallica is Metallica".

- Hoy nos dedicaremos a la seguridad a nivel físico, analizando diversos aspectos relacionados e instalaciones existentes. En este contexto y desde una perspectiva didáctica "Security and Data Protection in a Google Data Center". Finalizamos la clase tratando un tema que no deja de ser curioso, los llamados ataques tempest, dejando una entrada de desbarre bajo el título "¿Puede una página web levantarte dolor de cabeza o quitarte el sueño?". Y aquí un video, remitido por Tomás (gracias), con una demostración tempest muy interesante.

- No debemos olvidarnos del ladrillo, de nuestros edificios, tratado bajo el epígrafe "Sector Inmobiliario TIC".

- Seguimos con temas varios relacionados con el apasionante mundo de la redundacía. Vida Salvaje (la redundancia).

- La paga semanal a los más pequeños les enseña que los recursos no son ilimitados. En nuestro mundo los recursos son caros y limitados. Por lo tanto, también debemos definir "pagas" a los usuarios. Hoy jugaremos un poco con el mundo de las quotas.

- Fundamentos de HA et al.

- Se acerca fin de curso, y entramos en una nueva temática, relacionada con la criptonita.

- No podemos olvidarnos de los protocolos con s, de casi seguros.

- Y cerramos hablando de la familia, en concerto, de S y familia.