miércoles, 2 de mayo de 2012

Directivas de Grupo y de Usuario

Un objeto de directiva es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece unaconfiguración del objeto al que afecta.

DIRECTIVAS DE CONFIGURACIÓN DE USUARIO
 

Página de inicio del navegador

Configuración de usuario
Configuración de Windows
Mantenimiento de Internet Explorer
Direcciones URL
Personalizar URL de la página principa

Restricción de páginas WEB 
Configuración de usuario
Configuración de Windows
Mantenimiento de Internet Explorer
Seguridad
Clasificación de contenidos
General
Sitios aprobados

Ocultar la unidad C:\
Configuración de usuario
Plantillas Administrativa
Componentes de Windows
Explorador de Windows
Impedir acceso a las unidades desde mi PC

Eliminar la opción “Opciones de carpeta” del menú “Herramientas”
 Configuración de usuario
Plantillas Administrativas
Componentes de Windows
Explorador de Windows
Quita el menú opciones de carpeta del menú Herramientas.

Gestión de Usuarios en Windows Server 2003


La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto funcionamiento de los servicios puestos a su disposición. En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a problemáticas específicas.


Usuarios avanzados (Dominio)

Los miembros del grupo Usuarios avanzados pueden crear cuentas de usuario pero únicamente pueden modificar y eliminar las cuentas que creen. Pueden crear grupos locales y quitar usuarios de los grupos locales que hayan creado. También pueden quitar usuarios de los grupos Usuarios avanzados, Usuarios e Invitados.
No pueden modificar los grupos Administradores u Operadores de copia de seguridad, ni pueden tomar la posesión de archivos, copiar o restaurar directorios, cargar o descargar controladores de dispositivo ni administrar los registros de auditoria y seguridad.
El usuario proporciona su contraseña y nombre de usuario durante el proceso de inicio y Active Directory dichos datos, una vez comprobado los datos ingresados se le concede el acceso a la red.

martes, 24 de abril de 2012

Instalación de Windows Server

Para instalar Windows Server 2003

Instalación y configuración inicial de un servidor con Windows Server.

Es muy interesante comprobar la compatibilidad de nuestro hardware con Windows Server 2003, para evitarnos sorpresas posteriores.  Y si la instalación la hacemos sobre un equipo que ya tiene un sistema operativo, aprovechar una de las opciones de comprobar la compatibilidad del sistema, lo que hará que se nos informe del hardware y/o software que no es compatible.

lunes, 26 de marzo de 2012

Cuestionario

1. ¿Cuántas leyes inmutables de inseguridad existen?
diez.

2.¿Porqué se dice que un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto?

 Ya que en Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.

3.¿Cuáles son las 2 principales vías de transmisión o infección de los peligros de internet? 
La navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos.

4.-¿Qué es un virus?
Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.

miércoles, 21 de marzo de 2012

Encriptación

La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista. Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado” al tratar de defifrar se encontrara con una llave la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario.
En la encriptación existen varios niveles pero las encriptaciones más comunes son las de:
* 40-512 bits (llave secreta y llave pública)
*128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte que existe en el mercado actualmente los EE UU. La encriptación de 40-512 bits es usada en sitios internet más corriente y los 128-1024 bits son usados en transacciones de alto riesgo como las bancarias. Por ultimo hacemos mención de la encriptación actual de que tan segura puede ser, la llave privada q por lo general trata de 40 bits en ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces más poderosa o segura. En conclusión la encriptación tiene como fin evitar los llamados (hackers) dotándose cada vez de más tecnología y usando diversos algoritmos, llaves o programas creados para la seguridad de la información de los usuarios.

miércoles, 7 de marzo de 2012

Seguridad

Las 10 Leyes Inmutables de Seguridad
Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.

Es otra ley inmutable de la informática: cuando un programa se ejecuta en el ordenador hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos, que nosotros tenemos como usuarios y los hará según las instrucciones de su programador

Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.
El sistema operativo no deja de ser un programa más acompañado por un conjunto de ficheros de configuración, que están protegidos pero que a la larga puede ser modificados. Si permitimos cambios en el sistema nuestro ordenador ya no estará bajo nuestro control.


Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Tomar las mejores precauciones para protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet no vale nada  si el intruso puede acceder tranquilamente a nuestro ordenador y sentarse a teclear. Es algo que en ocasiones descuidamos, pero un elemento básico de la seguridad. En el artículo de TechNet dan una lista de lo que un “tipo malvado” puede hacer si tiene acceso al ordenador, desde la edad de la piedra a la edad espacial.

Algunos de los peligros son que puede destruir nuestro ordenador con un martillo pilón, robar el ordenador y pedir un rescate, reformatear el disco, robar el disco duro, duplicarlo, grabar las pulsaciones de nuestro teclado… Las precauciones que hay que tomar aumentan con la portabilidad del PC que utilicemos. No hay que desdeñar los candados o los sistemas de acceso biométricos. No hay que olvidar que un ordenador es un dispositivo valioso, pero lo más valioso son siempre nuestros datos.

Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
El tipo malvado es el que entra en el servidor e intenta cambiar nuestra página web. Conseguirá así extender el contagio de un virus o malware. La responsabilidad de un usuario que mantenga un sitio web incluye controlar que los usuarios de la web no puedan agregar programas y mantener actualizado el software con los parches de seguridad adecuados.

En este caso no sólo nos hacemos daño a nosotros, sino que contribuimos al contagio de muchas personas a través de nuestra web.


Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.

Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada. Hay que tener la precaución de que siempre en nuestro sistema el administrador requiera contraseña.

Ley 6: Una máquina es tan segura como confiable sea el administrador
Todo ordenador tiene su administrador, aunque en muchos casos el administrador seamos nosotros. El edministrador es el que instala el software, modifica el sistema operativo y establece las políticas de seguridad. En el decálogo de Technet se advierte que un administrador chapucero puede frustrar cualquier medida de seguridad que tomemos nosotros.

Si necesitamos un administrador para nuestra empresa tomemos eso en cuenta. Ahorrar y contratar un mal administrador, uno descuidado o no fiable puede salirnos muy caro a la larga.

Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.
Una versión distinta del problema de las passwords. La encriptación es una excelente herramienta para proteger nuestros datos y se utiliza en las transacciones que se realizan en Internet, pero en el caso de los programas de encriptación, hay que tener cuidado dónde se almacenan. Lo mejor es utilizar claves que memorizaremos o almacenarlas en un dispositivo externo a nuestro ordenador para que sean difíciles de localizar. 

Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.
 En Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.

Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web .
Las herremientas que permiten conseguir un grado de anonimato importante en Internet son muchas, como los proxies o conversores de direcciones IP que hacen que no podamos ser localizados o los navegadores web que no dejan rastros de nuestra actividad. Hay que tener cuidado con qué servicios utilizamos para conseguir el anonimato, porque puede que estemos consiguiendo precisamente lo contrario.

Ley 10: La tecnología no es una panacea. 
Una lección que es necesario aprender a pesar de los grandes adelantos tecnológicos que estamos viviendo y en el campo de la seguridad en particular. Como adelantábamos al principio, a pesar de toda esta tecnología tan sofisticada y los avances en el software de seguridad, no podemos encomendar nuestra seguridad totalmente a la tecnología.

Nuestro sentido común, la prudencia y la inteligencia tienen que ser los ingredientes más importantes. Sin ellos la tecnología más avanzada no servirá de nada. Es tentador dar la culpa a los fabricantes de software o a los proveedores de acceso de nuestros problemas de seguridad, pero no perdamos de vista que los responsabes somos nosotros.


Conceptos básicos sobre seguridad informática

Virus, gusanos, troyanos y otros males de la Red

Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones. Durante las próximas semanas, vamos a realizar un repaso de los peligros que acechan en la Red. En esta primera entrega os ofrecemos una visión general para despejar dudas.

Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o la obtención de un servicio gratuito.

Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes.

Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.

Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales.

Los peligros de Internet

Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad de nuestro sistemas, es debida a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada.

Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos?

Virus

Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.

Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo.

Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.

Hackers y crackers

La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.

El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
  
Gusanos

Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos.

A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus.

El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
   
Troyanos
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.

Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.

Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.

Los peligros que esconde el correo electrónico


Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware.

Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.

El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.

Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución.

Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección.

Spyware
Los programas espías se instalan en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.

Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.

Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos.

Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará.

Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.

OBTENCION DE INFORMACION DE UN ATACANTE

Es importante conocer la metodología que sigue un atacante para poder defendernos mejor de él.

El primer paso para realiozar un atacante es la exploración. En la exploración, el atacante obtiene una lista de direccioners IP y de red utilizando descargas de transferencias de zona y consultas whois. Estas técnicas proporcionan información valiosa a los atacantes, incluyendo nombres de empleados, números de teléfonos, rangos de direcciones IP, servidores DNS, etc.


Uno de los pasos basicos de exploración de una red para determinar qué sistemas están activos, es llevar a cabo un barrido de ping automatizado en un rango de direcciones IP y de bloques de red. Ping se utiliza tradicionalmente para enviar paquetes ICMP ECHO a un sistema destino, en un intento de obtener un ICMP ECHO_REPLY que indica que el sistema destino está activo. Aunque enviar un ping resulta un mètodo aceptable para determinar el número de sistemas activos en una red pequeña o de tamaño medio, no es eficiente en redes corporativas de mayor tamaño. Para llevar a cabo exploraciones de Clase A es necesario varias horas.


Una vez identificados los sistemas que se están activos mediante el uso de barridos ping, el sistema paso que realiza un atacante es la de exploración de puertos.

La exploración de puertos es el proceso de conexión a puertos UDP y TCP del sistema destino que nos permite determinar los servicios que se están ejecutando. Identificar los puertos que están a la escucha es crítico para determinar el tipo de sistema operativo y aplicaciones que se están utilizando. Los servicios activos que estén a la escucha pueden permitir que un usuario no autorizado tenga acceso a sistemas que no estén bien configurados o que ejecuten una versión de software que tenga vulnerabilidades de seguridad conocidas. Los objetivos que se persiguen con la exploración de puertos son los siguientes:

-Identificar los servicios TCP y UDP que se están ejecutando en el sistema.

-Identificar el tipo de sistema operativo instalado en el sistema.

-Identificar las versiones o aplicaciobnes específicas de un determinado servicio.

-Identificar las vulknerabilidades del sistema.




Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

    * Integridad: garantizar que los datos sean los que se supone que son
    * Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
    * Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
    * Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
    * Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos


Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.

Necesidad de un enfoque global

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:

    * Concienciar a los usuarios acerca de los problemas de seguridad
    * Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
    * Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.
    * Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.  

Cómo implementar una política de seguridad

Uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

  • Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
  • Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
  • Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
  • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización. 

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
  • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
  • Un procedimiento para administrar las actualizaciones
  • Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
  • Un plan de recuperación luego de un incidente
  • Un sistema documentado actualizado

Las causas de inseguridad

Generalmente, la inseguridad se puede dividir en dos categorías:
  • Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
  • Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

 



 

martes, 6 de marzo de 2012

Windows vs Linux

SOFWARE DE SERVIDOR

El software de servidor web está diseñado para administrar todos los dispositivos conectados a redes LAN/WAN. Al instalar el software de servidor web en un ordenador que ejecuta IIS, los administradores que dispongan de un navegador web podrán conectarse al servidor web que les pondrá en comunicación con el dispositivo en sí. El software de servidor web permite el acceso desde cualquier ordenador cliente con un navegador web que admita Java.
WINDOWS VS LINUX

Windows es un sistema operativo, es decir, el
encargado de controlar y dirigir el ordenador. Linux es un sistema operativo de libre
distribución compatible con Unix y de  código abierto. La evolución de ambos
sistemas operativos en los últimos años ha sido impresionante y muy significativa.
Tras analizar aspectos tales como: estabilidad, recursos y rendimiento, software y
facilidad de instalación, detección e instalación de dispositivos, facilidad de uso,
código abierto frente a código propietario, facilidad de instalación, precio e
integración, dejamos el debate abierto para posteriores análisis, aunque no debemos
olvidar que en el centro de todo este debate se encuentra la escuela y sobre todo
ese usuario medio que es el maestro y sus alumnos. 
Linux
Linux es un sistema operativo libre-distribuido que fue creado en 1991 por un estudiante en la universidad de Helsinki en Finlandia. Fue creado con la ayuda de asistentes y desarroladores alrededor del mundo, bajo de una licencia abierta que desde entonces ha puesto libremente a disposición cada uno. Hoy, es robusto, confiable, y muy eficiente. Se ha probado en varias ocasiones como solución popular para los servidores de web hosting.
Linux utiliza PHP, el Perl, o MySQL como idiomas para agregar el acceso y procesar datos en línea. Linux es ideal para los Web site que brindan información de exhibición como folleto, en formato del boletín de noticias o como hojas de datos. Linux trabaja bien para los sitios interactivos de la exhibición como las funciones de las formas de investigación, en línea el comprar y otro del e-commerce. Los programas del diseño del sitio como Microsoft FrontPage® se pueden también utilizar con éxito con la tecnología de Linux. De hecho, Los webhosting ofrece extensiones del Frontpage con Linux

Por norma general, se recomiendan sistemas Linux para:

•Cualquier tipo de proyecto que no requiera el uso de las tecnologías anteriores: ASP, ASP.NET, Access, FrontPage.
•Cualquier tipo de proyecto que haga uso de tecnologías como C, o bien se base en PHP, Perl, o Mysql.

Windows
Pues la mayoría de la gente está enterada, Microsoft es un gigante prominente en el ambiente de computacion. La solución de Microsoft es ideal para los clientes que desean utilizar ASP (páginas activas del servidor) u otros usos de Microsoft para diseñar tus Web pages. Microsoft hosting también ofrece una ventaja si deseas incorporar bases de datos en tu Web site. La plataforma de Microsoft entrega tiempo de desarrollo reducido y una funcionalidad mejor para las bases de datos.
Windows Utiliza ASP, ASp.Net , Ms-Sql , Access ODBC

Por norma general, recomendamos sistemas Windows para:

•Programadores de ASP, ASP.NET, Bases de datos Access Ms-Sql , Access, Odbc.
•Usuarios que publiquen su Web mediante las extensiones de FrontPage.

lunes, 5 de marzo de 2012

Hardware del Servidor.

Hardware del servidor.

A la hora de comprar el servidor, es importante tener en cuenta que, Linux a diferencia de Windows, no precisa de una máquina muy potente para su funcionamiento, ya que, utiliza muchos menos recursos de hardware.
Por ejemplo, para un servidor web, con correo electrónico, proxy y firewall, con un Pentium a 600 MHz y 256 Mb de RAM funciona a la perfección, sin ningún tipo de problema. Esto quiere decir, que se puede aprovechar alguna máquina que ya no se utilice, aunque será recomendable colocarle un disco duro nuevo por seguridad, y seguramente, algún nuevo ventilador para asegurar una buena refrigeración.

Si se va a utilizar como servidor de archivos, dependiendo de la capacidad, se pueden montar una máquina con un RAID de discos ID o SCSI (dependiendo de la velocidad necesaria), pudiendo llegar a almacenar terabytes de información, o utilizar la capacidad de varias máquinas conjuntamente.

Se puede utilizar cualquier tipo de ordenador, ya sea de marca como HP, Compaq, IBM, Sun, etc... o un ordenador "clónico" montado para tal fín. Esta opción, queda a gusto del cliente, ya que con cualquier ordenador funciona a la perfección.

Elementos de un Servidor

1. Memoria: nunca como en este caso conviene no escatimar y evitar ahorros contraproducentes. En el caso de Linux es posible mantenerse en cantidades de memoria base, dadas las escasas pretensiones del sistema, pero en servidores NT es absolutamente necesario montar por lo menos 128 Mbytes. Este valor debe considerarse el requisito mínimo para prestaciones medio-bajas.

2. Procesador: absolutamente aconsejable orientarse hacia procesadores de gran potencia como Intel Pentium II, Intel Pentium III y AMD Athlon. Naturalmente, si las exigencias de tráfico son muy limitadas y, sobre todo, las CGI instaladas son pocas, puede bastar también un procesador menos potente. En el mercado existen servidores web Linux ágiles capaces de girar a la perfección en 486, pero deben considerarse excepciones.

3. Discos: mejor orientarse hacia SCSI, porque se libera casi del todo al procesador de cálculos que interesan a los discos. También en este caso cuanto más rápidos son, mejor responde el servidor a los problemas de tráfico elevado. Los discos se deben tratar con mucho cuidado, prestando especial atención al enfriamiento.
      Para servidores económicos, los discos EIDE suponen una válida alternativa.

   4. Tarjeta vídeo: una tarjeta vídeo anticuada y de baja calidad es perfecta. El uso que se hace de esta tarjeta se limita a pilotar un monitor, casi siempre apagado y de 14 pulgadas.

Especificaciones de un Servidor.

Servidor de franja medio-baja:

* 128 Mbytes de memoria (con NT4 mejor 256)
* cpu Pentium II 400 Mhz
* HD EIDE 7.200 rpm


Servidor de franja alta:
* 512 Mbytes de memoria, o incluso más si se utiliza un elevado número de CGI y se genera mucho tráfico.
* 2 procesadores Pentium III o bien AMD Athlon (aunque por ahora no existen todavía motherboard dual processor para cpu Athlon), con una frecuencia de 600 Mhz o más.
* HD SCSI 10.000 rpm, mejor si en configuración RAID a fin de contar con la máxima seguridad para los datos.

Generalmente, los servidores gestionados por Windows NT requieren elevadas prestaciones hardware.
Tanto para servidor Nt como para Linux, se trate de franja alta o medio-baja, es necesario prestar mucha atención a algunos particulares:
 protección del enfriamiento interno: la máquina está encendida 365 días al año y no debe tener nunca problemas térmicos;
case de excelente calidad
 alimentador testado y sobredimensionado. Para un servidor de franja alta puede valer un case con dos alimentadores hot-swap: cuando se rompe uno, automáticamente se pone en funcionamiento el otro con la posibilidad de cambiar el averiado sin apagar nada.

martes, 21 de febrero de 2012

Sistemas operativos de Red: características y ejemplos.

Características:
En un principio a los sistemas operativos se les pedía servicios básicos de red, de ficheros e impresoras; pero actualmente se les exige más servicios, entre ellos la gestión de la propia red, conectividad con otros entornos, mensajería, base de datos, servicios de carpetas, distribución de software y tolerancia a fallos.
En este tipo de arquitectura el papel del servidor es ofrecer servicios, recursos, etc., y el de los clientes es el de solicitar y acceder a dichos recursos. El uso de esta arquitectura supone dividir la carga de proceso entre diferentes sistemas, en lugar de confiar todo el trabajo de manera individual. Esto provoca un aprovechamiento más efectivo de la red. Los sistemas operativos de última generación cumplen una serie de características comunes:

• Nombre de Acceso único en la red
• Seguridad mediante la identificación
• Control de acceso mediante derechos
• Mecanismos de seguridad en el almacenamiento de los datos
• Rendimiento (necesidades ajustadas de hardware y rapidez) y escalabilidad.
• Integración con los sistemas operativos de escritorio más comunes.

 Ejemplos:
 Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic, Li.

lunes, 20 de febrero de 2012

Clasificación de Tipos de Sistemas de Operativos de Red.

Sistemas operativos por su estructura.

    Sistemas operativos de estructura monolítica:están compuestos por un solo programa que contiene varias rutinas entrelazadas de forma que una de ellas puede comunicarse fácilmente con el resto.

     Sistemas operativos de estructura jerarquíca: Con el tiempo los sistemas operativos se van mejorando y se hizo necesario que el sistema operativo tuviese varias partes bien definidas del resto y con una interfase propia. Con estas partes, capas o niveles se pretendía entre otras que cosas que la partes mas importantes del sistema operativo estuviesen a salvo de intrusos.

   Sistemas operativos cliente-servidor: Este tipo de sistemas operativos para redes es el que actualmente esta en uso en la mayoría de las computadoras. Es un sistema operativo muy compatible, porque sirven para cualquier computadora y prácticamente para todos los programas. El sistema operativo cliente-servidor el usuario o cliente hace una petición al servidor correspondiente para tener acceso a un archivo o efectuar una actuación de entrada o salida sobre un dispositivo concreto.



Sistemas operativos por su servicio.

   Multitarea: Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez.


          Existen dos métodos básicos de multitarea:

         Con prioridad: En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea.

         Sin  prioridad (cooperativo): En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador.


El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.




Sistemas operativos por la forma en que ofrecen su servicio.

  Sistemas operativos de red: Son aquellos sistemas operativos capaces de relacionarse eficientemente con sistemas operativos instalados en otras computadoras transmitiendo o intercambiando información, archivos, ejecutando comandos remotos, etc.


   Sistemas operativos distribuidos:
Este tipo de sistema operativo de red lleva a cabo todos los servicios que realizaba el sistema operativo de red, pero además consigue compartir más recursos como impresoras, memorias, unidades centrales de proceso (CPU), discos duros, etc. Y el usuario no necesita saber la ubicación del recurso, ni ejecutar comandos, sino que los conoce por nombres y los usa como si fuesen locales o propios de su computadora.

 

miércoles, 15 de febrero de 2012

Sistemas operativos de red.


Definición de sistema operativo de red.

El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.


EJEMPLOS DE SISTEMAS OPERATIVOS DE RED.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic, Li.

lunes, 13 de febrero de 2012

Temario de administración de redes.

Unidad I: Sistemas Operativos de Red


Subtemas:

1.1- Introducción.

1.2- Definición de Sistema Operativo de Red.
1.3- Ejemplos de Sistemas Operativos.
1.4-Clasificación de Tipos de Sistemas de Operativos de Red.
      1.4.1- Sistemas Operativos por su Estructura.
      1.4.2- Sistemas Operativos por su Servicio.
      1.4.3- Sistemas Operativos por la Toma en que Ofrecen sus
                Servicios.
1.5- Sistemas Operativos de Red.
       1.5.1- Características.
       1.5.2- Ejemplos de Sistemas Operativos de Red.



Unidad II: Aspectos a Considerar en la Elección de un Sistema Operativo de Red.


2.1- Hardware del Servidor

       2.1.1- Ejemplos de un Servidor
       2.1.2- Especificaciones de un Servidor
2.2- Software del Servidor.
       2.2.3- Windows vs Linux.
       2.2.3.1- Diseño de los Sistemas Operativos Windows y Linux.
       2.2.3.2- Factores a Tener en Cuenta.
2.3- Seguridad.
       2.3.1- Las 10 Leyes Inmutables de la Seguridad.
       2.3.2- Conceptos Básicos Sobre Seguridad.
       2.3.3- Obtención de Información de un Atacante.
       2.3.4- Medios de Seguridad de los Sistemas de Información.


Unidad III: Administración de Windows 2003.
3.1- Instalación y Configuración.
       3.1.1- Preparación del Sistema.
       3.1.2- Instalación de Windows 2003 Server.
       3.1.3- Instalación y Configuración del Directorio Activo.

3.2- Gestión de Usuarios.

       3.2.1- Usuarios

       3.2.2- El Administrador de Usuarios.

       3.2.3- El Administrador de Usuarios para Dominios.

       3.2.4- Seguridad.

3.3- El Sistema de Ficheros.

       3.3.1- Administrador de Discos.

3.4- Administración de la Red

:3

Hola