¡Hola compañeros debianeros! Para un trabajo que estoy desarrollando, me solicitaron que sustente ciertas decisiones de diseño en una encuesta aplicada a profesionales de la administración de sistemas. Les pido por favor, si les sobran diez minutos de tiempo (no debe llevarles más), responder esta encuesta:
http://encuestas.iiec.unam.mx/index.php/survey/index?sid=111538&lang=es-MX
Reproduzco aquí el resumen que presenta la encuesta; obviamente, si
resulta de su interés, con todo gusto compartiré con ustedes los
resultados y el trabajo terminado.
+-------------------------------------------------------------------------------
| El objetivo de la presente encuesta es validar y adecuar un proyecto
| de desarrollo, enfocado a la creación de un modelo para la
| administración remota de servidores transportado sobre un canal
| oculto.
|
| Los esquemas para administración remota de servidores sobre canales
| cifrados (como ssh, Secure Shell) resultan hoy en día fundamentales,
| pero insuficientes, para la gestión de servicios y para una correcta
| respuesta a incidentes.
|
| El modelo que el presente trabajo pretende desarrollar busca resolver
| una serie de necesidades que no ha sido cubierta por las herramientas
| más ampliamente difundidas. Este modelo se enfoca a los canales
| ocultos: Mecanismos de comunicación que típicamente han sido
| aprovechados por los intrusos — La mayor parte de la bibliografía al
| respecto se enfoca a la prevención de la existencia de canales
| ocultos, siendo que cada vez más se vuelven necesarios para una
| gestión completa y proactiva de la seguridad.
|
| Dado que este tema no ha sido abordado con suficiente profundidad,
| resulta necesario el desarrollo de un modelo delineando los
| principales componentes con que un canal de esta naturaleza debe
| cumplir.
| Hay una gran cantidad de razones que pueden llevar a considerar el
| establecimiento de un canal oculto. Al no contar con un modelo
| desarrollado, quienes busquen cubrir esta necesidad se enfrentan a ir
| desarrollando sobre la marcha, probablemente obviando pasos
| importantes que deben ser cubiertos.
|
| Hay varios escenarios que podrían requerir de un medio de comunicación
| oculto, pero en líneas generales pueden resumirse en que hay diversas
| situaciones en que el administrador debe realizar un cambio en sus
| equipos sin alertar a terceros que puedan estar monitoreando la
| comunicación (sea en la red desde la cual se conecta o en el sistema
| destino a administrar).
+-------------------------------------------------------------------------------
¡Muchas gracias!
signature.asc
Description: Digital signature

