¡Gracias por visitar Tecno Academy!                     Informática, todos los niveles - Trucos - Apuntes - Diapositivas - Libros - Enlaces - Curiosidades - Descargas - Tecnologías - Opiniones - Podcasting, Byte - Internautas TV - Pizarra Virtual                   

lunes, 11 de febrero de 2008

Tarritos de miel - Honeypots

Siempre he pensado que lo mejor para el desarrollo de sistemas informáticos de calidad es mimetizar los modelos de la naturaleza, basar las representaciones en estructuras físicas reales y los procesos en la forma de actuar de humanos, animales, plantas o cualquier otro ser o fenómeno que tenga presencia en nuestro entorno. Esta corriente de pensamiento no es nueva y la hallamos presente en multitud de soluciones tecnológicas como las redes neuronales, los sistemas multiagente, los robots, los TADs (árboles, pilas, montículos y demás) y la programación orientada a objetos, por poner algunos ejemplos más o menos conocidos por todos. Claro que también hay quién defiende, probablente no sin razón, que teniendo la oportunidad de crear entes nuevos, a partir de modelos no existentes, es una pérdida de tiempo y recursos tratar de volcar nuestras esperanzas en sistemas que en el día a día demuestran ser imperfectos. Si ahondamos más en el asunto incluso podemos ponernos filosóficos y contestar a esta idea diciendo que no por nuevo y original va a dejar de ser imperfecto, pero siendo más prudente prefiero pensar que lo mejor es llegar a un equilibrio entre lo que nace de la nada y lo mimético; algo así como la vitalidad del joven y la sabiduría del viejo juntas.

Toda esta disertación viene a propósito de uno de los sistemas de detección de intrusos (SDI) más chocantes que os podréis encontrar. Se denomina honeypot (tarro de miel) y no es más que una simple metáfora de lo que haría cualquiera de nosotros para capturar a una mosca un poco más pesada de lo normal: atraerla hacia nosotros con rica miel para después tapar el bote o aplastarla sin misericordia. Los honeypots son configuraciones de red preparadas para dejarse atacar con la intención de monitorizar a nuestro intruso y así extraer de él la máxima información posible. Esa información es útil no sólo para bloquear a posteriori la acción del atacante sino para tener buena cuenta de nuestras vulnerabilidades y repeler las insidiosas embestidas de otros potenciales atacantes que pretendan repetir la misma gesta que el primero.

Con el permiso de las féminas, me voy a permitir un guiño: la estrategia de los honeypots es una sabia táctica empleada hábilmente por las mujeres, que primero se hacen con la mayor información posible acerca de su interlocutor para luego desarmarlo sin remedio. Sin lugar a dudas, si aprendiéramos más de ellas, la Informática evolucionaría más deprisa, lo que refrenda mi idea inicial de que hay que imitar los comportamientos inteligentes.

No hay comentarios: