¡Hola compañeros debianeros! Para un trabajo que estoy desarrollando, me solicitaron que sustente ciertas decisiones de diseño en una encuesta aplicada a profesionales de la administración de sistemas. Les pido por favor, si les sobran diez minutos de tiempo (no debe llevarles más), responder esta encuesta: http://encuestas.iiec.unam.mx/index.php/survey/index?sid=111538&lang=es-MX Reproduzco aquí el resumen que presenta la encuesta; obviamente, si resulta de su interés, con todo gusto compartiré con ustedes los resultados y el trabajo terminado. +------------------------------------------------------------------------------- | El objetivo de la presente encuesta es validar y adecuar un proyecto | de desarrollo, enfocado a la creación de un modelo para la | administración remota de servidores transportado sobre un canal | oculto. | | Los esquemas para administración remota de servidores sobre canales | cifrados (como ssh, Secure Shell) resultan hoy en día fundamentales, | pero insuficientes, para la gestión de servicios y para una correcta | respuesta a incidentes. | | El modelo que el presente trabajo pretende desarrollar busca resolver | una serie de necesidades que no ha sido cubierta por las herramientas | más ampliamente difundidas. Este modelo se enfoca a los canales | ocultos: Mecanismos de comunicación que típicamente han sido | aprovechados por los intrusos — La mayor parte de la bibliografía al | respecto se enfoca a la prevención de la existencia de canales | ocultos, siendo que cada vez más se vuelven necesarios para una | gestión completa y proactiva de la seguridad. | | Dado que este tema no ha sido abordado con suficiente profundidad, | resulta necesario el desarrollo de un modelo delineando los | principales componentes con que un canal de esta naturaleza debe | cumplir. | Hay una gran cantidad de razones que pueden llevar a considerar el | establecimiento de un canal oculto. Al no contar con un modelo | desarrollado, quienes busquen cubrir esta necesidad se enfrentan a ir | desarrollando sobre la marcha, probablemente obviando pasos | importantes que deben ser cubiertos. | | Hay varios escenarios que podrían requerir de un medio de comunicación | oculto, pero en líneas generales pueden resumirse en que hay diversas | situaciones en que el administrador debe realizar un cambio en sus | equipos sin alertar a terceros que puedan estar monitoreando la | comunicación (sea en la red desde la cual se conecta o en el sistema | destino a administrar). +------------------------------------------------------------------------------- ¡Muchas gracias!
Attachment:
signature.asc
Description: Digital signature