viernes, 20 de noviembre de 2009

Recta Final

Uff, ya estamos en la recta final del camino a la certificación CISA, tal como comenté en el articulo anterior, he estado leyendo todos los dias el manual de preparación para el examen CISA.
No ha sido fácil, principalmente por las distintas motivaciones que tienes dia a dia, muchas veces planificas en tu agenda leer un par de horas y luego no te das cuenta y ya terminastes el dia laboral y debes caminar casa y la agenda planificada se fué por la borda.

Bien, sin quejarse y adelante hay que seguir para lograr el éxito.

Que es el éxito? bien para mi es conseguir el objetivo trazado y seguir avanzando, de lo contrario solo significará, volver a prepararme, encontrar otra estrategia de estudio y dar el examen nuevamente, mas allá de eso, no hay nada.

Comenzaré a comentar distintos temas que he ido recopilando en este tiempo y que necesito repassar para refrescar esos conocimientos que estan en el baúl de lo cotidiano, me topo continuamente con ellos, los llevo tan presente que estan en el inconciente y cuando los repaso, es como aprenderlos nuevamente.

HONEYPOTS / HONEYNETS
Concepto ligado a la DETECCION DE INTRUSOS, se dice que atrae a los atacantes de una red por intermedio de configuraciones de software desprolijas, descuidadas, sin ningún tipo defensas, de tal forma que provocan a los INTRUSOS a que continuen atacando mas profundamente a la red y así que sientan que estan haciendo un trabajo de joyeria, sin embargo estan siendo traceados/seguidos, en todo su actuar, para luego generar reportes de tendencias de ataques a la red.

Existen 2 tipos básicos de HONEYPOTS:
Alta Interacción
Baja Interacción

Los de ALTA INTERACCION, estan generados como ambientes REALES, para que sean atacados, de tal forma que los atacantes se sienten que han atacado a un ambiente de producción REAL.

Los de BAJA INTERACCION, son ambientes muy limitados en información y solo imitan un ambiente de producción.

Una HONEYNET es cuando existen varios HONEYPOTS en una red, esto se hace con el objetivo de generar un ambiente mas grande y que se acerque lo mas que se pueda a uno REAL.

Se asume que todo el tráfico que hay en un HONEYPOTS, HONEYNET, es SOSPECHOSO, principalmente porque estos sistemas no estan pensados para su uso interno en una compañia.

Siempre están ahí como señuelos, recibiendo ataques de cualquier tipo.

Hay que considerar que si están expuestos a INTERNET, existen riesgos que sean
catalogados como SITIOS NO CONFIABLES, de tal forma que eso afectaría a la compañia.

La información recolectada de estos ataques se usa para actualizar las VULNERABILIDADES de la red en producción de la compañia.