Logo Studenta

Herramientas - ArturoSelect (1)

¡Estudia con miles de materiales!

Vista previa del material en texto

Exposición
Equipo N°2 
Herramientas de monitoreo, Copias de seguridad, Firewall, Antivirus, Certificado SSL, Algoritmos de Encriptación MD5
30 de Mayo de 2014
Herramientas
De monitoreo
Una herramienta de monitoreo de redes es fundamental para asegurar el funcionamiento de los sistemas informáticos y para evitar fallos en la red. La monitorización de redes también nos ayuda a optimizar la red, ya que nos facilita información detallada sobre el uso de la banda ancha y otros recursos de la red. 
TCPDump
Es una excelente herramienta que nos permite monitorear a través de nuestra querida consola de Linux todos los paquetes que atraviesen la interfaz indicada. A su vez, los múltiples filtros, parámetro y opciones que tcpdump nos ofrece, nos permite infinidades de combinaciones, al punto de poder monitorear todo el trafico completo que pase por la interfaz.
Wireshark
Wireshark es un sniffer que te permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos. Posee una interfaz gráfica facil de manejar, permite ver todo el trafico de una red (usualmente en una red Ethernet, aunque es compatible con algunas otras).
Hyperic
Aplicación open source que nos permite administrar infraestructuras virtuales, físicas y nube este programa auto-detecta muchas tecnologías. Cuenta con dos versiones una open source y una comercial Algunas de las características de esta aplicación son:
· Optimizado para ambientes virtuales que integran vCenter y vSphere.
· Construido para funcionar en 75 componentes comunes tales como: base de datos,
dispositivos de red, servidores de red, etc.
· Detecta automáticamente todos los componentes de cualquier aplicación virtualizada.
Nagios
Nagios es un sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio. Esta aplicaron monitorea toda infraestructura de la información para asegurarse de que sistemas, aplicaciones, servicios y procesos de negocios estén funcionando correctamente. En el caso de un error la aplicación se encarga de alertar al grupo técnico para que rápidamente resuelvan el problema sin que afecte a los usuarios finales.
Copias de Seguridad
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
Software Libre
· Areca Backup GPL - soporta FTP & FTPs, compresión (Zip64), cifrado (Triple DES & AES), copias incrementales - Basado en Java. Areca usa el tamaño y la fecha de última modificación para detectar archivos modificados. Esto permite una rápida detección de archivos modificados 
· Cobian Backup Mozilla Public License 1.1 - La versión 8 es de Código abierto. Cada tarea de respaldo que le asignemos puede ejecutarse en el momento, diaria, semanal, mensual o anualmente, o en un tiempo especificado. Hace copias completas, incrementales y diferenciales.Soporta compresión ZIP, Zip64 o SQX. Además ofrece la opción de proteger todas las funciones del programa por contraseña.
Software Propietario
· Backup4all  - Programa de copia de seguridad para Windows que protege los datos frente a la pérdida parcial o total. Automatiza el proceso de copia de seguridad que le ahorra tiempo, comprime los datos para ahorrar espacio de almacenamiento (en formato zip estándar) y encripta la copia de seguridad para protegerlo de uso no autorizado. 
· I-Drive - Ofrece copias de seguridad incrementales y comprimidos para que los usuarios sólo cargar porciones modificadas de un archivo de copia de seguridad y archivos también se puede actualizar en tiempo real con una opción de copia de seguridad continua. Los usuarios tienen la capacidad de limitar el uso del ancho de banda durante el proceso de copia de seguridad. 
· Image for Windows - Es una copia de seguridad de imagen de la unidad económica y confiable y solución de restauración que proporciona una manera fácil y conveniente de copia de seguridad completa de todos los datos, los programas de su disco duro y sistemas operativos. Las copias de seguridad se pueden guardar directamente a las unidades FireWire ™ USB y externa, a las unidades internas o de la red, e incluso directamente en un CD, DVD o BD. 
Copias de Seguridad Normal
Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia de seguridad.
La combinación de copias de seguridad normales e incrementales utiliza el mínimo espacio de almacenamiento posible y es el método de copia de seguridad más rápido. Sin embargo, la recuperación de archivos puede ser difícil y laboriosa ya que el conjunto de copia de seguridad puede estar repartido entre varios discos o cintas.
Ventajas:
· Todos los archivos de las carpetas y unidades seleccionadas están respaldados hasta un conjunto de copia de seguridad.
· En caso de que necesite restaurar archivos, restaurar fácilmente desde un único conjunto de copia de seguridad.
Desventajas:
· Una copia de seguridad completa consume más tiempo que otras opciones de copia de seguridad.
· Copias de seguridad completas requieren más espacio de la unidad de red, cinta o disco.
Copias de Seguridad Progresiva
Las copias de seguridad progresivas son las más rápidas en realizar el proceso de copia, ya que éste tipo sigue sólo los cambios en los datos desde la última copia, de cualquier tipo. Este tipo determina también el cómo trabajará tú proceso de recuperación. Cuando quieras recuperar datos, primero necesitarás restaurar la última copia de seguridad normal, seguida de todas las copias incrementales en orden. Este método produce también un impacto en el rendimiento de los servidores.
Ventajas
· Tiempo de backup es más rápido que las copias de seguridad completas.
· Copias de seguridad incrementales requieren menos discos, cintas o espacio de unidad de red.
· Puede mantener varias versiones de los mismos archivos en diferentes conjuntos de copia de seguridad.
Desventajas:
· Para restaurar todos los archivos, debe tener todas las copias de seguridad incrementales disponibles.
· Puede tardar más tiempo en restaurar un archivo específico, ya que debe buscar en más de una copia de seguridad para encontrar la última versión de un archivo.
Firewall
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
Limitaciones de un Firewall
Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. 
Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda a evitar que entren intrusos (en este caso, hackers y software malintencionado). Firewall de Windows está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo configure. Además, lo hemos hecho más flexible y más fácil de usar.
Antivirus
Programas cuyo objetivo es detectar o eliminarvirus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Avast Premier
· Protege sus transacciones confidenciales de compra y banca en línea.
· Garantiza su seguridad en redes sociales (Facebook, etc.) y chats.
· Bloquea ataques de hackers para proteger su identidad.
· Antivirus con anti-spyware.
· WebRep.
· Análisis durante el arranque. 
AVG
Destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
· AVG Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield.
Certificado SSL
Sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada. El que los datos viajen cifrados, nos referimos a que se emplean algoritmos matemáticos y un sistema de claves que sólo son identificados entre la persona que navega y el servidor. Al tener un certificado SSL confiable, nuestros datos están encriptados, en ese momento podemos asegurar que nadie puede leer su contenido. Todo esto nos lleva a entender que la tecnología que brinda un certificado SSL es la transmisión segura de información a través de internet, y así confirmar que los datos están libres de personas no deseadas. Para poder utilizar un certificado SSL, en su página web, es de vital importancia que el servidor de Internet que usted contrató, soporte SSL.
Algoritmos de Encriptación MD5
Es un algoritmo que proporciona un código asociado a un archivo o un texto concretos. De esta forma, a la hora de descargar un determinado archivo, como puede ser un instalador, el código generado por el algoritmo, también llamado hash, viene “unido” al archivo.
Para que nosotros podamos ver este código MD5, existe software que analiza el archivo descargado y obtiene dicho código de él. Con el hash de nuestra descarga, podemos acudir a la web del desarrollador del programa del que tenemos el instalador y buscar el código MD5 de su instalador original. Una vez tengamos disponibles los dos códigos MD5, el de nuestro archivo descargado y el del instalador o software de la web oficial del desarrollador, podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no.
¿Qué usos tiene?
Aparte de asegurarnos si un instalador es fiable –que es su uso más extenso– el algoritmo MD5 tiene otros usos también muy interesantes. El primero de ellos, es que, mediante un programa, también podemos crear el código MD5 de un archivo propio, para que quien haga uso de él pueda comprobar su integridad.
Otra aplicación verdaderamente interesante está en las instalaciones de firmware, en las que además de proporcionarnos la información referente a la seguridad del archivo, puede servir también para comprobar que la descarga de éste se ha realizado correctamente, y dispongamos del archivo completo y correcto. Esto, como decimos, es de gran utilidad a la hora de instalar un nuevo firmware o sistema operativo en nuestros dispositivos, como puede ser un router, o en el momento de flashear una ROM de un smartphone Android, ya que realizar una instalación de estas características con un archivo dañado o incompleto, puede dejarnos en ocasiones con un dispositivo inutilizable, o hacernos perder una buena parte de nuestro tiempo.

Otros materiales