Blog de Hacking ®

It's te Hack Generation!

  • Mensaje de Bienvenida

    Estimado Visitante. Le damos la más cordial bienvenida a nuestra Blog de Hacking. Esperamos que encuentre con nosotros la información que usted busca, y que como resultado de ello, nos veamos favorecidos con su elección y preferencia hacia nosotros. En este blog usted podra encontrar muchas cosas de su utilidad, desde herramientas, manuales, tutoriales hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando su pasiòn por la informàtica. Le deceamos mucha suerte & que se divierta en nuestro Blog, esperemos este lugar sea de su agrado, un cordial saludo & bienvenido. Atte: SiriusBl@ck

Para cualquier persona que haya tenido que ir a contar algo (generalmente sobre un producto, servicio o similar) probablemente se haya dado cuenta que, por lo general, en una sala de reuniones te puedes encontrar perfiles de lo mas variopinto y que muchas veces toca lidiar con mucha mano izquierda ante algunos personajes que, si no los ves venir, pueden arruinar cualquier exposición.

A modo de mini guía voy a categorizar a estos personajes, como se comportan y como detectarlos a tiempo.

El Arquimedes: Este personajillo es realmente problemático ya que si consigue arrebatarte la atención probablemente consiga minar cualquier exposición a base de emplear 'lógica simplista' que, puede calar en el resto de asistentes si no tienen un perfil técnico. Es un tipo de persona bastante insegura que busca la reafirmación a base de atacar todo.

Les llamo 'Arquimedes' por su capacidad de formular teorías que en primera instancia suenan inapelables pero a las que les falta explicar ciertos 'detallitos' para que puedan realizarse (recordemos la frase 'darme un punto de apoyo y moveré el mundo'). Es gente capaz de decir cosas como:
'No creo que Snort sea un buen IDS, cualquiera con acceso a la máquina podría matar el proceso e inutilizarlo' (frase literal) o 'Me opongo al uso de tecnología Wifi, aun usando WPA-2 con autenticación vía certificados, la red wifi sigue siendo accesible desde el exterior'

Son cosas que, de primeras, suenan lógicas aunque faltaría por detallar como se supone que van a acceder a un sistema no expuesto a Internet y ganar root (en el caso del IDS) o como se supone que un intruso va a crackear certificados de 2048 bits.

Si en este punto estás tentado a poner un comentario nombrando un antiguo bug de Snort o diciendo algo como 'hombre si alguien encuentra una vulnerabilidad en el punto de acceso ...' Tienes madera de Arquimedes y te diré:

--> Es cierto que ha habido bugs remotos para Snort, tan cierto como que ya están parcheados e igualmente cierto que, en el hipotético caso que alguien encuentre otro, lo realmente importante es acortar la ventana de tiempo en la que eres vulnerable

--> Un punto de acceso puede tener un fallo o no tenerlo, es algo que no se puede prever, no obstante te remito al punto anterior: lo importante es tener definido un plan de contingencia para afrontar el posible problema y hacer que tu solución sea fiable y útil el 99% del tiempo

El Cerril: Estos personajes tienen diferentes formas de ser, en unas ocasiones pueden ser 'fanboys' y decir cosas como 'Si no funciona en Linux no lo quiero' aunque estés hablando de un sistema de correlación de eventos o simplemente gente que se resiste a cambiar sus hábitos y que jamas aceptarán cosas como 'Cloud Computing' simplemente porque están acostumbrados a un determinado paradigma. Si este personaje resulta ser el 'jefe' o la persona que ha de tomar la decisión final, mejor asumir que has perdido el tiempo, despedirte amablemente y no pensar demasiado en ello.

La ratita presumida: Estos personajes llegan a ser entrañables si no fuera por la enorme cantidad de tiempo que hacen perder. Generalmente promueven reuniones en las que en vez de conocer lo que puedes ofrecerles tu, se ensimisman hablando de sus propias soluciones, formas en las que hacen las cosas, etc. Vas a contarles algo relacionado con un producto NAC y terminan contándote como fulanito con un script en Perl ya tiene solucionado ese problema -sic-. Con esta gente no está todo perdido a veces con una buena dosis de jabón e interés paternalista se puede captar su atención y que se materialice en algo.

Categories:

0 Response for the "Flora y fauna de una sala de reuniones"

Publicar un comentario