jueves, 22 de marzo de 2012


  1. ¿Qué dispositivos se pueden omitir en un servidor, a diferencia de una maquina de escrito común?
R= se pueden omitir algunos dispositivos de entrada y salida como: Monitor, Teclado, Mouse, etc.

  1. Menciona 3 elementos de un servidor
R= Microprocesador, Memoria RAM y Fuente de Poder

  1. Es un dispositivo de almacenamiento magnético, en el cuál se almacena la mayor cantidad de información de la computadora
R= Disco Duro

  1. ¿Qué diferencia existe entre los servidores y los PC?
R= Es su rendimiento, disponibilidad y frecuencia de fallos de hardware

  1. __________ es el sistema operativo que puedes descargar libremente de Internet.
R= Linux

  1. __________ es el sistema operativo que esta mas cerca de alcanzar la compatibilidad total con el hardware
R=  Windows

  1. ¿Cuál  sistema operativo puede mantenerse la mayor cantidad de tiempo sin  reiniciarse?
R= Linux

  1. ¿Cuántas leyes inmutables de seguridad existen para una red?
R= Diez

  1. Mecanismo que permite comprobar con qué permisos cuenta el usuario que quiere acceder al sistema.
R= Autorización.

  1. Evita que la información viaje sin protección (en texto plano) a través de la red.
R= Cifrado.

  1. Se utilizan con el fin de restaurar el sistema cuando se produzca una pérdida de información.
R= Copias de seguridad.

  1. Garantiza que la información no ha sido modificada sin autorización.
R= La integridad.

  1. ¿Por qué es necesario que las organizaciones cada vez implementen mas medidas  de seguridad?
R= Por que por un problema de seguridad que afecte a su red, puede llegar a comprometer la continuidad de las operaciones, y la confidencialidad de los datos.

  1. _________ es el hecho de codificar la información para protegerla frente a terceros.
R=Encriptación

  1. Menciona un programa para encriptar  
R= Enigma, Folder Latch, Androsa File Protector, AxCrypt, Hide Folders XP, Folder Guard (cualquiera de ellos)

           

miércoles, 21 de marzo de 2012


ENCRIPTACIÒN.
Encriptar es una manera de codificar la información para protegerla frente a terceros, por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
En la actualidad existen empresas que se dedican a la encriptación de datos en discos duros enteros, particiones, dispositivos de almacenamiento USB, etc. Las empresas necesitan que su información relevante esta a buen recaudo fuera del acceso de terceras personas y es por ello que cada día se esta utilizando más la encriptación informática de toda la información de las empresas.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma. 
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Tenemos que reconocerlo, existe muchos tipos de información que no queremos que otros vean, como pueden ser:
  • Información de tarjetas de crédito.
  • Números de la seguridad social.
  • Correspondencia privada.
  • Datos personales.
  • Información sensitiva de una compañía o empresa.
  • Información de datos bancarios.

Mètodos de encriptación
La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos categorías:
  • Encriptación de clave simétrica.
  • Encriptación de clave pública.


Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.
Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.
Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.
Clave pública: SSL
Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).
En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.
La encriptación de clave pública conlleva mucha computación, por lo que muchos sistemas usan una combinación de clave pública y simetría. Cuando dos ordenadores inician una sesión segura, un ordenador crea una clave simétrica y la envía al otro ordenador usando encriptación de clave pública. Los dos ordenadores pueden entonces comunicarse entre ellos usando una encriptación de clave simétrica. Una vez que la sesión ha finalizado, cada ordenador descarta la clave simétrica usada para esa sesión. Cualquier sesión adicional requiere que una nueva clave simétrica sea creada, y el proceso es repetido.
Algoritmos de encriptación “hashing
La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.
Autenticación
Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
  • Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
  • Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
  • Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
    • Ventajas:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
·         Integridad de la información: Es una protección contra la modificación de los datos en forma intencional o accidental por parte del el emisor.
·         Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo.
·         No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado.

Programas para encriptar.
Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.  
Existen programas especializados en encriptar datos e información. Existen gratuitos y algunos de pago.
  • Folder Latch (gratis)
Es un programa sencillo y rápido. Sólo se necesita especificar el área o carpetas que desean protegerse, asignarle una contraseña y listo. De esa manera tendrás tus archivos protegidos. Lo mejor es totalmente gratis.
 
  • Androsa File Protector (gratis)
Androsa cifra todo archivo de la PC con sólo un clic. Se pueden encriptar datos de forma individual o de manera masiva. Como los programas de este tipo es bastante sencillo.


 


  • Enigma (gratis)
Enigma asegura la privacidad de los archivos deseados mediante una contraseña. Encripta cualquier tipo de archivo así como carpetas.




  • AxCrypt (gratis)
Axcrypt es un programa con licencia GNU. Este codifica los ficheros de una forma sencilla. No sólo funciona con contraseñas, sino que permite elegir algún archivo llave.
 



  • Hide Folders XP (de pago)
Esta utilidad permite guardar carpetas con información confidencial y de una manera segura. Desde ese momento Hide Folders impide cualquier acceso desconocido a los archivos protegidos.
 
  • Folder Guard (de pago)
Folder Guard esconde carpetas especificadas por el usuario, restringiendo cualquier información. También intercepta cualquier petición de apertura de archivos por desconocidos.

jueves, 8 de marzo de 2012

2.3 Seguridad
La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública.
El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.
Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables.
Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones esporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarela entre una intranet e Internet.


2.3.1 Las diez leyes inmutables de la seguridad.
Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.

Es otra ley inmutable de la informática: cuando un programa se ejecuta en el ordenador hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos, que nosotros tenemos como usuarios y los hará según las instrucciones de su programador.
La analogía del sandwitch nos puede ayudar a entender la situación: si nos encontráramos a alguien desconocido por la calle y nos ofreciera un sandwitch ¿nos lo comeríamos sin más? Pues del mismo modo descargar y ejecutar sin más un programa no es lo mejor para la salud de nuestro ordenador.
Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.

El sistema operativo no deja de ser un programa más acompañado por un conjunto de ficheros de configuración, que están protegidos pero que a la larga puede ser modificados. Si permitimos cambios en el sistema nuestro ordenador ya no estará bajo nuestro control.
Las nuevas versiones de Windows advierten en numerosas ocasiones cuando un programa intenta hacer cambios en el sistema o si nos disponemos a dar autorización a un programa para realizar cambios, pero una vez que un programa tiene vía libre no hay nada que hacer. Por eso es importante que nunca ejecutemos programas y les otorguemos permisos si no conocemos su procedencia. Si alguien toma el control del sistema operativo puede hacer cualquier cosa.

Es como si alguien consiguiera las llaves de nuestra casa. Una vez con ellas podría hacer cualquier cosa incluso sin que necesariamente nos diéramos cuenta. Por eso es tan importante proteger el sistema operativo y por eso los programas de seguridad controlan constantemente que no se hayan producido cambios en los ficheros del sistema.
Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.

Tomar las mejores precauciones para protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet no vale nada si el intruso puede acceder tranquilamente a nuestro ordenador y sentarse a teclear. Es algo que en ocasiones descuidamos, pero un elemento básico de la seguridad. En el artículo de TechNet dan una lista de lo que un “tipo malvado” puede hacer si tiene acceso al ordenador, desde la edad de la piedra a la edad espacial.
Algunos de los peligros son que puede destruir nuestro ordenador con un martillo pilón, robar el ordenador y pedir un rescate, reformatear el disco, robar el disco duro, duplicarlo, grabar las pulsaciones de nuestro teclado… Las precauciones que hay que tomar aumentan con la portabilidad del PC que utilicemos. No hay que desdeñar los candados o los sistemas de acceso biométricos. No hay que olvidar que un ordenador es un dispositivo valioso, pero lo más valioso son siempre nuestros datos.
Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.

El intruso es el que entra en el servidor e intenta cambiar nuestra página web. Conseguirá así extender el contagio de un virus o malware. La responsabilidad de un usuario que mantenga un sitio web incluye controlar que los usuarios de la web no puedan agregar programas y mantener actualizado el software con los parches de seguridad adecuados.
En este caso no sólo nos hacemos daño a nosotros, sino que contribuimos al contagio de muchas personas a través de nuestra web.
Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.

Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada. Hay que tener la precaución de que siempre en nuestro sistema el administrador requiera contraseña. Podemos ver cómo crear contraseñas perfectas en nuestro artículo práctico al respecto.
Ley 6: Una máquina es tan segura como confiable sea el administrador

Todo ordenador tiene su administrador, aunque en muchos casos el administrador seamos nosotros. El edministrador es el que instala el software, modifica el sistema operativo y establece las políticas de seguridad. En el decálogo de Technet se advierte que un administrador chapucero puede frustrar cualquier medida de seguridad que tomemos nosotros.
Si necesitamos un administrador para nuestra empresa tomemos eso en cuenta. Ahorrar y contratar un mal administrador, uno descuidado o no fiable puede salirnos muy caro a la larga.
Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.

Una versión distinta del problema de las passwords. La encriptación es una excelente herramienta para proteger nuestros datos y se utiliza en las transacciones que se realizan en Internet, pero en el caso de los programas de encriptación, hay que tener cuidado dónde se almacenan. Lo mejor es utilizar claves que memorizaremos o almacenarlas en un dispositivo externo a nuestro ordenador para que sean difíciles de localizar.
Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.

En Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.

Además, actualizar los antivirus y programas de seguridar periódicamente contribuye a que la expansión de los virus sea menos rápida y que por lo tanto el daño que puedan hacer sea limitado.
Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web

Las herremientas que permiten conseguir un grado de anonimato importante en Internet son muchas, como los proxies o conversores de direcciones IP que hacen que no podamos ser localizados o los navegadores web que no dejan rastros de nuestra actividad. Hay que tener cuidado con qué servicios utilizamos para conseguir el anonimato, porque puede que estemos consiguiendo precisamente lo contrario.
En algunos casos estos servicios ofrecen anonimato frente a otras páginas web, pero no somos anónimos frente a ellos. Es más, en algunos casos tendremos que rellenar un formulario. Pero en muchos casos en Internet será útil dejar nuestros datos, para que nos informen de ciertas promociones, para recibir noticias, para contactar con antiguos compañeros, para participar en redes sociales…
En estos casos el sentido común es lo más importante. Nunca compartir datos personales sensibles de forma pública o con personas que no conocemos y proteger en lo posible nuestra navegación. Los modernos navegadores permiten ejecutar un modo privado que podemos activar solamente cuando lo necesitemos. Ser selectivos es importante también.
Ley 10: La tecnología no es una panacea.

Una lección que es necesario aprender a pesar de los grandes adelantos tecnológicos que estamos viviendo y en el campo de la seguridad en particular. Como adelantábamos al principio, a pesar de toda esta tecnología tan sofisticada y los avances en el software de seguridad, no podemos encomendar nuestra seguridad totalmente a la tecnología.
Nuestro sentido común, la prudencia y la inteligencia tienen que ser los ingredientes más importantes. Sin ellos la tecnología más avanzada no servirá de nada. Es tentador dar la culpa a los fabricantes de software o a los proveedores de acceso de nuestros problemas de seguridad, pero no perdamos de vista que los responsabes somos nosotros.
2.3.2 Conceptos bàsicos sobre seguridad.

  • Seguridad: Sector de la informática cuya función es establecer medidas de protección y/o seguridad para garantizar el correcto funcionamiento de un sistema informático.Objetivo de la seguridad informática: Proteger los activos informáticos.
  • Whackers: expertos especializados. Se mueven por dinero y fama. Provocan daños al sistema.
  • Crackers: expertos especializados. Se mueven por fama y satisfacción personal. Causan daño.
  • Crashers: Inhabilitan el sistema, tienen conocimientos informáticos, les mueve el dinero o el aprendizaje. Causan daño.
  • Lamer: Conocimientos informáticos nulos. Sus intereses son la fama, la experiencia y la satisfación personal. Causan daños.
  • Phreakers: tienen amplios conocimientos informáticos y se mueven por dinero.
  • Script kiddies: Muy similares a los lamer.
  • Newbies: Tienen conocimientos informáticos básicos. Su motivación es aprender. No causan daño.
  • Seguridad activa: Conjunto de medidas cuyo objetivo es evitar o reducir los riegos que amenazan al sistema.
  • Seguridad Pasiva: Conjunto de medidas que se implementan una vez producido el accidente y que minimizan el daño, facilitando la recuperación del sistema.


Mecanismos para que un sistema sea seguro:

  • Autenticación. Mecanismo que permite verificar la identidad del usuario que quiere acceder al sistema.
  • Autorización. Mecanismo que permite comprobar con qué permisos cuenta el usuario que quiere acceder al sistema.
  • Verificador de integridad de la información.
  • Cifrado. Evita que la información viaje sin protección (en texto plano) a través de la red.
  • Copias de seguridad. Se utilizan con el fin de restaurar el sistema cuando se produzca una pérdida de información, sobre todo de información sensible.
  • El software anti-malware. Programa que detecta, bloquea y elimina programas maliciosos para la seguridad del sistema.
  • El cortafuegos. Sirve para bloquear el trafico entrante en la red que pueda ser peligroso.
  • IDS (Sistema de Detección de Intrusos). Trata de detectar cuándo alguien no autorizado trata de entrar en un sistema.
  • Certificados. Es un documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública.
  • Auditorías. Recaudan información para comprobar si el nodo es o no seguro.

- Propiedades de un sistema informático seguro.



  • La confidencialidad garantiza que el acceso a la información no se produce de forma no autorizada
  • La disponibilidad garantiza que el sistema y los datos estarán disponibles para los usuarios.
  • La integridad. Garantiza que la información no ha sido modificada sin autorización.
  • No repudio. Impide que el emisor niegue haber estado involucrado en una comunicación.
  • Suplantación de identidad: hacer pasar por el usuario de la red para poder entrar en el sistema con los privilegios con la identidad suplantada.
  • Reactuación: La repetición de uno varios mensajes son capturados y repetidos para producir un efecto no deseado.
  • Modificación de mensajes: cambiar todo o parte del mensaje con la finalidad de conseguir unos efectos distintos al original.
  • Degradación de servicios: impide o deteriora el uso normal del servicio.

2.3.3 Obtenciòn de informaciòn de un atacante.

Es importante conocer la metodología que sigue un atacante para poder defendernos mejor de él. La expresión “conoce a tu enemigo” es válida también en el mundo de la informática.

El primer paso que realiza un atacante es la exploración. En la exploración, el atacante obtiene una lista de direcciones IP y de red utilizando descargas de transferencias de zona y consultas whois, Estas técnicas proporcionan información valiosa a los atacantes, incluyendo nombres de empleados, números de teléfono, rangos de direcciones IP, servidores DNS, etc.

Uno de los pasos básicos de exploración de una red para determinar qué sistemas están activos, es llevar a cabo un barrido de ping automatizado en un rango de direcciones IP y de bloques de red. Ping se utiliza
tradicionalmente para enviar paquetes ICMP ECHO a un sistema destino, en un intento de obtener un ICMP ECHO_REPLY que indica que el sistema destino está activo (vivo). Aunque enviar un ping resulta un método aceptable para determinar el número de sistemas activos en una red pequeña o de tamaño medio, no es eficiente en redes corporativas de mayor tamaño. Para llevar a cabo exploraciones de redes de Clase A es necesario varias horas.


Una vez identificados los sistemas que están activos mediante el uso de barridos ping, el siguiente paso que realiza un atacante es la exploración de puertos.



La exploración de puertos es el proceso de conexión a puertos UDP y TCP del sistema destino que nos permite determinar los servicios que se están ejecutando. Identificar los puertos que están a la escucha es
crítico para determinar el tipo de sistema operativo y aplicaciones que se están utilizando. Los servicios activos que estén a la escucha pueden permitir que un usuario no autorizado tenga acceso a sistemas que no
estén bien configurados o que ejecuten una versión de software que tenga vulnerabilidades de seguridad conocidas.
Los objetivos que se persiguen con la exploración de puertos son los siguientes:


* Identificar los servicios TCP y UDP que se están ejecutando en el sistema.

* Identificar el tipo de sistema operativo instalado en el sistema.

* Identificar las versiones o aplicaciones específicas de un determinado servicio.

* Identificar las vulnerabilidades del sistema.



Los sistemas operativos son configurables, y por lo tanto pueden engañar a un posible atacante con información incorrecta. Cuestiónese las siguientes preguntas:

* ¿Qué pasaría si identificasemos servicios de forma incorrecta? Por ejemplo, identificamos un servidor de correo qmail en una máquina con Exchange.

* ¿Qué pasaría si identificamos mal el sistema operativo?

* ¿Qué pasaría si los equipos activos realmente no existen?

Un atacante obtiene las vulnerabilidades del sistema a partir de la información de los servicios y servidores. Por lo tanto, si esta información es incorrecta, el atacante, que se encuentra engañado, jamás va a realizar con éxito su ataque. Es imposible utilizar los fallos de seguridad en el servidor de correo de Windows (p.e. Exchange) en el sistema de correo de Linux (p.e. qmail).



2.3.4 Medios de seguridad de los Sistemas de Informaciòn.

LAS REDES NECESITAN CENTINELAS CADA VEZ MÁS ATENTOS
Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel deconocimientos técnicos y de sofisticación. En general, las empresas y las organizacionesson cada vez más conscientes de los riesgos y permanentemente tratan de aumentar losniveles de protección. Pero la lucha, como dice el tango, "es cruel y es mucha".
VULNERAR PARA PROTEGER
Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red.Básicamemte buscan los puntos débiles del sistema para poder colarse en ella. El trabajo delos testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en losobjetivos.Mientras que los hackers penetran en las redes para dañar o robar información, un testers lohace para poder mejorar los sistemas de seguridad.Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se loconoce como Penetration Testing, uno de los recursos más poderosos con los que se cuentahoy para generar barreras cada vez más eficaces.En cuanto a las barreras de seguridad, un testers explica: "Están totalmente relacionadascon el tipo de información que se maneja en cada organización. Por consiguiente, según la información que deba ser protegida, se determinan la estructura y las herramientas deseguridad. No a la inversa".Pero las herramientas no son sólo técnicas. El soft y el hard utilizados son una parteimportante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridadinternas", que cada empresa u organización debe generar.La explicación del porqué viene de un dato de la realidad. Según un reciente informe de la publicación estadounidense InformationWeek, un porcentaje sustancial de intrusiones enlas redes de las empresas (ya sean chicas, medianas o grandes) proviene de ataquesinternos. Es decir, los mismos empleados hackean a su propia organización. Y aquí esdonde cobran especial importancia las políticas de seguridad que se establezcan, ademásdel aspecto técnico.
LOS MALOS TAMBIÉN SABEN MUCHO
El nivel de importancia que se le da a la cuestión de la seguridad se generalizó en losúltimos años. Esto significa que las empresas son cada vez más conscientes del tema y noescatiman esfuerzos para evitar ser vulneradas.Esta conclusión lleva a pensar que la seguridad creció. Pero esto no es así, porquesimultáneamente aumentó y se difundieron la tecnología y los conocimientos para hackear.Por lo tanto, el nivel de inseguridad aumentó."En el año 1995, con la ejecución de algunas herramientas específicas de ataque y penetración, se hallaron 150 puntos vulnerables en diversos sistemas de red. En el últimoaño, las mismas herramientas fueron utilizadas sobre las nuevas versiones de los sistemasoperativos y el resultado fue peor: se encontraron 450 puntos débiles, pese a los avances yla mejora tecnológica de los softwares".Esto hace que las compañías de software prestén cada vez más atención al problema. "ElWindows 2000, por ejemplo, que aún no salió al mercado, ya fue sometido a pruebas deeste tipo y se le detectaron problemas de seguridad".
LA INVERSIÓN
Los costos de las diferentes herramientas de protección se están haciendo accesibles, engeneral, incluso para las organizaciones más pequeñas. Esto hace que la implementación demecanismos de seguridad se dé prácticamente en todos los niveles. Empresas grandes,medianas, chicas y las multinacionales más grandes. Todas pueden acceder a lasherramientas que necesitan y los costos (la inversión que cada empresa debe realizar) vande acuerdo con la empresa.
LAS REGULACIONES
Una de las herramientas de seguridad que se utiliza en la actualidad es la encriptación, peroesta técnica no es perfecta. En los Estados Unidos una serie de regulaciones le ponen untecho al nivel de encriptación.El máximo nivel permitido hasta hace algunos meses (64 bits) perdió confiabilidad desdeque se logró vulnerarlo.En los Estados Unidos se está buscando un algoritmo de encriptación que permita unos diezaños de tranquilidad. Es decir, que durante ese tiempo nadie logre tener los mediostecnológicos que le posibiliten descifrarlo. Además se está tratando de integrar a lasempresas proveedoras de softwares con las compañías que los utilizan, o sea, unir a clientesy proveedores para encontrar opciones más seguras.
LA SEGURIDAD TOTAL ES MUY CARA
Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque elcosto de la seguridad total es muy alto. "Por eso las empresas, en general, asumen riesgos:deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, enalgunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediríahacer más negocios", "Si un hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlose podrían gastar millones de dólares".La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo unconjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni másni menos que un gran avance con respecto a unos años atrás.
FIREWALLS
"Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde 1994, se calcula una perdida de 1.290 millones de dolares anuales solo en los EEUU"
En la era de la informacion, las ideas, datos y archivos en su red son probablemente lo masvalioso que su empresa posee. Piense acerca de sus listas de clientes y registros deaccionistas, transacciones comerciales y material de marketing, estrategias decomercializacion y diseño de productos.



miércoles, 7 de marzo de 2012

SOFTWARE DEL SERVIDOR...

Los servidores y los PC son ordenadores, tienen procesadores similares y ejecutan un software parecido, excepto el software especial del servidor.Lo que diferencia a los servidores de los PC es su rendimiento, disponibilidad y frecuencia de fallos de hardware.
 
La arquitectura del sistema operativo LINUX se divide en tres niveles:
 

1.     El nivel de usuario, donde se ejecutan todos los procesos de usuario , sin capacidad para ejecutar las instrucciones más privilegiadas del procesador.


2.     El nivel del núcleo , es el privilegiado del procesador donde pueden ejecutarse todas sus instrucciones sin restricciones.


3.     El nivel del hardware, correspondiente al hardware especifico conectado en el sistema.

La comunicación entre los procesos de usuario y el núcleo se realiza a través de la librería del sistema, que genera una interrupción software ( trap ) cada vez que se realiza una llamada al sistema para obtener un servicio del núcleo.

Respecto a la estructura interna del núcleo , LINUX fue desarrollado sobre un sistema basado en un procesador bastante lento como el i386, lo que impuso la utilización de una arquitectura monolítica tradicional.

martes, 6 de marzo de 2012

Hardware del Servidor

Los requisitos del Hardware para los servidores varìan, dependiendo de la aplicación de servidor. La Velocidad de la CPU absoluta no suele ser tan esencial para un servidor, ya que es una máquina de escritorio.

Debido a que generalmente a los servidores se accede desde una red, se pueden usar sin un monitor o dispositivos de entrada, ademas los procesos de una PC que son innecesarias para el funcionamiento del servidor pueden ser omitidos (como audio).

Lo mas normal es que los servidores se ejecuten durante largos períodos de tiempo sin interrupción y la disponibilidad de frecuencia debe ser muy alta, por lo que la confiabilidad y durabilidad del hardware es de extrema importancia.

Como los servidores necesitan un suministro estable de energía, buen acceso a Internet, una mayor seguridad y también son ruidosos, es habitual guardarlos en los centros de servidores dedicados o habitaciones especiales. A diferencia de los ordenadores ordinarios, los servidores por lo general se puede configurar, enciende y apaga o se reinicia de forma remota.

Elementos de un servidor.

-Microprocesador

-Memoria ram

-Placas del sistema

-Unidades de disco optico

-Fuente de poder

-Sistema operativo y aplicaciones

-Partes externas(conectores, puertos y bahias)

Especificaciones de un nuevo servidor.






"Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora con muy altas capacidades, encargada de proveer diferentes servicios a las redes de datos (una red es un conjunto de computadoras interconectadas entre sí), tanto inalámbricas como las basadas en cable, también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.

Los servidores de preferencia se deben montar en gabinetes especiales denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.





Los servidores tienen sistemas que les permiten resolver ciertas averías de manera automática así comos sistemas de alerta para evitar fallas en operaciones de datos críticos, ya que deben estar encendidos los 365 días del año las 24 horas del día.

Actualmente para el uso dentro de redes pequeñas (casas y algunas oficinas), se pueden utilizan como servidores las computadoras de escritorio "Desktop", debido a que tienen la capacidad de soportarlas las funciones de manera eficiente a muy bajo costo; hasta el 80% de ahorro con respecto a un servidor comercial.


Los elementos internos que definen sus capacidades son:




+ Microprocesador: es el cerebro encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos, pero básicamente estos dispositivos no cuentan con un solo procesador, sino una estructura que soporta hasta 16 microprocesadores instalados e interconectados entre sí, actualmente cada microprocesador cuenta con dos ó más núcleos.





+ Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje. Si hay poca memoria RAM, la computadora utilizará el disco duro para simularla pero será mas lento el equipo. Actualmente se les puede instalar hasta 64 Gigabytes (GB) de memoria RAM. Estas deben de contar con tecnología ECC ("Error Code Correction"), la cuál es capaz de detectar hasta dos errores de bits y automáticamente corregirlos. En caso de una cantidad mayor de errores, avisa al administrador de red para que se corrija el error de otro modo.



+ Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores, pero también puede contar con varias placas. Integran para puertos de comunicaciones (COM, USB, LPT, RJ45, enlaces ópticos, etc.), también las ranuras de expansióntarjetas y los conectores para unidades de disco (discos duros y unidades ópticas).



+ Disco duro: es un dispositivo de almacenamiento magnético, en el cuál se almacena la mayor cantidad de información de la computadora, ya que incluye el sistema operativo (Microsoft ®Windows 2008/2003, Sun® Solaris 10, Linux LAMP, etc.), las aplicaciones (gestores de bases de datos, gestores de correo electrónico, sistemas de almacenamiento de dominios y espacio Web, etc.), los archivos generados por el usuario (texto, hojas de cálculo, música comprimida, videos), etc. Actualmente superan varios Terabytes (TB) de capacidad y cuentan con estándares diferentes para evitar al máximo las fallas, siendo discos tipos SCSI y discos SAS. Una característica especial es que los discos duros se insertan por un compartimiento frontal especial, sin necesidad de abrir el equipo.



+ Unidades de disco óptico: es una bahía en la que generalmente se instala un lectores de discos CD ó lectores de DVD para las aplicaciones del servidor.



+ Unidades para disco magnético: anteriormente los servidores llegaron a tener unidades para grabado y lectura de cintas, actualmente se basan casi totalmente en discos duros.



+ Las fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos, la cuál tiene un diseño especifico para servidor, con mas potencia que una fuente común ya que debe tener la capacidad de encontrarse encendida durante las 24 horas del día y los 365 días del año, un servidor común soporta hasta 700 vatios. Un servidor común cuenta con 2 fuentes redundantes, si una falla, tiene la capacidad de seguir trabajando con la segunda mientras se resuelve la falla.

+ Sistema operativo y aplicaciones: utilizan sistemas operativos de Microsoft® Windows Server/NT/2003-2008, versiones de Linux (Servidores basados en CentOS ó Fedora), Sun® Solaris y Novell®, etc. los cuáles son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.


Partes externas que componen el servidor

Desde luego para manipularlo es necesario el uso de ratón, pantalla, teclado, etc., sin embargo el servidor en sí consta básicamente de las siguientes partes externas:




1.- Cubierta: protege los componentes internos del servidor.

2.- Botón de encendido: apaga y arranca el servidor.

3.- Indicadores: permiten conocer la actividad y ciertos errores del servidor.

4.- Unidad óptico: utilizado para la lectura de CD/DVD.

5.- Bahías DD: permiten extraer y colocar discos duros.

6.- Guías: acoplan el servidor con los postes del Rack.

7.- Fuente: suministra de electricidad a los dispositivos internos.

8.- Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.




Alimentación de los servidores

Tienen un alto consumo de energía eléctrica, se alimenta en redes eléctricas especialmente diseñadas, también deben de contar con respaldos de energía (UPS) de gran formato para el caso de fallas, ya que requieren estar encendidos todo el tiempo, debido a que los servicios que procesan son críticos y algunas veces tardados en ser implementados si se apaga el equipo.



Conectores y puertos de los servidores
Puede contar con básicamente los siguientes puertos para la comunicación con dispositivos y servicios externos:

USB "Universal Serial Bus" Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).

MiniDIN Permite la conexión de teclado y ratón con conector PS/2


VGA "Video Graphics Array" Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.




LPT "Local Print Terminal" Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.




RJ-45 "Registred Jack 45" Se utiliza para conectar la computadora a la red de área local (LAN - red de computadoras cercanas interconectadas entre sí), por medio de cables, formato GigaLAN 1000 Mbps.




SCSI "Small Components System Interconnect" Utilizadas para la conexión con dispositivos externos de alta velocidad. Básicamente el mas utilizado cuenta con 68 pines y un conector tipo MOLEX para alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación; en el caso del panel trasero, solamente se encuentra el puerto).










SATA/SATA 2 "Serial Advanced Technology Attachment" Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).





COM "COMmunications" Es un puerto utilizado básicamente para la conexión de módem externo y dispositivos PDA. Tiene una velocidad de transmisión de hasta 112 KB/s (Kilobytes/segundo).


También cuentan con ranuras para la conexión de tarjetas de expansión, siendo básicamente ISA, PCI y PCIe.



PCIe

PCI


ISA-16



Hardware:


- Procesador rápido y escalable.
- Memoria RAM excedente y escalable.
- Almacenamiento distribuido en arreglos RAID (preferentemente, aunque no es indispensable) o disco maestro/disco esclavo.
- Protocolo estándar (como TCP/IP) para conectividad en Red.
- Doble fuente de poder.




Integrantes:

  • Ayala Zamora Laura Leticia
  • Garcìa Ruiz Laura Carolina
  • Ochoa Garcìa Georgina
  • Rosas Saavedra Martha
  • Rubio Garcìa Victoria
  • Velasco Cervantes Zacnicte

6ºK