Publicaciones Etiquetadas ‘Procesos’

Fase II: De la ejecución. De los procedimientos. Parte III.

Fallas y problemas.

Aparentemente.

Todo procedimiento se encuentra ante la constante amenaza de un fallo. Es un hecho: cualquier tarea, proceso, procedimiento, sistema o esquimal, desde el momento de su concepción, está destinado a fallar. La calidad del control que sea aplicado a un entorno es lo unico que evita que todo se vaya al carajo desde el momento mismo en que algo, cualquier cosa, es creada. Por si fuera poco, eventualmente, tendremos que reparar los fallos.

A pesar de que todos los fallos normalmente son manejables y reparables (con su debido tiempo), es imperativo llegar al fondo de las cosas, al por qué de la situación, al saber quién ejecutó el “borratodo.sh” o “eliminasystemroot.exe o por qué cuando pones un patron irregular de 14 caracteres en un campo de 15 caracteres tu página web te redirige a google con una busqueda de RTFM. De la misma frustrante manera, cualquier fallo debe ser reportado inmediatamente y debe ser sujeto a un diagnóstico. Éste debe presentarse de manera clara y detallada con el objetivo de poder establecer un procedimiento estándar de resolución de, al menos, ese problema en particular.

A continuación les presento un procedimiento que se puede utilizar para realizar un diagnóstico adecuado de un problema de un sistema informático. Estos pasos pueden ser tomados como referencia para cerrar el campo de influencia del origen de lo que se encuentra provocando el problema. Para realizar el procedimiento hemos reunido a una considerable cantidad de eminencias de la informática actual que no dudarían en descuartizar un servidor para llegar al fondo de las cosas. Fueron ellos quienes nos han inspirado a realizar un procedimiento no invasivo de un inconveniente informático presentado en un entorno heterogeneo.

Este documento será integrado a la metodología PEA tan pronto sea liberado. El documento se encuentra en constante modificación, por lo que será conveniente mantenerse al tanto de las ediciones futuras (sí: lean todos los artículos y regresen todos los dias a dar F5).

Úsenlo a discreción.

—————– sketch ———————

Manual de procedimientos no invasivos
para diagnostico de inconvenientes informáticos
de un ambiente operativo heterogeneo.

Fecha.

Cliente: Nombre y/o descripción del cliente.

Introducción general.

Descripción breve del problema, preferentemente una vez encontrando la solución. Normalmente una o dos oraciones descriptivas de lo que sucede y de qué manera sucede (qué pasa, qué lo ocasiona y cómo evoluciona).

Solución.

Se describe de manera general la forma de solucionar el inconveniente, preferentemente, a manera de redacción. En caso de que sea secuencial, asegurarse que ningún paso dependa de otro que no sea contemplado y que cada paso sea claro y aplicable por cualquier persona. En lo posible, incluir en este mismo paso la evidencia de cómo solventar el inconveniente.

Causado por.

Normalmente llamado “causa raíz”, debe incluir el entorno en el que se genera el inconveniente presentado. El por qué y cómo sucede el incidente o se genera el problema. En caso de sospechar que no se trate de la causa raíz, indicarlo de manera explícita y clara.

Descripción del caso.

Descripción detallada y extendida del caso. Mientras más detalles se obtengan, muchísimo mejor. La descripción debe presentarse a manera de redacción, preferentemente con las palabras del usuario. Se pretende hacer un borrador de las ideas proporcionadas por el cliente, para posteriormente aclararlas a manera de redacción técnica, con los equivalentes proporcionados por el mismo cliente. Se deben incluir, pero no limitarse a: Direcciones IP, nombres de usuario, medio de acceso (internet, VPN, DMZ, etc.), tipo de suscripción, descripción de suscripción, si ha comprado más recursos, si ha sido funcional alguna vez y todo lo que tenga que ver con el procedimiento del cliente o de quien ha encontrado el problema.

Síntomas.

Se debe describir de manera secuencial los síntomas que el cliente ha presenciado, además de ir agregando adicionales conforme se vayan encontrando durante la revisión. Los síntomas deben ser estrictamente tautologías.

Correcto:

1.- El servidor se encuentra sin responder pings.
2.- La suscripción se quedó a la mitad del aprovisionamiento después de ejecutar la tarea.
3.- El equipo se encuentra desconectado de la red.
4.- Es imposible agregar un registro DNS debido a que se recibe un error.
5.- Es imposible completar el procedimiento de manera adecuada.

Incorrecto:

1.- No se puede conectar al servidor.
2.- Las tareas no se completan.
3.- El equipo no está conectado a la red.
4.- No se puede agregar un registro DNS. Marca error.
5.- El procedimiento no se puede completar bien.

Antecedentes del cliente.

Los antecedentes deben incluir, de manera indizada, los eventos descritos por el cliente. De la misma manera, deben ser secuenciales y se deben ir agregando registros conforme vayan siendo encontrados, preferentemente de manera cronológica desde la creación de la suscripción o de haber encontrado el inconveniente. Es indiferente si los antecedentes son descritos mediante tautologías o mediante oraciones estructuradas, siempre y cuando definan un estado en la existencia de la suscripción del cliente.

Datos recabados.

Todo lo relacionado con el procedimiento de verificación. Es imperativo complementar cualquier dato encontrado, indistintamente de si se trata de algo esperado o de un error propiamente hablando. La documentación debe ser de manera secuencial basada en los componentes de un servicio cualquiera y debe generarse en el siguiente orden: Hardware, Software, Redes, Aplicación y Usuario. Los datos a recabar deben incluir el inicio y el fin de la existencia de la suscripción reportada así como los datos de los lapsos en que se hayan mencionado inconvenientes.

Hardware:

Rendimiento CPU.
Rendimiento RAM.
Rendimiento Disco.
Rendimiento Red.
Modificaciones a la configuración del equipo.
Límites de dispositivos físicos.

Redes:

Carga de los dispositivos de interconectividad.
Rutas estáticas.
Consumo de ancho de banda y si existen límites.
Disponibilidad de la red (ping).
Alcance de la red (traceroute).
Modificación a componentes del equipo (adición / remoción de interfaces de red).
Modificación a componentes del sistema operativo (Adición / remoción de rutas estáticas, entradas ARP).
Modificación a componentes de la aplicación (Rutas, direcciones IP, usuarios y contraseñas inmersos en el código).
Límites de recursos de los componentes físicos y lógicos.

Software de bajo nivel (Sistema operativo):

Registro de Eventos / mensajes del sistema.
Tiempo de ejecución continua.
Cantidad de IOPS (en caso de ser disponible).
Necesidad / demanda de Interfaces de Red.
Modificaciones a la configuración del sistema operativo.
Límites de dispositivos lógicos / recursos asignados.

Software de medio / alto nivel (Aplicación):

Requisitos de la aplicación.
Límites de la aplicación.
Datos inmersos en el código.
Validación de errores por parte de la aplicación.
Registro de eventos.
Validación de rendimiento.
Validación de procedimiento de aseguramiento de calidad del desarrollador.
Validación de compatibilidad de la arquitectura de la aplicación con la arquitectura de su entorno.

Usuario final:

Forma de utilizar la aplicación.
Documentación previa.
Experiencia previa.
Tiempo de uso de la aplicación.
De qué manera aprendió a utilizar la aplicación.
Si el usuario es sysadmin.
Si el usuario cuenta con conocimientos avanzados de su aplicación.
Si se han presentado errores adicionales durante el uso de la aplicación.
Si los inconvenientes han sido solventados de fondo.
Si cuenta con procedimientos extraoficiales para mantener el funcionamiento de su aplicación.

Todos los datos deben ser recabados aun cuando la relación que muestren con el inconveniente presentado pueda ser difusa o ligera. Solo se deberán eliminar una vez que se haya descartado completamente de manera práctica que carecen de relación con el problema reportado. Normalmente esto se puede definir como “lluvia de ideas”.

Es posible iniciar de manera inversa, es decir, se puede comenzar diagnosticando el inconveniente a nivel usuario y bajar hasta llegar a los componentes del equipo.

Veredicto (y recomendaciones).

Descripción extendida de las causas del inconveniente generado. Recomendaciones para evitar que este inconveniente se presente nuevamente, en caso de que las mismas existan.

Referencias.

Todo aquel documento que sustente las recomendaciones del veredicto y las recomendaciones realizadas sobre el problema. Normalmente incluidas en forma de URL, pueden ser fuentes diversas oficiales o extraoficiales, siempre que solventen el inconveniente. Las fuentes pueden ser: blogs, bases de conocimiento, artículos sin sabor, manuales técnicos, pruebas de rendimiento, etc.

—————– sketch ———————

Referente a la Metodología PEA.

Soluciones de seguridad para la empresa: inteligencia de seguridad

La seguridad de una empresa u organización no solo se basa en infraestructura, sino en la lógica e inteligencia de lo que se quiere proteger. Por eso es de suma importancia manejar la seguridad de una manera analítica, ya que, aunque teniendo los mejores equipos de seguridad no basta para tener la mejor seguridad.

Las infraestructuras tecnológicas de las empresas y organizaciones son cada vez más complejas y críticas, ya que la dependencia de éstas para el desempeño de la actividad es cada vez mayor.

Desde el punto de vista de la seguridad, las infraestructuras más grandes y complejas, requieren soluciones que sean capaces de mantener un adecuado control de estas infraestructuras, lo que implica conocer en todo momento qué está ocurriendo, de forma que sea posible tomar decisiones rápidamente.

La monitorización y la detección de eventos de seguridad, se ha convertido en una herramienta fundamental sin la cual es prácticamente imposible la gestión de la seguridad de las infraestructuras tecnológicas en general, pero en especial, si estas adquieren cierto tamaño o complejidad.

El número y tipo de dispositivos que podemos encontrar en las organizaciones, hace necesario disponer de soluciones de seguridad capaces de centralizar los datos recogidos en sistemas que además de almacenarlos, son capaces de extraer la información relevante que permite por ejemplo, detectar un incidente de seguridad que está a punto de suceder, que está sucediendo en ese momento o que ha sucedido, además de otros eventos o indicadores del funcionamiento de la infraestructura o situaciones anómalas que podrían afectar a la disponibilidad de las infraestructuras.

El manejo de grandes volúmenes de datos y su tratamiento para la extracción de información relevante es una de las áreas tecnológicas en las que se están produciendo importantes avances. La minería de datos, o el Big Data, están permitiendo alcanzar un nuevo nivel en la extracción de información relevante de grandes volúmenes de datos, como ocurre por ejemplo, en la información que recogen los sistemas de detección de intrusiones o los sistemas de control de una red de comunicaciones.

Gracias a las soluciones destinadas a la inteligencia de seguridad es posible anticiparse a las amenazas y es posible tomar decisiones rápidamente, de manera que se minimice el impacto que pueda tener un incidente sobre el conjunto de la organización. Por otro lado, estas soluciones ofrecen la visibilidad necesaria para que el personal de seguridad TI de las organizaciones, manejen y analicen el flujo de datos de registros de actividades y eventos de las infraestructuras, con el propósito de identificar con la mayor rapidez posible las vulnerabilidades ó amenazas más críticas.

Hoy en día, la industria de la seguridad desarrolla soluciones, de inteligencia de seguridad, que podríamos clasificar en los siguientes grupos:

  • Gestión de Eventos de Seguridad (SEM): Son herramientas capaces de realizar monitoreo y análisis en tiempo real, realizando un procesado de toda la información que se recoge, de forma que permite la detección temprana de incidentes de seguridad y llevar a cabo acciones de notificación y gestión en tiempo real ante una posible amenaza de seguridad.
  • Gestión de Eventos de la Información (SIM): Son herramientas destinadas a la recolección de logs y registros de eventos desde diversas fuentes, como por ejemplo, dispositivos de red, o periféricos, como impresoras u otros, almacenando posteriormente esa información. Son soluciones que no trabajan en tiempo real, como es el caso de las soluciones SEM, pero permiten realizar un análisis a posteriori, de forma que a partir de la información almacenada pueden realizarse informes que permitan tomar medidas y evitar futuros incidentes.
  • SIEM (Security Information and Event Management): Estos dispositivos son una combinación de los anteriores, recogiendo los logs (registros de actividad) de todos los elementos que se monitorizan, almacenándolos y realizando análisis e informes de los eventos de seguridad, ayudando a identificar y responder de posibles ataques de seguridad. Obtiene visibilidad sobre los eventos críticos aportando herramientas de análisis de lo que sucede en la red.
  • IPS/IDS (Intrusion Prevention System / Intrusion Detection System): Son herramientas utilizadas para detectar y prevenir accesos no autorizados. Están enfocados a la monitorización del tráfico de red, pudiendo realizar análisis para determinar y prevenir comportamientos sospechosos.

Las soluciones de inteligencia de seguridad son esenciales para el buen funcionamiento de las infraestructuras tecnológicas, puesto que permiten prevenir y ayudan a tomar mejores decisiones y con mayor antelación, ante cualquier situación, imprevisto o incidente que pueda darse.

Desde INTECO-CERT, recomendamos la utilización de herramientas de gestión de eventos de seguridad. Por otro lado, en el Catálogo STIC, están disponibles soluciones relacionadas con la inteligencia de seguridad.

 

via INTECO-CERT

Ruta del enlace: Inteligencia de Seguridad

Fase I. De la precepción. De los sistemas heterogéneos. Parte III.

Sea definida una necesidad como la voluntad de satisfacer un deseo generado por una carencia física, mental o fisiológica y sea definido el placer  como la retribución perceptual subjetiva de la satisfacción de la necesidad, es posible concluir que, las necesidades satisfechas o la satisfacción de las necesidades, son una forma temporal específica de obtener placer. El placer, en cuanto a la funcionalidad, consta de una sensación agradable temporal y expiable que modifica la percepción subjetiva del entorno del individuo o individuos sujetos a dicha satisfacción.

En tanto la necesidad sea generada por el deseo voluntario, constará de las siguientes cualidades: 1.- será, siempre, temporal, 2.- será, siempre, subjetiva y egoísta y3.- será siempre, sujeta a modificación por obsolescencia / costumbre a la adecuación.

La obsolescencia se refiere al fin de la utilidad de un bien/servicio/individuo, basándose en sus cualidades funcionales, siendo comparado con el entorno en el cual el bien/servicio/individuo se desenvuelve. La costumbre puede definirse como la adecuación o modificación de la ejecución o desenvolvimiento y expresión de un individuo o grupo de individuos en un entorno particular.

Si bien un entorno heterogéneo requiere capacidad de adaptación al cambio constante, la homogeneidad de este tipo de entornos requiere que los individuos sean capaces de adecuar su comportamiento en tanto el ambiente sufra modificaciones. Una herramienta diseñada para transportar líquidos, propicia la costumbre de poder acceder a los líquidos más fácilmente en todos aquellos individuos beneficiados por dicha herramienta. Un dispositivo que entrega líquidos directamente en el entorno inmediato de los individuos, hace obsoleta la herramienta anterior, desde el momento en el que el dispositivo facilita el transporte de los líquidos. La facilidad del transporte reduce el esfuerzo requerido para realizar esta tarea. La reducción súbita del esfuerzo en una tarea particular y repetitiva, propicia el placer perceptual.

El placer perceptual subjetivo generado por la satisfacción de una necesidad, está condicionado por dos principios básicos y muy generales: 1.- Que el placer llegue inmediatamente y en grandes cantidades (que sea notorio) y 2.- Que la satisfacción de la necesidad sea consistente con lo esperado (que sea innecesario modificar el comportamiento nuevamente hacia atrás una vez adecuado a la satisfacción). Si la herramienta para transportar líquidos se destruye o degrada, los líquidos no podrán ser transportados, lo que requerirá que incremente el esfuerzo nuevamente para obtener los líquidos.

La transición durante la implementación de la nueva herramienta siempre será condicionada por la resistencia al cambio de los implementadores (o los que deberían tener la función de implementadores), de aquellos de quienes empujan el cambio y no por aquellos que lo reciben. Comúnmente, los implementadores agregan una carga emocional y particular a la implementación/liberación de una nueva herramienta, restringiendo, limitando o denegando el uso de la misma por aquellos para quienes ha sido diseñada.

La renuencia o desconfianza de proporcionar o utilizar una nueva herramienta o funcionalidad es propiciada por la oscuridad cognitiva sobre las bondades de la nueva implementación. El aprender a utilizar la herramienta propicia, generalmente, frustración por el hecho de cambiar el patrón de comportamiento de aquellos que deben empujar el cambio.

La mayor parte de las necesidades actuales, sean autogeneradas o heredadas por la naturaleza, pueden ser cubiertas con el conocimiento que la tecnología puede proporcionar. Los artificios o procedimientos creados por la tecnología, comúnmente cuentan con un tiempo de vida corto y bien definido, durante el cual, nuevas propuestas son realizadas. Debido a la rápida evolución de éstas soluciones, el cambio en el comportamiento es inevitable y la evolución cuenta con un dinamismo tan veloz que es requerido un esfuerzo enorme para estar constantemente siguiendo los cambios generados. En la mayoría de las ocasiones, la velocidad de los cambios supera la de la costumbre o adecuación a los mismas, por lo que, tan pronto un individuo se ha acostumbrado a la última modificación del comportamiento, ya ha sido necesario comenzar con un nuevo proceso de aprendizaje y adecuación. El incremento del esfuerzo por adecuarse al cambio, supera (subjetivamente hablando) al placer obtenido por aplicar dicho cambio, por lo que los nuevos aprendizajes o adecuaciones serán vistos con renuencia o desagrado. Así entonces, todos los cambios generados por la tecnología y todos los dispositivos, mecanismos o atributos creados en base a esta ciencia, serán siempre percibidos negativamente, por lo que su introducción o beneficios, se verán opacados por la renuencia de los que propician (deben propiciar) el cambio.

Así mismo, las innovaciones basadas en la tecnología son comprensibles mayormente por aquellos individuos privilegiados que más rápido se adaptan al cambio, por lo que su reacción será positiva y mostrarán un grado mayor de placer, en comparación con los que se rehúsan a adaptarse. En otras palabras, los cambios les harán más felices que a los demás.

Haciendo una comparativa de la felicidad percibida, es notorio que aquellos que se rehúsan al cambio, harán lo posible por reducir el nivel de felicidad de los que son fácilmente adaptables, por lo que obrarán de tal forma para que las herramientas o procesos recientemente implementados o nuevos para ellos, sean percibidos como una amenaza al entorno y todos sus componentes e individuos.

Aplicable todo esto a un ambiente laboral heterogéneo, la facilidad que propicia una fotocopia, se convierte en una calamidad económica; la ventaja que genera el poder de hacer una llamada telefónica al otro lado del mundo, se transforma en una amenaza de complot y, la rapidez y versatilidad que da un teclado, es percibida como el más grande enemigo de la productividad. No obstante todo esto, cuando hay papeles en el escritorio, no necesariamente se está en aprietos; cuando alguien está al teléfono, no necesariamente está regalando tiempo; y cuando alguien teclea, no necesariamente está tuiteando.

Concientización de usuarios ayuda a la seguridad

El termino concientizar o concientización toma parte de una acción educativa, que en los diferentes temas explica a los usuarios las cosas que son buenas y que son malas, poniendo como prioridad la enseñanza.

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan o soliciten información personal, confidencial, o simplemente privada sin temer la pérdida, hurto o mal uso de la misma.

En un principio estas políticas eran utilizadas en sitios web bancarios entre otros, debido a los hurtos de datos de las tarjetas de crédito, y por ende, el robo del dinero. Luego, estas políticas de seguridad informática fueron aplicándose a distintos sitios, tales como redes sociales y servidores de correo por ejemplo:

Google +, la red social de google posee HTTPS, y es posible corroborarlo no solo con la URL, sino que también con el candado ubicado en la esquina inferior derecha:

Gmail, es el servicio de correo de google, el cual se presenta bajo este protocolo para una navegación segura:

Actualmente el buscador más conocido de todo internet posee su gran mayoría de prestaciones bajo el protocolo HTTPS, entre otras políticas, lo cual favorece al resguardo de los datos de los usuarios de estos servicios.

Actualmente existe un centro de seguridad familiar de Google, en el cual muestra, entre muchas otras funciones, la posibilidad de predeterminar una configuración para las búsquedas tanto en Google como en YouTube y así evitar que los menores de edad puedan acceder a sitios web o contenido ofensivo o inadecuado para su edad.

Este centro de seguridad familiar trata de concientizar la correcta utilización de los recursos en internet, para evitar tanto el mal uso de la misma, como la posibilidad de convertirse en objetivos de un ataque, siendo los niños los más vulnerables debido a su grado de desconocimiento acerca del tema.

Para poder generar un mayor porcentaje de protección ante las distintas amenazas es indispensable la concientización de los usuarios en conjunto con una actualización periódica de su software y contar con una solución antivirus con capacidad de detección proactiva, por esto es importante que lo usuarios de internet se asesoren acerca de las distintas problemáticas posibles para, por ejemplo, los menores que utilizan los equipos y así poder enseñarles cómo evitar comprometer la información y el equipo.

VIA ESETLA

De los placeres y sus efectos. Parte I.

Comúnmente, cuando tratamos de algún evento en particular, decimos que “ha sucedido” de esta o aquella forma y que se ha presentado bajo estas o aquellas circunstancias de existencia. La existencia del evento puede trascender de forma positiva o negativa, segun sea el impacto percibido después de la delimitación (fin) de su lapso temporal.

El impacto puede ser positivo o negativo, dependiendo de qué forma afecte la obtención de placer del involucrado con el uso del bien/servicio/individuo impactado.

Un impacto negativo es aquel que afecta de forma inconveniente un parámetro de medición establecido y manejado de forma positiva. Es decir, es la reducción de la magnitud positiva percibida de aquella situación a la que haya afectado el evento. En una métrica de disponibilidad de un bien, servicio o individuo, el impacto negativo se percibe como ausencia o reducción de la disponibilidad esperada. En una métrica de satisfacción, un impacto negativo se percibe como la degradación del comportamiento o reducción del placer esperado al utilizar el bien, servicio o individuo que está designado para proveer el placer requerido o entregado.

Un impacto es negativo siempre y cuando cumpla con las siguientes cualidades: que sea inesperado, espontáneo, público y poco controlable, ya que esto afecta la satisfacción prometida por la adquisición de, el uso de o la relación con el bien, servicio o individuo y se rige por la evolución caotica, inesperada e incontrolable de los afectados por el evento.

La percepción subjetiva de los impactos negativos pueden reducirse o anularse con la ayuda de herramientas conductuales como los informes o advertencias. La publicación de una advertencia puede ser tan efectiva que puede anular la percepción negativa de un impacto. Para que esto se cumpla, la publicación debe contar con los siguientes puntos principales:

– Que sea sencilla.
– Que sea clara.
– Que sea corta.
– Que sea directa.
– Que sea previsora.
– Que sea cumplida según lo prometido.

– Que sea sencilla.

La sencillez se basa en el hecho de utilizar ideas básicas que refieran el impacto.

– Que sea clara.

La claridad debe incluir aquellas circunstancias que propician o generan el impacto, de forma que pueda justificar el hecho de que las cosas “van a ser de esta forma, porque es la mejor forma en que pueden ser”.

– Que sea corta.

La minimalidad está contemplada en el hecho de que las ideas rápidas son más fáciles de fijar a la memoria, además que propician un mayor positivismo en la percepción que se obtiene del notificante.

– Que sea directa.

El establecimiento de una clara rectitud de la advertencia reduce el grado de ansiedad que la misma pudiera generar y permite a los involucrados en el evento impactante a tener una percepción menos negativa o más positiva durante la evolución del evento.

– Que sea previsora.

La previsión se refiere a la magnitud del lapso del espaciotiempo con que se ha anunciado el impacto. De esta forma, en tanto mas grande sea el lapso con que se ha ejecutado la advertencia, menor será la percepción negativa que tendrán los involucrados.

– Que sea cumplida según lo prometido.

En tanto la advertencia cumpla con lo notificado, el evento anunciado podría reducir el impacto negativo en los involucrados, de forma que, estando avisados, evitarían, en lo posible, estar presentes durante el lapso del evento.

A pesar de que la evasión de un impacto negativo parezca algo casi imposible de comprender por el nivel de detalle que debe ser cubierto, es posible reducir todas las reglas anteriores a una frase específica y aplicable a todos los casos:

Pórtense bien. Si no, al menos, avisen xD

K.

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner