salazarysanchez

Mejoremos el mundo y nuestras vidas un Hack a la vez.

La encuesta de Gunnar

Por Osvaldo, 2014-12-09 12:10

Debianeros y SysAdmin, favor de apoyar a Gunnar respondiendo una sencilla encuesta que envió ayer.

Copio y pego el contenido del e-mail:


_ _ _ _ _ _ _ _ _ _

¡Hola compañeros debianeros!

Para un trabajo que estoy desarrollando, me solicitaron que sustente ciertas decisiones de diseño en una encuesta aplicada a profesionales de la administración de sistemas. Les pido por favor, si les sobran diez minutos de tiempo (no debe llevarles más), responder esta encuesta:

http://encuestas.iiec.unam.mx/index.php/survey/index?sid=111538&lang=es-MX

Reproduzco aquí el resumen que presenta la encuesta; obviamente, si resulta de su interés, con todo gusto compartiré con ustedes los resultados y el trabajo terminado.

“El objetivo de la presente encuesta es validar y adecuar un proyecto de desarrollo, enfocado a la creación de un modelo para la administración remota de servidores transportado sobre un canal oculto.

Los esquemas para administración remota de servidores sobre canales cifrados (como ssh, Secure Shell) resultan hoy en día fundamentales, pero insuficientes, para la gestión de servicios y para una correcta respuesta a incidentes.

El modelo que el presente trabajo pretende desarrollar busca resolver una serie de necesidades que no ha sido cubierta por las herramientas más ampliamente difundidas. Este modelo se enfoca a los canales ocultos: Mecanismos de comunicación que típicamente han sido aprovechados por los intrusos — La mayor parte de la bibliografía al respecto se enfoca a la prevención de la existencia de canales ocultos, siendo que cada vez más se vuelven necesarios para una gestión completa y proactiva de la seguridad.

Dado que este tema no ha sido abordado con suficiente profundidad, resulta necesario el desarrollo de un modelo delineando los principales componentes con que un canal de esta naturaleza debe cumplir. Hay una gran cantidad de razones que pueden llevar a considerar el establecimiento de un canal oculto. Al no contar con un modelo desarrollado, quienes busquen cubrir esta necesidad se enfrentan a ir desarrollando sobre la marcha, probablemente obviando pasos importantes que deben ser cubiertos.

Hay varios escenarios que podrían requerir de un medio de comunicación oculto, pero en líneas generales pueden resumirse en que hay diversas situaciones en que el administrador debe realizar un cambio en sus equipos sin alertar a terceros que puedan estar monitoreando la comunicación (sea en la red desde la cual se conecta o en el sistema destino a administrar).”

¡Muchas gracias!


_ _ _ _ _ _ _ _ _ _


Al momento de responder la encuesta, recuerden los siguientes valores:

  • 1 = menos importante / absolutamente en desacuerdo
  • 3 = neutral / indiferente
  • 5 = más importante / absolutamente de acuerdo

La encuesta, que ocupa menos de diez minutos responder, se cerrará el 31 de diciembre del año en curso.

http://encuestas.iiec.unam.mx/index.php/survey/index?sid=111538&lang=es-MX


Éste sitio es un fork de MovimientoLibre.
El contenido de las entradas está bajo la licencia CC BY-SA.
El programa está protegido por la licencia GPL versión 2.
La documentación está protegida por la licencia GFDL.