viernes, 27 de abril de 2012

Windows Server 2003

GUIA DE INSTALACION 



Windows Server 2003 es el sistema operativo que  toma lo mejor de la tecnología de Windows Server 2000 y que permite que  sea más fácil de implementar, administrar y utilizar. El resultado: una infraestructura altamente productiva que ayuda a que su red sea  un activo estratégico para su organization.Windows Server 2003 SP2 proporciona una seguridad mejorada, mayor confiabilidad y una administración simplificada para ayudar a los clientes empresariales de todos los sectores.

 Antes de ponerse manos a la obra, habría que planificar la instalación,
los requisitos del sistema, las particiones que hemos de efectuar en los discos,
el tipo de licencia de la instalación, etc...

-  Hemos de tener el equipo desconectado de Internet.
-  La partición ha de ser NTFS.
-  La contraseña debe ser segura.
-  Si se utilizan archivos de respuesta hay que guardarlos con
cuidado.
-  Es interesante definir contraseña de acceso a la BIOS del
equipo.

Conectamos el equipo a la red  eléctrica, pulsamos el botón de
arrancada, abrimos el CD-Rom y colocamos el CD de instalacion, el equipo lee la BIOS y se prepara para iniciarse, recorriendo los dispositivos buscando los archivos necesarios para cargar un s.o., como éste no existe, llegará al CD-Rom  y se iniciará la instalación.
Le dejamos que nos inspeccione la configuración de hardware del equipo.

Seguirán una série de pantallas de  fondo azul, en las que se nos muestran acciones y/o opciones.

En la BIOS se configura la secuencia de arranque, donde se incluirá el lector de CD-Rom. Si el Hdd no estuviese vacío, es decir que tenga un s.o., entonces deberíamos ponerlo el primero en la secuencia.

Acciones: Lo que va haciendo el programa de instalación, copiando archivos tales, cuales, etc...

Opciones: Además de la posible  información, es posible, pulsando alguna tecla de Función (F2, F6, F5...) acceder a ciertas opciones durante la instalación.

Se nos mostrara las tres posibilidades que el programa de Instalación nos ofrece. Elegiremos una.

Se nos mostrará la licencia de uso del sistema, pulsaremos la tecla F8 para Aceptarla y seguir con la instalación.

Se nos mostrara la información del espacio que tenemos, discos y particiones. En la imagen, un disco con 5114MB sin particiones. Podemos pulsar Entrar para instalar Windows en el espacio remarcado, o, escoger el resto de opciones para crear/eliminar particiones existentes.

Después de utilizar “C” y seguir las indicaciones de dicha opción, hemos creado una partición en el espacio que teníamos. La remarcamos y pulsamos ENTRAR para instalar en élla.

Ahora se nos solicita el formato del sistema de archivos, los marcados como rápidos servirían si las particiones existen y ya tienen montado un sistema de archivos, fat o ntfs respectivamente, y se borraría todo lo que contienen. Las otras dos montarían el sistema de archivos y formatearían la partición con el mismo. Lo mejor es elegir NTFS, sin ninguna duda, no debe perderse las posibilidades que nos ofrece este sistema en un servidor. Pulsaremos ENTRAR cuando lo tengamos elegido.

Nos mostrará el progreso del formateo.

Luego examinará los discos.

Finalizada la comprobación, creará una lista de archivos  para copiar.

Aquí nos muestra el progreso de copia de los archivos de la lista creada por el programa de instalación.

Al finalizar la copia nos indica que va a iniciar la configuración, desde el archivo que se nos indica en la barra inferior.

Fenómeno, hemos terminado la primera fase y el equipo se reiniciará automáticamente o pulsando nosotros mismos ENTRAR.

En principio no hay que tocar el CD-Rom , ahora debería arrancar desde el disco duro.

Asegurarse que la secuencia de arranque en la BIOS es correcta y no reinicialice el programa de instalación.

Si todo ha ido bien, durante el primer reinicio ya nos muestra la pantalla de arranque desde el disco duro.

Nos muestra la primera pantalla gráfica del proceso de instalación, 39 minutos es el cálculo que hace para finalizarla; A la derecha irán mostrándose mensajes informativos mientras va realizando el proceso.

A los dos minutos ya va por la instalación de dispositivos, aquí puede darnos una série de pantallazos, cosa normal ya que estará instalando los controladores de la tarjeta gráfica/vídeo.

Comienzan las configuraciones: Primero nos solicitará la configuración regional y de idioma.

Realmente estas configuraciones pueden cambiarse a posterior desde los iconos que aparecerán en el Panel de Control.

Pestaña Opciones regionales:
Aquí nos muestra los valores  si deseamos
Cambiarlos pulsaríamos en Personalizar.

Tenemos el modo en que nos mostrará los números, el formato de Hora, y los formatos corto y largo de la Fecha.

Instalación de red en marcha
Ahora es necesario configurar la configuración de red aquí seleccione configuración personalizada, haga clic en siguiente:

Seleccione Protocolo Internet (TCP / IP), haga clic en propiedades
Seleccione la siguiente dirección IP y el botón de entrar en detalles que la dirección IP haga clic en Aceptar
Después de configurar la dirección IP debe hacer clic en siguiente
En la ventana de grupo de trabajo o dominio escriba el nombre de su grupo de trabajo o dominio.
Un grupo de trabajo es un pequeño grupo de computadoras en una red que permite a los usuarios trabajar en conjunto y no es compatible con una administración centralizada.
Un dominio es una agrupación lógica de los ordenadores de una red que tiene una base de datos central de seguridad para el almacenamiento de información de seguridad. Centralizada de la seguridad y la administración son importantes para los equipos de un dominio, ya que permiten a los administradores gestionar fácilmente los equipos que están geográficamente distantes el uno del otro. Un dominio se administra como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre único, y cada equipo dentro de un dominio tiene un nombre único.
Si usted es un equipo independiente, o si usted no sabe lo que debe introducir, o si no tienes los derechos suficientes para unirse a un dominio – salir de la entrada por defecto seleccionado y pulse Siguiente.

A continuación, el proceso de instalación se termine de copiar los archivos y la configuración de la instalación. Usted no necesita hacer nada.


Después de terminar el proceso de instalación de su sistema se reiniciará y podrá ver la pantalla de inicio de sesión

Después de entrar usted debe ver similar a la siguiente pantalla para las ediciones de Windows Server 2003 R2 ahora es necesario insertar el CD2 para instalar componentes adicionales, haga clic en Aceptar

Que se trata de que haya completado la instalación de Windows Server 2003 R2.

Se reinicia el servidor y se carga el sistema operativo desde la unidad de disco duro.

viernes, 30 de marzo de 2012

DISEÑO DE LINUX: CUESTIONARIO
 
 
1- QUE ES LINUX?
Linux es un núcleo libre de sistema operativo basado en Unix.Es uno de los principales ejemplos de software libre que hay en el mundo.
2- POR QUIEN FUE CONCEBIDO Y EN QUE AÑO EL NUCLEO DE LINUX?
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computaciónfinlandés, Linus Torvalds, en 1991.
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.
4- COMO ES LA ARQUITECTURA ACTUALMENTE DE LINUX?
Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
5- CUAL FUE EL HECHO DE QUE LINUX NO FUERA DESARROLADO SIGUIENDO EL DISEÑO DE MICRONUCLEO?
El hecho de que Linux no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en aquella época, era considerado el más apropiado para un núcleo por muchos teóricos informáticos) fue asunto de una famosa y acalorada discusión entre Linus TorvaldsAndrew S. Tanenbaum.
6-QUE EXISTE EN LINUX?
En Linux existe un sistema de archivos que carga y contiene todos los directorios, redes, programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por lo menos, identificar.
7- QUE ES PRACTICA COMUN EN EL SISTEMA DE FICHEROS DE LINUX?
Es práctica común en el sistema de ficheros de Linux, utilizar varias sub-jerarquías de directorios, según las diferentes funciones y estilos de utilización de los archivos.
8- CUALES SON LAS CLASIFICACIONES DE DIRECTORIOS?
Estáticos,Dinámicos,Compartidos,Restringidos.
9- QUE CONTENIDO TIENE EL DIRECTORIO ESTATICO? 
Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...)
10- QUE CONTENIDO TIENE EL DIRECTORIO DINAMICO? 
Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partición del mismo disco, independiente de la partición principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)  


11- QUE CONTENIDO TIENE EL DIRECTORIO COMPARTIDO? 
Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios.
12- QUE CONTENIDO TIENE EL DIRECTORIO RESTRINGIDO?
Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock...)

13- LINUX DE QUE TIENE CAPACIDAD DE PERMITIR?
Linux tiene la capacidad de permitir al usuario añadir el manejo de otros formatos binarios.
 14- EN LINUX QUE ES UN PANIC?
En Linux, un panic es un error casi siempre insalvable del sistema detectado por el núcleo en oposición a los errores similares detectados en el código del espacio de usuario.
15- POR QUE HA SIDO CRITICADO EL NUCLEO DE LINUX?
El núcleo Linux ha sido criticado con frecuencia por falta controladores para cierto hardware de computadoras de escritorio. Sin embargo, el progresivo incremento en la adopción de Linux en el escritorio ha mejorado el soporte de hardware por parte de terceros o de los propios fabricantes, provocando que, en los últimos años, los problemas de compatibilidad se reduzcan.

martes, 20 de marzo de 2012

SEGURIDAD INFORMATICA
SEGURIDAD
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.


La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad.

La seguridad no es solo cosas de parches, programas o actualizaciones, sino principalmente es un problema nuestro como usuarios. En todos los estudios realizados los descuidos o imprudencias son la principal fuente de las brechas de seguridad, tanto desde el punto de vista del usuario personal como de las empresas.

La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Las 10 leyes inmutables de las seguridad.

Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.
Cuando un programa se ejecuta en el ordenador hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos, que nosotros tenemos como usuarios y los hará según las instrucciones de su programador.

Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.
El sistema operativo no deja de ser un programa más acompañado por un conjunto de ficheros de configuración, que están protegidos pero que a la larga puede ser modificados. Si permitimos cambios en el sistema nuestro ordenador ya no estará bajo nuestro control

Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Tomar las mejores precauciones para protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet no vale nada si el intruso puede acceder tranquilamente a nuestro ordenador y sentarse a teclear. Es algo que en ocasiones descuidamos, pero un elemento básico de la seguridad. En el artículo de TechNet dan una lista de lo que un “intruso” puede hacer si tiene acceso al ordenador.

Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo
El intruso es el que entra en el servidor e intenta cambiar nuestra página web. Conseguirá así extender el contagio de un virus o malware. La responsabilidad de un usuario que mantenga un sitio web incluye controlar que los usuarios de la web no puedan agregar programas y mantener actualizado el software con los parches de seguridad adecuados.

Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.
Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada. Hay que tener la precaución de que siempre en nuestro sistema el administrador requiera contraseña.

Ley 6: Una máquina es tan segura como confiable sea el administrador
Todo ordenador tiene su administrador, aunque en muchos casos el administrador seamos nosotros. El edministrador es el que instala el software, modifica el sistema operativo y establece las políticas de seguridad. En el decálogo de Technet se advierte que un administrador intruso puede frustrar cualquier medida de seguridad que tomemos nosotros.

Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.
Una versión distinta del problema de las passwords. La encriptación es una excelente herramienta para proteger nuestros datos y se utiliza en las transacciones que se realizan en Internet, pero en el caso de los programas de encriptación, hay que tener cuidado dónde se almacenan. Lo mejor es utilizar claves que memorizaremos o almacenarlas en un dispositivo externo a nuestro ordenador para que sean difíciles de localizar.
Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto. En Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.
Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web
Las herremientas que permiten conseguir un grado de anonimato importante en Internet son muchas, como los proxies o conversores de direcciones IP que hacen que no podamos ser localizados o los navegadores web que no dejan rastros de nuestra actividad. Hay que tener cuidado con qué servicios utilizamos para conseguir el anonimato, porque puede que estemos consiguiendo precisamente lo contrario.

Ley 10: La tecnología no es una panacea.
Una lección que es necesario aprender a pesar de los grandes adelantos tecnológicos que estamos viviendo y en el campo de la seguridad en particular. Como adelantábamos al principio, a pesar de toda esta tecnología tan sofisticada y los avances en el software de seguridad, no podemos encomendar nuestra seguridad totalmente a la tecnología
CONCEPTOS BASICOS DE SEGURIDAD INFORMATICO
Confidencialidad La información solo debe ser legible para personal autorizado p Evita que exista una intercepción de esta y que pueda ser leída por una persona no autorizada
Disponibilidad p Garantiza el acceso Irrefutabilidad No se puede negar la autoría n Autenticación Solo individuos autorizados tienen acceso a los recursos
Integridad Garantizar que los datos sean los que se suponen que son y no se hayan alterados in situ o durante una transmisión.

La información almacenada en el sistema, así como los recursos físicos del sistema de computación, tienen que protegerse contra acceso no autorizado, destrucción o alteración mal intencionada, y la introducción accidental de inconsistencia.

La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas.
El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupación legítima con respecto a la seguridad informática. 

El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros públicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrónicas de fondos. Más recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratégicos son también almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseños de ventas, contratos legales y muchos otros.

La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.
Información de un atacante

Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.

Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

La mayoría de las organizaciones son hemorragias de datos; las empresas dan libremente demasiada información que puede ser utilizada en su contra a través de diversos tipos de ataques lógicos y físicos. Aquí sólo se encuentran algunos de los ejemplos más comunes de la información que un atacante puede obtener sobre su organización, por lo general, en cuestión de minutos: Fallos de los productos, problemas con el personal, publicaciones internas, políticas de la empresa y muchos más desde blogs, comentarios, críticas de la empresa y servicios de inteligencia competitiva.

Los nombres de sus altos ejecutivos y de cualquier empleado llamativo pueden ser obtenidos examinando sus comunicados de prensa.
La dirección de la empresa, números telefónicos y números de fax desde el registro de nombres de dominio.

El proveedor de servicio a Internet.
La dirección de la casa de los empleados, sus números telefónicos, currículo vita que de los empleados, los miembros de su familia, antecedentes penales y mucho más buscando sus nombres en varios sitios de investigación gratuitos y pagos.

Los sistemas operativos, los principales programas utilizados, los lenguajes de programación, plataformas especiales, fabricantes de los dispositivos de red utilizados y mucho más desde los anuncios en sitios de empleos.

Debilidades físicas, puntos de ventaja, señales activas, formas de entrada, coberturas para los caminos de acceso y más a través de imágenes satelitales de su empresa y las direcciones de los empleados.
Nombres de usuario, direcciones de correo electrónico, números de teléfono, estructura de archivos, nombres de archivos, tipos de sistemas operativos, la plataforma del servidor web, lenguajes de script, entornos de aplicaciones web y más con escaners de sitios web.
Documentos confidenciales accidentalmente enviados a un sitio web como archivo.org o Google Hacking.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgROCpZTiZAxm8u9QGAXOFHrvrt0y86QKBBQw9V2r4HJ0X8MLS_lwMT285JaPI-E2hL11H9m6nBGKvJ_Lie1V1zPb_sprPbA2Rek5jekT9P0OfRtG4DdT6vrRXh75IBoJH986PZd0cOV20/s1600/ataque-informatico.gif

Seguridad de los sistemas de información.

La complejidad de la seguridad de los sistemas de información precisa la preparación de estrategias que permitan que la información circule libremente, garantizando al mismo tiempo la seguridad del uso de los sistemas de información en toda la Comunidad. A este respecto, la presente Decisión establece un plan de acción en el ámbito de la seguridad de los sistemas de información y crea un comité encargado de asesorar a la Comisión sobre actuaciones en este ámbito.
SÍNTESIS
Mediante la presente decisión se adopta una acción en el ámbito de la seguridad de los sistemas de información. Dicha acción incluye los dos elementos siguientes:
http://aulaweb.uca.edu.ni/blogs/cleal/files/2011/10/hack.jpg
la aplicación de un plan de acción durante un período inicial de 24 meses. El importe de los recursos financieros comunitarios considerado necesario para la aplicación de este plan de acción durante el período previsto asciende a doce millones de ecus;
la creación de un comité de altos funcionariosque tendrá la misión a largo plazo de asesorar a la Comisión sobre acciones en materia de seguridad de los sistemas de información.
Plan de acción
El plan de acción tendrá como finalidad el desarrollo de estrategias globales destinadas a proporcionar a los usuarios y a los productores de información almacenada, procesada o transmitida electrónicamente la protección adecuada de los sistemas de información contra amenazas accidentales o deliberadas.
El plan de acción se ejecutará en estrecha colaboración con los protagonistas del sector. Tendrá en cuenta y complementará las actividades en curso a nivel mundial para la normalización en este ámbito.
El plan incluye las siguientes líneas de actuación:
desarrollo de un marco estratégico para la seguridad de los sistemas de información; definición de las necesidades de los usuarios y de los prestadores de servicios en materia de seguridad de los sistemas de información; elaboración de soluciones para determinadas necesidades a corto y medio plazo de los usuarios, proveedores y prestadores de servicios; elaboración de especificaciones, normas y pruebas de certificación respecto a la seguridad de los sistemas de información; innovaciones técnicas y de funcionamiento en materia de seguridad de los sistemas de información en un marco estratégico general; puesta en práctica de la seguridad de los sistemas de información.

jueves, 15 de marzo de 2012

 SEGURIDAD INFORMATICA 
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.





LEYES DE SEGURIDAD
 Las 10 leyes inmutables de las seguridad:
Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.

Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora. 
Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.

Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.

Ley 6: Una máquina es tan segura como confiable sea el administrador

Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.

Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.

Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web

Ley 10: La tecnología no es una panacea.


OBTENCION DE INFORMACION A UN ATACANTE



 Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. 

Para eso hablaremos acerca de los honeypots; Los sistemas honeypots tienen el objetivo de reunir información sobre la actividad del intruso, además de aprender cuanto más sea posible de las amenazas y del comportamiento que tienen los atacantes.
Estos sistemas no tienen el propósito de resolver los fallos o errores de seguridad en la red,  pero son los que se encargan de proporcionar información necesaria sobre los posibles atacantes antes de que comprometan los verdaderos sistemas.
A continuación se detallara que son los honeypots:
 
Funciones de los Honeypots
  • Desvía la atención del atacante de la red real, de forma que no se comprometan los recursos principales de la información dentro de la red.
  • Captura virus para un posterior estudio.
  • Crear perfiles de atacantes y registrar sus técnicas de ataque utilizadas con frecuencia.
  • Dar a conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y programas, los cuales aún no se encuentren documentados.
También existe el Honeynet, que es un conjunto de Honeypots, así abarca más información para su estudio. Incluso hace más fascinante el ataque al intruso, lo cual incrementa el número de ataques. La función principal a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y la de capturar nuevos virus o gusanos para su posterior estudio. Una de las múltiples aplicaciones que tiene es la de poder formar perfiles de atacantes y ataques.
MEDIOS DE SEGURIDAD                                                                                                                   


  • Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
  • Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
  • Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
  • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: 
  • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
  • Un procedimiento para administrar las actualizaciones
  • Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
  • Un plan de recuperación luego de un incidente
  • Un sistema documentado actualizado.
CONCEPTOS BASICOS DE LA SEGURIDAD 
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
  • Integridad: garantizar que los datos sean los que se supone que son
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
  • Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Confidencialidad

La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad

La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Autenticación

La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.


lunes, 12 de marzo de 2012

WINDOWS VS LINUX



Windows vs Linux

La instalación:
En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
En Windows la instalación es mínimamente configurarle aunque es muy sencilla.

La compatibilidad: 
Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.


Software:

Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM se ha logrado muchos avances.
Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.


Robustez:

Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo.
En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.

Conclusión: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.


Razones para cambiar:

Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
Ideal para las redes ya que fue diseñado en Internet y para Internet
No es cierto que tenga pocos programas, solo en algún campo muy especifico.
Es 100% configurarle.
Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
Puedes encontrar ayuda en millones de sitios en Internet como los foros.
Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.
Visión General de la Arquitectura de Windows.
Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan ganarse ese lugar. Algunas de estas son:
Que corra sobre múltiples arquitecturas de hardware y plataformas.
Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual, nos referimos en este caso particular a las de 16-bit de MS-DOS y Microsoft Windows 3.1.
Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
Sea fácilmente adaptable al mercado global soportando código Unicode.
Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
Sea un Sistema Operativo de memoria virtual.



Diseño del sistema operativo Windows (arquitectura)

Uno de los pasos más importantes que revolucionó los Sistemas Operativos de la Microsoft fue el diseño y creación de un Sistema Operativo extensible, portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores (Windows NT).
Y para ello crearon la siguiente arquitectura modular:


La cual está compuesta por una serie de componentes separados donde cada cual es responsable de sus funciones y brindan servicios a otros componentes. Esta arquitectura es del tipo cliente – servidor ya que los programas de aplicación son contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo cual viene equipado con distintas entidades servidoras.
Ya creado este diseño las demás versiones que le sucedieron a Windows NT fueron tomando esta arquitectura como base y le fueron adicionando nuevos componentes.

Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).


Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).

Uno de los objetivos fundamentales del diseño fue el tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (modo kernel). El resto de las llamadas se expulsarían del núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta manera el núcleo resultaría una base compacta, robusta y estable.
El Modo Usuario es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. El código que corre en este modo sólo actúa en su propio espacio de dirección. Este usa las APIs (System Application Program Interfaces) para pedir los servicios del sistema.



El Modo Kernel es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario. La parte de WINDOWS que corre en el modo Kernel se llama Ejecutor de Windows, que no es más que un conjunto de servicios disponibles a todos los componentes del Sistema Operativo, donde cada grupo de servicios es manipulado por componentes que son totalmente independientes (entre ellos el Núcleo) entre sí y se comunican a través de interfaces bien definidas.
Todos los programas que no corren en Modo Kernel corren en Modo Usuario. La mayoría del código del Sistema Operativo corre en Modo Usuario, así como los subsistemas de ambiente (Win32 y POSIX que serán explicados en capítulos posteriores) y aplicaciones de usuario. Estos programas solamente acceden a su propio espacio de direcciones e interactúan con el resto del sistema a través de mensajes Cliente/Servidor.



Diseño del sistema operativo Linux (arquitectura)
ARQUITECTURA DEL S.O LINUX MANDRAKE


Linux es un núcleo monolítico híbrido, donde sus controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo, con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al sistema operativo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones.
Así mismo, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden detenidos momentáneamente por actividades más importantes bajo ciertas condiciones.
Esta habilidad fue agregada para manejar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento Simétrico. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos son fácilmente configurables como Loadable Kernel Modules, y se pueden cargar o descargar mientras se está corriendo el sistema
Windows vs Linux
La instalación:
  • En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
  • En Windows la instalación es mínimamente configurarle aunque es muy sencilla. 

  •  La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
    • Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
    • Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.

    Software:
    • Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM se ha logrado muchos avances.
    • Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.

    Robustez:
    • Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo.
    • En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo. 
    • Conclusión: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.

      Razones para cambiar:
      • Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
      • Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
      • Ideal para las redes ya que fue diseñado en Internet y para Internet
      • No es cierto que tenga pocos programas, solo en algún campo muy especifico.
      • Es 100% configurarle.
      • Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
      • Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
      • Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens,Motorola, Sun, etc.
      • Puedes encontrar ayuda en millones de sitios en Internet como los foros.
      • Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas. 
       
      Visión General de la Arquitectura de Windows.
      Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan ganarse ese lugar. Algunas de estas son:
      • Que corra sobre múltiples arquitecturas de hardware y plataformas.
      • Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual, nos referimos en este caso particular a las de 16-bit de MS-DOS y Microsoft Windows 3.1.
      • Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
      • Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
      • Sea fácilmente adaptable al mercado global soportando código Unicode.
      • Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
      • Sea un Sistema Operativo de memoria virtual.
       
      Diseño  del sistema operativo Windows (arquitectura)
      Uno de los pasos más importantes que revolucionó los Sistemas Operativos de la Microsoft fue el diseño y creación de un Sistema Operativo extensible, portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores (Windows NT).
      Y para ello crearon la siguiente arquitectura modular:
       
      La cual está compuesta por una serie de componentes separados donde cada cual es responsable de sus funciones y brindan servicios a otros componentes. Esta arquitectura es del tipo cliente – servidor ya que los programas de aplicación son contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo cual viene equipado con distintas entidades servidoras.
      Ya creado este diseño las demás versiones que le sucedieron a Windows NT fueron tomando esta arquitectura como base y le fueron adicionando nuevos componentes.
      Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
      Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
      Uno de los objetivos fundamentales del diseño fue el tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (modo kernel). El resto de las llamadas se expulsarían del núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta manera el núcleo resultaría una base compacta, robusta y estable.
      El Modo Usuario es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. El código que corre en este modo sólo actúa en su propio espacio de dirección. Este usa las APIs (System Application Program Interfaces) para pedir los servicios del sistema.
      
  • El Modo Kernel es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario. La parte de WINDOWS que corre en el modo Kernel se llama Ejecutor de Windows, que no es más que un conjunto de servicios disponibles a todos los componentes del Sistema Operativo, donde cada grupo de servicios es manipulado por componentes que son totalmente independientes (entre ellos el Núcleo) entre sí y se comunican a través de interfaces bien definidas.
    Todos los programas que no corren en Modo Kernel corren en Modo Usuario. La mayoría del código del Sistema Operativo corre en Modo Usuario, así como los subsistemas de ambiente (Win32 y POSIX que serán explicados en capítulos posteriores) y aplicaciones de usuario. Estos programas solamente acceden a su propio espacio de direcciones e interactúan con el resto del sistema a través de mensajes Cliente/Servidor.
     
    Diseño  del sistema operativo Linux (arquitectura)
    ARQUITECTURA DEL S.O LINUX MANDRAKE

    Linux es un núcleo monolítico híbrido, donde sus controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo, con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
    A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al sistema operativo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones.
    Así mismo, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden detenidos momentáneamente por actividades más importantes bajo ciertas condiciones.
    Esta habilidad fue agregada para manejar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento Simétrico.
    A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos son fácilmente configurables como Loadable Kernel Modules, y se pueden cargar o descargar mientras se está corriendo el sistema