DHCP

 DHCP

DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

 

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

 

DHCP

VENTAJAS DE  DHCP

  • Reduce el riesgo de conflictos IP
  • Evita configurar de nuevo los PC’S portátiles en un cambio de red
  • Para configurar una estación cliente basta con marcar una casilla i todos los parámetros TCP/IP son proporcionados por el servidor DHCP
  • El administrador podrá conocer fácilmente las direcciones asignadas a los clientes

La función y el proceso de instalación del DHCP.

 

INSTALACIÓN

1. Como primer paso debemos instalar el paquete de Servicios DHCP en nuestro sistema, para ello debemos cerciorarnos que nuestro sistema este actualizado para descargar e instalar el paquete.

pantallazo2

2. A continuación buscaremos dentro de las actualizaciones disponibles para el sistema las coincidencias con el servicio DHCP, para ello ejecutamos  el comando aptitude search dhcp, nos saldrá un listado de los paquetes que coinciden con la palabra dhcp y guiándonos en la descripción que nos dan de cada paquete, escogemos el que nos sirve para instalar un servidor dhcp en este caso el dhcp3-server.

pantallazo-110

3. Cuando tenemos identificado el paquete de instalación apropiado procedemos a instalarlo, para esto ejecutamos el comando apt-get install dhcp3-server en este caso y esperamos a que termine el proceso de instalación.

pantallazo-3

4. Un servidor DHCP requiere una interface con dirección estática para mantener estable su configuración IP y así ser encontrado más fácilmente dentro de la red. Procedemos a configurar el archivo /etc/network/interfaces para configurar la interface de red del servidor con una dirección IP estática en este caso la 192.168.1.2/24. En este caso se usara el editor nano pero es opcional el editor a usar.

pantallazo-11

5. Procedemos a configurar el archivo /etc/default/dhcp3-server en el cual designaremos la interface por defecto al servicio DHCP, en este caso laeth4.

141

  1. El archivo de configuración global de DHCP es /etc/dhcp3/dhcpd.conf, en el cual debemos configurar los ámbitos DHCP(Un ámbito es un agrupamiento administrativo de equipos o clientes de una subred que utilizan el servicio DHCP.)

En este campo definimos el ID de red y la máscara de  subred del ámbito en este caso con ID de red 192.168.1.0 con mascara de 255.255.255.0.

Este campo contiene la IP inicial y la IP final del rango de direcciones asignable en este ámbito, en este caso es de la IP 192.168.1.10 a la192.168.1.20

En este campo se asigna el nombre del servidor de dominios, en este caso dns.abc.com.

En este campo le asignamos el dominio de la red en este caso abc.com.

En este campo le asignamos el Gateway por defecto de la red, en este caso 192.168.1.1.

En este campo definimos la dirección de broadcast de la red, en este caso la 192.168.1.255.

En este campo establecemos el tiempo por defecto de la concepción de una IP a los clientes, en este caso 600 en segundos.

En este campo definimos el tiempo máximo de la concepción de una IP a los clientes, en este caso 7200 en segundos.

Teniendo estos conceptos claros podemos modificar cada uno de los campos en el archivo de configuración y guardamos los cambios.

Nota: Se debe tener extremo cuidado con la sintaxis de los archivos de configuración pues es vital para el óptimo funcionamiento del servicio.

El archivo de configuración nos quedaría de la siguiente manera.

Una vez hayamos configurado las interfaces guardamos los cambio con CTROL+X(para salir), S para responder que SI a la pregunta de si quiere guardar los cambios, y ENTER para dejar el nombre del archivo.

7. Al terminar la configuración de los archivos requeridos relacionados con el DHCP  procedemos a reiniciar la configuración de las interfaces con el comando /etc/init.d/networking restart.

8. Debemos además iniciar el servicio DHCP con el fin de que la configuración sea tomada por el sistema.Ejecutamos el comando /etc/init.d/dhcp3-server start.

Nota: El comando /etc/init.d/dhcp3-server restart sirve para reiniciar el servicio y que la configuración se actualice, por ende, la primera ves que lo ejecutamos nos aparece stopping DHCP server: dhcpd3 failed¡ por que lógicamente el servicio no se puede parar(stopping) si no se a iniciado anteriormente(starting).

Unir Cliente al Dominio de Windows Server 2012

CREACIÓN DE UNIDAD ORGANIZATIVA EN WINDOWS SERVER 2012

  1. Seleccionamos el dominio en el que vamos a crear la Unidad Organizativa, clic derecho, Nuevo y Unidad Organizativa.5
  2. Escribimos el nombre de la unidad organizativa y damos clic en OK.   6
  3. Y ya podemos ver que se creó la Unidad Organizativa

7

CREACIÓN DE USUARIOS EN WINDOWS SERVER 2012

Después de haber creado una Unidad organizativa (Grupo de trabajo), procedemos a crear los usuarios.

  1. Seleccionamos la Unidad Organizativa a la cual le crearemos el usuario, clic derecho, seleccionamos Nuevo y Usuario.

1

  1. Ingresamos los datos del usuario (datos como: Nombres, apellidos, iniciales, nombre de inicio de sesión, etc.) y damos clic en Siguiente.

2

  1. Ingresamos una contraseña de usuario y Siguiente  3
  2. Nos aparece que el usuario se creó, su nombre y nombre de inicio de sesión

4

UNIÓN CLIENTE A UN DOMINIO DE SERVER 2012

  1. Seleccionamos el Usuario y damos clic en Propiedades      8
  2. Buscamos y opción Miembro de y damos clic en Añadir y Avanzado

9

 

  1. Damos clic en Encontrar ahora y nos aparecerá los grupos disponibles, seleccionamos el grupo y OK.

10

  1. Ya en propiedades no aparecerá que está unido al grupo que seleccionamos
  2. En el sistema operativo del equipo (Windows 7/8) Vamos a Inicio, Equipo, Propiedades, Cambiar configuración y Cambiar.   11   12
  3. Escribimos nuestro Dominio y damos clic en Aceptar  13
  4. Ingresamos el Usuario y Contraseña creado anteriormente
  5. Luego nos aparecera que se unió correctamente al dominio y que debemos reiniciar el equipo
  6. Después de que se reinicia ingresamos como el usuario cliente y entramos no como administrador si no como otro usuario
  7. Y por último Windows configura el nuevo usuario

Criptografía-Biometría

CIFRAR

Definir el concepto de cifrado de datos, el cual consiste en alterar un mensaje antes de transmitirlo, generalmente mediante la utilización de alguna clave, de tal modo que el contenido del mismo no sea legible para los que no posean dicha clave. Así, cualquier persona que tenga acceso al mensaje no podrá entender su contenido a menos que cuente con la clave para descifrar el mismo.

 

 

IMG_Pass

CRIPTOGRAFÍA

Es la ciencias y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

– Autentificar la identidad de usuarios;

– Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;

– Proteger la integridad de transferencias electrónicas de fondos.

Es una técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto

candado

CRIPTOGRAFÍA SIMÉTRICA

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad

450_1000

CRIPTOGRAFÍA ASIMÉTRICA

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

450_1000 (1)

CRIPTOGRAFÍA HÍBRIDA 

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

original

Son los métodos criptográficos modernos que se usan comúnmente.

AUTENTICACIÓN DEL SISTEMA OPERATIVO

Es un método para identificar a un usuario individual con credenciales suministradas por el sistema operativo del equipo del usuario. Estas credenciales pueden ser la contraseña del SO o pueden incluir certificados digitales en el equipo del usuario.

Permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

Técnicas de Autenticación:

-Clave de acceso, PIN.

-Tarjetas

-Huellas digitales o la voz

-Patrones de escritura

BIOMETRÍA

Práctica tecnológica de identificar a un individuo por sus rasgos biológicos y conductuales (la forma de la cara, la estatura, el color de ojos, la conformación de la dentadura).

– Huellas Digitales.

– Geometría de la mano.

– Análisis del iris.

– Análisis de retina.

– Venas del dorso de la mano.

– Reconocimiento Facial.

descarga               img3

Windows 7 permite a los administradores y usuarios usar dispositivos biométricos de huella digital para iniciar sesión en equipos.

images

VIRUS EN SISTEMAS OPERATIVOS LINUX Y MAC OS

Mac OS: las Macs pueden infectarse con software malicioso aunque son menos atractivas para los hackers y crackers  ya que estos buscan llegar al mayor número de computadoras posibles y por el momento existen más computadoras con sistemas operativos Windows.

Linux: Es mucho mas seguro  porque los creadores de estos programas malignos no pierden el tiempo en hacer algo para un Sistema Operativo que casi nadie usa.

windows-vs-macintosh-vs-linux

EXPLOIT

Programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

hard-tux-300x174

 

Configuración Directorio Activo Server 2012

Directorio Activo

Es un tipo de directorio y contiene información sobre las propiedades y la ubicación de los diferentes tipos de recursos dentro de la red.

Ofrece LDAP (Lightweight Directory Access Protocol, en español, Protocolo Ligero de Acceso a Directorios), un protocolo de acceso estándar que permitirá la consulta de información contenida en el directorio y ADSI (Active Directory Services Interface, en español, Interfaces de Servicio de Active Directory), un conjunto de herramientas ofrecidas por Microsoft, que tienen una interfaz orientada a objetos y que permiten el acceso a características de Active Directory Domain Services que no están soportadas por LDAP.

 

Estructura lógica del Directorio Activo

El directorio activo trabaja bajo una serie de protocolos para la comunicación entre los objetos que gestiona, tales como LDAP, DNS, DHCP, etc.

DHCP (Dynamic Host Configuration Protocol): Protocolo de configuración dinámica de ordenadores, que permite la administración desatendida de direcciones de red.

DNS (Domain Name System): Servicio de nombres de dominio que permite la administración de los nombres de ordenadores. Este servicio constituye el mecanismo de asignación y resolución de nombres (traducción de nombres simbólicos a direcciones IP) en Internet.

SNTP (Simple Network Time Protocol): Protocolo simple de tiempo de red, que permite disponer de un servicio de tiempo distribuido.

LDAP (Lightweight Directory Access Protocol): Protocolo ligero (o compacto) de acceso a directorio. Este es el protocolo mediante el cual las aplicaciones acceden y modifican la información existente en el directorio.

Consta de objetos, unidades administrativas, dominios, arboles de dominio y bosques.  Cuenta con una jerarquía.

agrupaciones-active-directory-300x229

Imágen: http://image.slidesharecdn.com/estructurafisicaylogicadeactivedirectory-130918184922-phpapp02/95/estructura-fisica-y-logica-de-active-directory-15-638.jpg?cb=1379530822

Objeto

Los objetos son los componentes (usuarios y recursos) que forman parte del directorio, como una impresora o una carpeta compartida, equipos, un grupo, etc.

Cada objeto dispondrá de una serie de características específicas (según la clase a la que pertenezca) y un nombre que permitirá identificarlo de forma precisa.

En general se organizan en 3 categorías:

Usuarios: identificados a través de un nombre (y, casi siempre, una contraseña), pueden organizarse en grupos, para simplificar la administración.

Recursos: son los diferentes elementos a los que pueden acceder, o no, los usuarios según sus privilegios. (Ej. Carpetas compartidas, impresoras, etc.)

Servicios: son las diferentes funciones a las que los usuarios pueden tener acceso. (Ej. Correo electrónico)

Unidad Organizativa

La unidad organizativa es un tipo de objeto de directorio muy útil incluido en los dominios. Las unidades organizativas son contenedores de Active Directorio en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios.

Ejemplo 1

Bb457083.sp2ent03_big(l=es-es)

Ejemplo 2

como-registrar-la-documentacion_4701_5_1

Ejemplo 3

drex_module_3_9_image_0

Ejemplo 4

h-00100050000_image002

Ejemplo 5

IC630355

Dominio

Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

descarga

Árbol de dominio

Un árbol es un conjunto de uno o más dominios que comparten un espacio de nombres contiguo. Si existe más de un dominio, estos se disponen en estructuras de árbol jerárquicas.

El primer dominio creado es el dominio raíz del primer árbol. Cuando se agrega un dominio a un árbol existente este pasa a ser un dominio secundario (o hijo). Un dominio inmediatamente por arriba de otro dominio en el mismo árbol de dominio es su padre. Todos los dominios que tengan un dominio raíz común se dice que forman un espacio de nombres contiguo.

Los dominios secundarios (hijos) pueden representar entidades geográficas (Colombia, Quindío, Armenia), entidades administrativas dentro de la organización (departamento de ventas, departamento de desarrollo…), u otras de limitaciones específicas de una organización, según sus necesidades.

Los dominios que forman un árbol se enlazan mediante relaciones de confianza bidireccional y transitiva. La relación padre-hijo entre dominios en un árbol de dominio es simplemente una relación de confianza. Los administradores de un dominio padre no son automáticamente administradores del dominio hijo y el conjunto de políticas de un dominio padre no se aplican automáticamente a los dominios hijo.

Tipos de ataques y vulnerabilidades

Cyberbullying

Es cuando  un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado, avergonzado por otra persona desde Internet, medios interactivos, tecnologías digitales y teléfonos móviles.

Es el acoso de un menor de edad contra otro menor, si hay algún adulto, entonces se está ante algún otro tipo de ciberacoso.

Ingeniería Social

Es un método de ataque, una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social o  haciendo uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático y así obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras.

 

Tipos de Hackers

Hackers Sombrero Negro (Black Hat Hackers): Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora.

Es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

Hackers Sombrero blanco (White Hat Hackers): Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

Rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético.

Stealing online information

Imágen:

http://ronineducacion.com/espacio/2015/09/28/las-armas-de-los-hackers-y-gamers/

Hackers y Cibercriminales

Un Hacker es una persona con altos conocimientos computacionales que utiliza sus capacidades y habilidades para descubrir vulnerabilidades en las redes y sistemas informáticos.

Un Cibercriminal es un individuo que se aprovecha de las vulnerabilidades de las redes y sistemas de información para llevar a cabo actos tipificados por ley como criminales: robo de información, destrucción información, extorsión, divulgación de información confidencial, distribución de pornografía infantil, envío de correo basura, terrorismo, fraudes, robo de identidad, falsificación de información, piratería, etc.

 

Hackers Famosos

 Kevin Mitnick

Es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia.

El Departamento de Justicia de los Estados Unidos, lo catalogó como el criminal informático más buscado de la historia, logró penetrar los sistemas ultraprotegidos de Nokia y Motorola para robar secretos corporativos y hasta hackear a otros hackers. *Phreakers: es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.

Gary McKinnon

Hacker británico acusado por los Estados Unidos de haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos.

Sven Jaschan

Creador del virus Sasser, el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. Además de la versión del virus Netsky. Los gusanos Sasser y Netsky han causado pérdidas de millones de Euros en daños ya que causó interrupciones en la actividad empresarial así como en la de usuarios particulares de todo el planeta.

Kevin Poulsen

Ex sombrero negro. Famoso hacker conocido como Dark Dante. Fue declarado culpable de los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia.

Adrian Lamo

Antiguo hacker de sombrero gris, conocido principalmente por irrumpir en redes informáticas de alta seguridad.

Jonathan James

Implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares.

 

Hacking Ético

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo.

Estas pruebas se llaman «pen test» o «penetración test» en inglés. En español se conocen como «pruebas de penetración», en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.

 

virus

Gusanos y Troyanos

Un gusano es un programa independiente que no requiere de la intervención del usuario para propagarse. Los gusanos no infectan los archivos existentes – en vez de eso, lo que hacen es propagar copias de sí mismos.

Algunos gusanos, como el infame Mydoom Worm, envía copias de si mismo por email a cada una de las direcciones existentes en la agenda del ordenador.

gusano-300x215

Los troyanos llevan el nombre del mitológico caballo de Troya. Para conquistar la ciudad de Troya, los griegos construyeron un caballo de madera y se lo presentaron a los troyanos como regalo. Los troyanos lo aceptaron y lo introdujeron en su ciudad. Entrada la noche, soldados griegos salieron del interior del caballo de madera hueco, abrieron las puertas de la ciudad –y ya puedes imaginar lo que ocurrió después.

 

troyano-270x300

http://www.pixeros.com/2012/03/cual-es-la-diferencia-entre-un-gusano-un-troyano-y-un-virus/

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Hackers y un Crackers

Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.

Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.

 

Ingeniería Social Inversa

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosa mente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios)

Instalación Server 2012

microsoft-Windows-Server-2012

Windows Server 2012 es la última edición lanzada por Microsoft del sistema operativo Windows Server. Es la versión para servidores de Windows 8 y es el sucesor de Windows Server 2008 R2.

 Windows Server 2012 Standard
64 bit
Español
Tamaño: 3.47 GB

REQUISITOS

Procesador: 1,4 GHz de procesador x64
Memoria RAM: 512 MB
Espacio en disco: 33GB
Acceso a Internet para activación de la licencia

INSTALACIÓN

Primero se selecciona el idioma con el cual queramos trabajar

01

Damos clic en Instalar ahora

02

Procedemos a escribir la clave de licencia

03Seleccionamos el sistema operativo que queramos instalar

04

Y se inicia la instalación

Fuente: www.fiuxy.com/programas-gratis/3727332-windows-server-2012-standard-64-bits-espanol-booteable-mega.html

CONCEPTOS DE SEGURIDAD INFORMÁTICA

¿Qué es una amenaza?

Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio

¿Qué es un ataque?

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

¿Qué es un ataque pasivo? 

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

¿Qué es un ataque activo? 

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

 

Suplantación de identidad: el intruso se hace pasar por una entidad diferente.

Re actuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.

¿Resulta conveniente desactivar los USB de los ordenadores de los empleados de una empresa?.

No resulta conveniente para los empleados que guardan su información en Pendrive.

Aunque un usuario tenga privilegios limitados en una máquina, ¿todavía es un peligro potencial?

Si, porque aun así podría afectar o dañar el sistema.

¿Resulta totalmente fiable utilizar las aplicaciones descargadas de Google Play?

Si es fiable teniendo en cuenta los parámetros de seguridad tales como mirar comentarios fijar que sean de los propietarios ver si ha sido descargada muchas veces.

En las webs de los bancos puedes entrar con un usuario y contraseña. Pero para realizar transferencias a otras cuentas solicitan una nueva autenticación. ¿Cuál?

Se necesita la tarjeta y el PIN de ella.

Introducción de Sistemas Operativos en Red

Sistema Operativo y sus funciones

Un sistema operativo es un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.

Sus funciones:

  • Inicializa el hardware del ordenador
  • Suministra rutinas básicas para controlar dispositivos
  • Reconocimiento de las conexiones
  • Enviar la información a la pantalla
  • No perder de vista archivos y directorios en el disco
  • Mantiene la integridad de sistema
  • Controlar los dispositivos periféricos tales como impresoras, escáner, etc.
  • Gestionar la CPU: Se encarga de administrar la CPU que va a estar repartida entre todos los procesos que se estén ejecutando.
  • Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y a cada usuario, en caso de ser necesario. Cuando esta memoria se hace insuficiente, se crea una memoria virtual, de mayor capacidad, pero como está en el almacenamiento secundario es más lenta.
  • Gestionar el I/O: El sistema operativo crea un control unificado de los programas a los dispositivos, a través de drivers.
  • Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin ningún problema, asignándoles los recursos que sean necesarios para que estas funcionen.
  • Gestionar los permisos: Garantiza que los recursos sean solamente utilizados por programas y usuarios que tengan las autorizaciones que les correspondan.
  • Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los permisos de acceso a ellos.
  • Gestionar información: El sistema operativo proporciona información, que posteriormente será utilizada a modo de diagnóstico del funcionamiento correcto del computador.

Sistema Operativo en Red

Es un sistema que mantiene a dos o más equipos unidos a través de algún medio de comunicación con el objetivo de compartir recursos hardware y software.

Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de mensajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc.

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red.

Ventajas de un Sistema Operativo en Red

  • Incluyen herramientas propias de un sistema operativo.
  • Permite conectar todos los equipos y recursos de una red, monitorizar y gestionar la red y sus componentes.
  • Coordina las funciones de red.
  • Permite compartir información y recursos y brinda un excelente rendimiento, seguridad, escalabilidad y disponibilidad.

Características de los Sistemas Operativos en Red

  • Conecta todos los equipos y recursos de la red.
  • Gestión de usuarios centralizada.
  • Proporciona seguridad, controlando el acceso a los datos y recursos.
  • Coordina las funciones de red, incluso con las propias del equipo.
  • Comparte recursos (lleva a cabo la coordinación y los privilegios a la hora de compartir). Por tanto, mejora notablemente la utilización de los recursos.
  • Permite monitorizar y gestionar la red y sus componentes.

Versiones de SERVER 2012

Versión
Datacenter Es la más completa destinada a entornos cloud híbridos y privados con alto grado de virtualización y con número ilimitado de instancias virtuales.
Standard Está destinada a entornos sin virtualización o con baja densidad incluyendo todas las funciones Windows Server con dos instancias virtuales.
Essentials Essentials se dirige a pequeñas empresas sin funciones de virtualización y con límite de 25 cuentas de usuarios y 50 dispositivos.
Foundation Para servidores económicos con un máximo de 15 cuentas de usuario y únicamente estará disponible para fabricantes de equipos originales OEM

Power Shell de Windows SERVER 2012

Es un programa basado en líneas de comandos que ayuda a los administradores de una red a lograr una mejor y rápida administración e implementación en su entorno, ya que al hacer uso de comandos interactivos denominado CMDLETS (CommandLets) permite una mayor eficiencia y menos trabajo por parte de los profesionales o administradores de sistemas.

Unidades de medida desde Byte (B) hasta YottaByte.(YB)

Bytes (B) 8 bits
Kilobytes (KB) 1024 bytes
Megabytes (MB) 1024 KB
Gigabytes (GB) 1024 MB
Terabytes (TB) 1024 GB
Petabyte (PB) 1024 TB
Exabyte (EB) 1024 PB
Zettabyte (ZB) 1024 EB
Yottabyte (YB) 1024 ZB

Partición de disco duro

Es cada división que asignamos y que está presente en el disco duro y tiene su propio sistema de archivos (manera en la que se organizan los archivos en el disco).

 

Sistema de archivos para Windows

Es un método o estructura para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos.

IAG_003

IAG_003