domingo, 26 de abril de 2009

Bitácora de PSI.: Logs

Todos somos humanos, y todos tenemos tentaciones. En estos casos, respira hondo y piensa en otra cosa. Una vez dado el primer paso habrás iniciado el camino del “profesional” oscuro y, debes tener claro, que el retorno es prácticamente imposible. Empiezo a tener consultas-preguntas del tipo “si hago esto así podrán descubrir …”. Presuntamente este tipo de cuestiones me sugieren la posibilidad de que se esté pensando en hacer alguna diablura. Según se van adquiriendo y consolidando conocimientos las tentaciones hacen su aparición. No me cansaré nunca de decirlo, nosotros somos los “buenos” (entre comillas dado que fuera de nuestras máquinas nada es binario), y aunque comprendo que a lo largo del aprendizaje de diversos temas relacionados con PSI puedan aparecer tentaciones, dejaremos de ser profesionales de las TIC si dedicamos lo mucho o poco que sepamos al “trapicheo” con la información y los sistemas. Y recuerda que las tentaciones, además de propias, también te podrán venir de terceras personas que, por cierto, casi siempre visten de traje y corbata.

Se hace una introducción en clase sobre las tentaciones de nuestra profesión. Cambiando de banda, continuamos con la instalación de servidores centrales de "log". Se analizan las posibilidades de filtrado de mensajes, el uso de bases de datos como soporte de la información de "log" (lo que facilita las posibilidades de autenticación, control de acceso, integridad, no redundancia, consultas, etc., etc.), y la integración de herramientas de visualización y análisis de “logs”. Para finalizar este módulo, César G.C. nos muestras las distintas pruebas que ha realizado con el protocolo NTP ("Network Time Protocol") en el proceso de sincronización de los relojes de varios sistemas involucrados en el servicio de “log” centralizado.

Si en clases pasadas nos centramos en la problemática del “sniffing”, como ejemplo de categoría de ataque de intercepción, como base también para otras posibilidades de ataque por modificación, iniciamos un nuevo módulo dedicado a la Denegación de Servicio (DoS), como ejemplo de categoría de interrupción.