lunes, 4 de diciembre de 2017

ANÁLISIS DE LA SEGURIDAD EN SERVIDORES DE RED

ANÁLISIS DE LA SEGURIDAD EN SERVIDORES DE RED


ANTIVIRUS
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.


Resultado de imagen para antivirusPRINCIPALES:

1 - Norton Internet Security.}
2 - Kaspersky Internet Security. ...
3 - AVG Internet Security. ...
4 - PC Tool Internet Security. ...
5 - BitDefender Internet Security. ...
6 - Alwil Avast Internet Security. ...
7 - McAfee Internet Security. ...
8 - Panda Internet Security.

FIREWALL

Resultado de imagen para FIREWALLse trata de un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos.


CORTAFUEGOS LÓGICO

Es el conjunto de medios usados para limitar el acceso a la información o recursos de manera lógica, como por ejemplo, una clave de acceso al programa de envío de correos electrónicos.

Un cortafuegos lógico, a diferencia de uno físico, es un equipo pc con un software y Sistema Operativo instalados para funcionar como cortafuegos. Dicho equipo será configurado para realizar el filtrado de paquetes ip en nuestra red.

CORTAFUEGO FISICO

el que se basa en proteger los componentes físicos de los sistemas, como bloquear con llave la puerta de acceso a un centro de cómputos o áreas con contenidos de importancia.











lunes, 27 de noviembre de 2017

WIRESHARK

WIRESHARK

HISTORIA:

es un analizador de protocolos open-source que actualmente está disponible para plataformas Windows y Unix. Su principal objetivo es el análisis de tráfico, pero además es una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.


FUNCIONALIDAD:

una herramienta de análisis de redes antes conocido como Ethereal, captura los paquetes en tiempo real y los muestra en formato legible por humanos. Wireshark incluye filtros, código de colores y otras características que le permiten profundizar en el tráfico de red e inspeccionar los paquetes individuales.
Este tutorial te llevará al día con los conceptos básicos de la captura de paquetes, filtrado, y control de dichos aparatos. Puede utilizar Wireshark para inspeccionar el tráfico de red de un programa sospechoso, analizar el flujo de tráfico en la red, o solucionar problemas de red.
Caracteristicas:
  • Mantenido bajo la licencia GPL.
  • Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
  • Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
  • Basado en la librería pcap.
  • Tiene una interfaz muy flexible.
  • Gran capacidad de filtradoS

 Modo de Uso:

antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. ... Permite examinar datos de una red viva o de un archivo de captura salvado en disco.


Resultado de imagen para WIRESHARK





lunes, 20 de noviembre de 2017

CUESTIONARIO

CUESTIONARIO
 
1.¿Cuáles son los principales problemas a los que un usuario particular o empresa se puede enfrentar en materia de seguridad en Internet?

Conoceremos cuáles son las principales amenazas en materia de seguridad que la industria enfrente, y de que manera los distintos actores que forman parte de ella están trabajando para solucionarlas.

- MALWARE
- PHISHING
- VULNERABILIDADES EN LA RED SS7
- SOLUCIÓN INTEGRAL

2.¿Que es el cibercrimen?

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas​), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.


3. ¿Qué medidas de seguridad se pueden llevar a cabo desde las empresas?

Con motivo del Día Mundial de la Seguridad y la Salud en el Trabajoen ‘Seguridad Vial en la Empresa’ queremos hacer hincapié en todo aquello que pueden hacer las compañías, tanto grandes como pequeñas, por la seguridad vial laboral, así como aquello que pueden llevar a cabo los trabajadores para reducir el número de accidentes de trabajo que se producen en las carreteras. Y es que es necesario el compromiso de todos para llevar al ‘objetivo cero accidentes.
Estudiar la seguridad vial laboral de la compañía y tenerlo muy en cuenta en su Plan de Prevención de Riesgos Laborales. En Fundación MAPFRE te ayudamos a elaborar tu propio Plan a través de esta sencilla herramienta.

4.¿Qué aspectos legales debe tener en cuenta un empresario para proteger su información?

El riesgo de hacer actividades comerciales a título personal es que se pone en juego el patrimonio propio. Para esto existen las sociedades, que permiten acotar el riesgo comercial a los activos y aportes destinados a la empresa exclusivamente. También es importante usar tipos societarios modernos y flexibles, tales como la SAS.

5.¿Cómo se evitan fugas de información desde una empresa?

La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el Eset Security Report 2012.
Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, especialistas de Eset Latinoamérica desarrollaron la ‘Guía del Empleado Seguro’, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.
6.¿Cuáles son los objetivos de la seguridad en redes?Los objetivos de seguridad entran dentro de una o más de estas categorías:
.Protección de recursos.
.Autenticación.
.Autorización.
.Integridad.
.No repudio.
.Confidencialidad.
.Actividades de seguridad de auditoría
7.¿Qué son las amenazas para una red?
La protección de la red no debe basarse en suposiciones, sino en información relevante sobre las amenazas actuales y cómo bloquearlas. Vea nuestra serie de vídeos de dos minutos para comprender las amenazas actuales más comunes.
8.¿Qué significa la palabra seguridad?

La Seguridad
 ​ cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano".Una definición dentro de las ciencias de la seguridad es "Ciencia interdisciplinaria que está encargada de evaluar, estudiar y gestionar los riesgos que se encuentra sometido una persona, un bien o el ambiente". Se debe diferenciar la seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene), etc.Las Ciencias de la Seguridad (como rama de las Ciencias Sociales) se estudia en distintas universidades.

9.¿Cuáles son las principales amenazas a la red?


El 
ramsomware Locky es uno de los más conocidos, hasta el punto de que la Oficina Federal de Seguridad en la Tecnología de la Información de Alemania publicó un documento específicamente dedicado a este virus en el que los expertos recomiendan denunciar los casos y no pagar el rescate exigido, porque los pagos motivan a los atacantes a seguir actuando. Y además no hay ninguna garantía de que pagando uno obtenga la clave para desencriptar los archivos bloqueados.


miércoles, 15 de noviembre de 2017

SERVIDOR WEB

 SERVIDOR  WEB  
  Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidimensionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador.

FUNCIONAMIENTO:
El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.

¿QUE ES  IP?

es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados.

¿QUE ES FTP?

Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

ALOJAMIENTO WEB

es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Tipos de alojamiento web en Internet



Según las necesidades específicas de un usuario, existen diferentes tipos de alojamiento web1​ entre los cuales el usuario ha de elegir la opción acorde a sus necesidades. Entre los principales tipos de alojamiento web se encuentran:

Alojamiento gratuito


El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc).

Alojamiento por donación

Este tipo de alojamiento por donación2​ tiene unas características a nombrar importantes, ya que es un método nuevo de implementación puesto que es mejor que el alojamiento gratuito (free hosting), esto quiere decir que tiene las prestaciones de un alojamiento de pago pero creado para ser mantenido por los usuarios de la comunidad, los cuales utilizan el servicio, reciben soporte de manera adecuada y no tienen publicidad en sus sitios o proyectos de desarrollo.

Alojamiento compartido

En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno, y tiene buen rendimie




lunes, 13 de noviembre de 2017

ARQUITECTURA TMN

ARQUITECTURA TMN
CONCEPTO

La arquitectura física TMN proporciona la manera de transportar la información de los procesos relacionados con la gestión de las redes de telecomunicación. Componentes de la arquitecturafísica: a) Sistemas de operación (OS). Realiza las funciones de un gestor de red.

Objetivos

‹ Análisis crítico de la evolución de las arquitecturas de gestión de red.
 ‹ Conocer los diferentes organismos de estandarización involucrados.
 ‹ Bibliografía fundamental de gestión de redes.

Capas Lógicas del TMN

Resultado de imagen para capas logicas de tmn


 Arquitectura funcional

Resultado de imagen para capas logicas de tmn


Arquitectura física

Resultado de imagen para arquitectura fisica de tmn



Modelo organizativo TMN

Resultado de imagen para modelo organizativo tmn


Jerarquía de Servicios de gestión TMN

Resultado de imagen para capas logicas de tmn


martes, 25 de julio de 2017

CLOUD COMPUTING

DEFINICION
El cloud computing (computación en la nube si lo españolizamos’) es un paradigma que permite ofrecer servicios de computación a través de Internet. Para entender un poco mejor este concepto

VENTAJAS:


§  Implementación rápida de software ya probado por miles de usuarios en el planeta.
Gran capacidad de personalizar las aplicaciones y su aspecto.
Actualizaciones automáticas que surgen de la experiencia y  uso de millones de usuarios y sus requerimientos.
§  Dejamos de depender de nuestro puesto físico de trabajo. Al tener los datos en el servidor, cualquier ordenador, smartphone o cyber café se convierten en nuestra oficina.
§  Ahorramos también en eficiencia en caídas y backups, pues las empresas proveedoras se encuentran realmente equipadas para hacer frente a posibles contingencias.
§  Se ahorra en  equipamiento, pues ya no tendremos que preocuparnos de nuestros equipos (si están o no obsoletos) y cuándo cambiarlos. 



DESVENTAJAS

·         Si se nos corta Internet, estaremos en apuros! Esta es una clara desventaja, pero podremos salvar este problema si contamos con dispositivos  que nos ofrezcan una vía alternativa de conexión, como por ejemplo una conexión wifi. 
·         Vulnerabilidad de la privacidad de nuestros datos, aunque si nos ponemos a pensar, ésta ya existe cuando usamos gmail, yahoo, etc. El acceso con contraseñas y sectores de seguridad con protocolo https, disminuyen el peligro.
Surgimiento y evolución de “Cloud computing”?

Se hacían eco recientemente de una excelente infografía sobre la evolución del almacenamiento informático desde la década de los 50, en el siglo pasado, hasta llegar a la actualidad, en los principios del siglo XXI, donde el almacenamiento informático en la nube crece de forma exponencial tanto en servicios como en capacidad de almacenamiento.
La historia del almacenamiento informático que se antoja tan lejana tuvo su inicio en un sistema que se nos puede antojar arcaico. Se trataba de utilizar unas tarjetas cuyas perforaciones representaban unos (1) y ceros (0).  Los primeros computadores de propósito general  utilizaban este sistema para realizar cálculos simples o para archivar información que podía ser consultada.
1.     Características esenciales de un servicio para considerarse “Cloud computing”?
Es un modelo de pago por uso que facilita un acceso bajo demanda a la red, disponible y adecuado a un pool de recursos configurables de computación, (por ejemplo redes, servidores, almacenamiento, aplicaciones, servicios) Resultado de imagen para 1. Características esenciales de un servicio para considerarse “Cloud computing”?
·        Asignación común de recursos

Los recursos son puestos a disposición de los consumidores siguiendo un modelo de multipropiedad

·         Servicio medible
Los sistemas cloud deben controlar y optimizar sus recursos dotándose de capacidades para medir su rendimiento en un nivel de abstracción suficiente para la naturaleza del servicio proporcionado
·        Autoservicio bajo demanda

Un usuario debe poder proveerse de recursos informáticos en la medida de sus necesidades sin que sea necesaria la intervención humana del proveedor del servicio.

·        Acceso amplio a la red

Los servicios proporcionados deben poder ser accesibles a través de mecanismos estándares y desde plataformas heterogéneas (por ejemplo: ordenadores, teléfonos móviles o tabletas).

·         Rápida elasticidad
Las capacidades en los recursos proporcionados a los usuarios deben poder crecer o decrecer bajo demanda de los mismos con celeridad, incluso mediante procesos automáticos.
Principales Soluciones y Servicios “Cloud computing”?
·        MICROSOFT
La conocida plataforma Windows Azure pasa ahora a denominarse Windows Cloud Service, Windows Azure Storage se llamará únicamente Storage, en tanto que la base de datos SQL Azure se denominará SQL Database
·        AMAZON
Amazon con su potente y reconocida solución Amazon Web Services (AWS) es uno de los proveedores más potentes de servicios en la nube, ofreciendo no solo procesamiento de datos, si no también almacenamiento, redes y otras soluciones interesantes como Amazon Cloudfront que permite distribuir contenido dinámico desde sus CDN.
·        GOOGLE
A través de Google Apps for Business se ofrece una solución que permite utilizar todas las aplicaciones necesarias en la nube de una manera profesional.
·        IBM
El gigante azul ofrece soluciones en la nube llamadas Smart Business Services, soluciones de colaboración online para el mundo del trabajo, y otras para crear entornos cloud privados, incluyendo incluso hardware, software y servicios IBM propietarios.
1.  SaaS, o Software as a Service?
is a software distribution model in which a third-party provider hosts applications and makes them available to customers over the Internet. SaaS is one of three main categories of cloud computing, alongside infrastructure as a service (IaaS) and platform as a service (PaaS).

2.  PaaS, o Platform as a Service?
plataforma de aplicaciones como servicio (aPaaS) es una categoría de servicios de cloud computing que proporciona una plataforma que permite a los clientes desarrollar, ejecutar y administrar aplicaciones sin la complejidad de construir y mantener la infraestructura típicamente asociada con el desarrollo Y lanzamiento de una aplicación
3.  IaaS, o Infrastructure as a Service?
Es una forma de cloud computing que proporciona recursos de computación virtualizados a través de Internet. IaaS es una de las tres principales categorías de servicios de cloud computing, junto con Software as a Service (SaaS) y Platform as a Service (PaaS).
4.  Analisis de la seguridad de “Cloud computing”?
A estas alturas todos estaremos de acuerdo en que nos enfrentamos a cambios singulares en la forma de entender la gestión de las infraestructuras TIC. La irrupción de los servicios de cloud computing, y con ellos la IAAS “Infraestructure as a service”, va a provocar en los próximos años una reestructuración de gran calibre en este tipo de servicios, en buena parte consecuencia del desarrollo masivo de los servicios de virtualización que nos permite cambiar nuestras máquinas virtuales de CPD o datacenter en un abrir y cerrar de ojos, al menos teóricamente.
5.  Modelos de “Cloud computing” según la privacidad?
Resultado de imagen para 1. 5. Modelos de “Cloud computing” según la privacidad?En el mercado existen diferentes maneras de implementar un ERP, como también existen diferentes maneras de alojarlo. Con este último término se hace referencia a la forma en que una empresa decide instalar y gestionar el servidor del software de gestión ERP. Existen dos maneras de llevar a cabo esta misión: mediante la implantación directa en la propia empresa o, por el contrario, a través del uso del denominado servicio cloud
6.  Amazon Web Service? 
Es una plataforma de servicios de nube que ofrece potencia de cómputo, almacenamiento de bases de datos, entrega de contenido y otra funcionalidad para ayudar a las empresas a escalar y crecer. Explore cómo millones de clientes aprovechan los productos y las soluciones del nube de AWS para crear aplicaciones sofisticadas y cada vez 

7.  Microsoft Azure Stack?
Acceda al mejor nivel de seguridad disponible en el mercado y tenga la información crítica protegida en la nube, a salvo de lo que pueda ocurrirleatus equipos físicos. Softline le ofrece un sistema de backup automatizado en la nube tan seguro como simple de administrar porque se maneja
8.  Google Cloud?
Es una plataforma que ha reunido todas las aplicaciones de desarrollo web que Google estaba ofreciendo por separado. Es utilizada para crear ciertos tipos de soluciones a través de la tecnología almacenada en la nube y permite por ejemplo destacar la rapidez y la escalabilidad de su infraestructura en las aplicaciones del buscador.

Google Cloud se refiere al espacio virtual a través del cual se puede realizar una serie de tareas que antes requerían de hardware o software y que ahora utilizan la nube de Google como única forma de acceso, almacenamiento y gestión de datos.