viernes, 31 de octubre de 2008




Speed Test requires at least version 7 of Flash. Please update your client.


viernes, 24 de octubre de 2008

MONITORIZACION DE SEGURIDAD EN REDES

CAPTURAS DE PAQUETES EN AMBIENTES DE ALTO TRAFICO.

Algunos escritores se refieren a lo que en mi consideración es un nuevo arte, la monitorización de seguridad en redes, dirigiéndose a este tema con la sigla NSM (Network Security Monitoring), por lo cual seguiré mencionando sus siglas cada que me refiera al tema.

Algunos administradores de seguridad en redes, considera que la captura de trafico se debe hacer de manera total, quizá basado en sus estudios de la lógica binaria 1/0, se toma todo o nada, sin antes haber medido de una manera aterrizada que es “TODO”, o quizá basados en otro concepto erróneo, en que la monitorización de seguridad en redes ejercida por un analista, es la detección de intrusiones (IDS), algunos comerciantes más avispados actualmente cambiaron la “D” por una “P”, llamados ahora (IPS), ( me imagino que se hicieron un razonamiento como este , Si los podemos detectar! ¿Por qué no prevenir? ), Generando así, el último dilema ideológico de la informática, aun discutido pero suena muy convincente, y es de eso precisamente que se han valido los grandes comerciantes en mi punto de vista, para distorsionar un poco el concepto de la monitorización de Seguridad en Redes, o si no hagámonos algunas de estas preguntas:

· ¿Si la gran mayoría de tráfico en mi red va cifrada para que un IDS? si mi servidor web utiliza SSL que me impide ver el contenido de la sesión, ¿vale la pena monitorizarlo?

· Si el puerto SPAN no me permite monitorizar redes por debajo de la capa 3, siempre habrán implícitas perdidas de paquetes a monitorizar, entonces ¿para qué monitorizar solo una parte?, o si el trafico de mi red supera la capacidad de los puertos SPAN, ¿de qué me sirve adquirir la solución más robusta para monitorizar si tengo estas limitantes?

Si a estas alturas se pregunta si la intención es convencerlo de no adquirir o tomar medidas preventivas para la seguridad informática está equivocado, porque existen modelos de detección, que en este documento, pretendo ligeramente cubrir, El modelo de detección por muestreo, que se utiliza en aquellos ambientes donde no es posible ver “TODO” es definitivamente el modelo más utilizado, partiendo de la base que la perdida de paquetes en la captura de datos en ambientes de alto trafico es inevitable, aunque existen muchos modelos como el PFRing, streamline con napi activado que pretenden dar un acercamiento a esta problemática, hasta el momento se puede decir que son tendencias no estables en un tema que otros fabricantes han fracasado.

lunes, 6 de octubre de 2008

Frases celebres:

"Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción"
-- Eric Raymond

"Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología"
-- Bruce Schneier

"Las contraseñas son como la ropa interor. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños"
-- Chris Pirillo

"Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva"
-- Stephen Hawking


# "La física es el sistema operativo del Universo"
-- Steven R Garman