lunes, 29 de abril de 2013

SHELL SCRIPT, BUCLES.

Secuencia que se repite, mientras se cumpla una condición.

Estrucruras, ejemplos.
if.
Esta estructura nos da la posibilidad de elegir entre dos posibles resultados en un misma sentencia.


if 1ª condición
then
comandos si se cumple la 1ª condición
elif 2ª condición
then
comandos si se cumple la 2ª condición
else
comandos si no se cumplen 1ª y 2ª
fi

while.
Nos permite efectuar las instrucciones varias veces.


while condicion
do
comandos
done

for.
Nos ayuda a determinar las veces que queremos que se repita la instrucción.


for variable in [lista de valores]
do
Comandos
done

until.

Se ejecuta siempre y cuando se cumpla la instrucción.

until condicion
do
comandos
done


case.
Nos da un if, con la posibilidad de usarlo simultaneamente.



case variable in
patron1) comandos condicion1;;
patron2) comandos condicion2;;
...
patron n) comandos condicion n;;
*) comandos por defecto;;
esac





SHELL SCRIPT, VARIABLES.

Las Variables, por defecto alfanuméricas, son leídas con el comando read y su contenido se visualiza con el comando echo.

Variables especiales.

$PS1: Prompt.
$PATH: Lista directorios, separandolos por dos puntos.
$#: Número de argumentos.
$*: Lista de todos los argumentos.
$n: Parámetro o argumento pasado al Shell-Script en la posición n,
n=1,2,...
$0: Nombre del Shell-Script que se está ejecutando.
$$: PID del proceso que se está ejecutando.
$!: PID del último proceso ejecutado.
$?: Salida del último proceso ejecutado.


SHELL SCRIPT.

Documento de texto usado para automatizar tareas.

A la hora de crear un shell script, usaríamos el comando cat.

Un comentario en shell script, va precedido de #.

¿QUÉ ES LINUX?

Linux es un clónico del sistema operativo. Es gratuito, desarrollado principalmente en Internet, mediante intercambio de código fuente.

UNIX: Implementación gratuita (licencia GPL).

Características.
Es un sistema con licencia GPL (código abierto), multiusuario y multitarea, con sistema de archivos jeráquico, claves de seguridad, interfáz de texto y gráfica. La memoria virtual se encuentra en una partición diferente.


Distribuciones.
Algunas de las distribuciones más conocidas son:

Mandrake, Redhat, Debian, gentoo, Suse, Slackware, Lycoris,Beehive, Turbolinux, Caldera, Ubuntu.

Shell:
Es el interprete de comandos de Linux, con ella nos comunicamos con nuestro sistema.
En el ejecutamos comandos y creamos documentos.
c-shell y bash son algunos de ellos.

Interfaz de usuario.
Especifica como se interactúa con el Sistema Operativo y por defecto es shell (texto).

KDE, GNOME y X Windows, son algunas de ellas.








LINUX, CREACIÓN DE USUARIOS Y GRUPOS.


Creación de grupos.
groupadd rmi 
groupadd profesores
groupadd alumnos
groupadd asir
groupadd smr

Creación de usuarios. 
Sudo useradd –g profesores Juan: donde –g es el directorio principal
Sudo useradd –g asir –G alumnos : donde –g es el directorio principal y –G es el grupo secundario.


Creación de contraseñas.
password= sudo mkpasswd -m sha-512 rmi
password= sudo mkpasswd -m sha-512 profesores
password= sudo mkpasswd -m sha-512 alumnos
password= sudo mkpasswd -m sha-512 asir
password= sudo mkpasswd -m sha-512 smr


LINUX, PROCESOS.

PID: Número de identificación de proceso.

ps: Muestra el estado de los procesos.

kill: Mata un proceso activo.

Getty. Demonio del terminal.

top: Muestra procesos en tiempo real.

kill -6 número identificador del proceso.

LINUX, MONTAJE Y DESMONTAJE DE DISPOSITIVOS.

Para el montaje del dispositivo utilizaríamos:
mount -t dispositivo directorio de montaje.

mount -t ext3 /dev/sda1

Para desmontar:
umount punto de montaje

umount /dev

LINUX. GESTIÓN DE DISPOSITIVOS.


  • Discos flexibles.
  • Ficheros especiales /dev /fd.
  • Mtools.
  • Mdir.
  • Mcopy.

sábado, 27 de abril de 2013

ARCHIVOS Y DIRECTORIOS EN LINUX.

Dispositivos.
/dev
Consola y terminales, /tty
Disco Duro. hd
Disco flexible. fd
Puertos.

Sistema de ficheros.
Forma de organización de ficheros realizado por el sistema.

Características.

  • Superbloque: Información sobre el sistema de archivos.
  • Tabla de inodos: Parecido a FAT, un número establece la ubicación dentro de los datos.
  • Bloques de datos: Se almacenan los ficheros y directorios.  
Sistemas de ficheros.
ext2:
  • Compatible con sistemas grandes.
  • Nombres largos.
  • Gran estabilidad.
ext3:


  •  Actualización.
  • Fiabilidad y rendimiento.
Directorios.
  • /bin
  • /config
  • /dev
  • /dgn
  • /etc
  • /lib
  • /mnt
  • /opt
  • /stand
  • /usr
  • /var


viernes, 26 de abril de 2013

SISTEMA, COMANDOS.

cal
Muestra el calendario.

date
Muestra la fecha y hora actuales.

clear
Borra la pantalla.

finger
Muestra información sobre usuarios.

hostname
Muestra el nombre del equipo.

who  
Muestra los usuarios conectados al equipo.

whoami
Muestra el nombre del usuario actual.

uptime
Muestra el tiempo que lleva el sistema activo.

uname -a
Imprime la información del sistema.


PERMISOS EN LINUX (chmod).

Este comando nos ayuda a establecer permisos a archivos y usuarios.

En caso de archivos:

Modo correcto de utilización.

chmod g, en caso de grupos.
chmod u, en caso de usuarios.
chmod o, en caso de otros.

para añadir.
- para quitar.
= para dejarlo igual.

r permiso de lectura.
w  permiso de escritura.
x  permiso de ejecución.

Ejemplo:

chmod g+r /grupo1/ejemplo.txt, en este caso le estaríamos otorgando el permiso de lectura del archivo ejemplo.txt al grupo1.

Ahora para quitárselo.
chmod g-r /grupo1/ejemplo.txt

En caso de carpetas y directorios:


Modo correcto de utilización.

chmod g, en caso de grupos.
chmod u, en caso de usuarios.
chmod o, en caso de otros.

para añadir.
- para quitar.
= para dejarlo igual.

Listar el contenido de la carpeta o directorio especificado.
Modificar el contenido de los archivos existentes en la carpeta o directorio especificado.
 Entrar en la carpeta o directorio especificado.

Ejemplo:


chmod g+r /grupo1/ejemplo , en este caso le estaríamos otorgando el permiso de listado del contenido del directorio ejemplo al grupo1.

Ahora para quitárselo.
chmod g-r /grupo1/ejemplo.txt

USANDO EL SISTEMA DE FICHEROS (PARTE 2).

head
Muestra las diez primeras líneas del fichero que le demos por parámetro.

tail
Muestra las diez últimas lineas del fichero que le demos por parámetro.
touch
Actualiza la fecha de modificación, o crea un archivo nuevo.

wc
Muestra el número de caracteres palabras y lineas de un archivo.



USANDO EL SISTEMA DE FICHEROS, COMANDOS.

cat
Este comando, nos muestra en pantalla el fichero que le pasemos por parámetro.

Ejemplo: cat ejemplo.txt

less
Muestra en pantalla el contenido de un archivo de texto de forma paginada.

more
Muestra en pantalla el contenido de un fichero de forma paginada.

mv
Este comando se encarga de mover y renombrar ficheros y directorios al lugar especificado por parámetro.

cp
Copia ficheros y directorios al lugar especificado por parámetro.

rm
Se encarga del borrado de fichero

rm -r
En este caso se borraría todo el árbol de ese directorio.

find
Busca ficheros, dentro de directorios.

sus opciones son:

-name: los busca por el nombre especificado.
find /home -name ejemplo.txt

-perm 777: busca por los permisos específicos.
find /tmp -perm rwx
-user: busca los que pertenezcan a dicho usuario o al que le pasemos por parametro.
find /tmp -user juan
-group: busca los que pertenezcan al grupo que le pasemos por parámetro.
find /tmp -gruop users
-size o +size: busca los que tengan más o menos tamaño del que la hayamos dado.
find /tmp - 10k

diff 
Busca diferencias entre dos archivos.
diff ejercicio1.txt ejercicio2.txt

cmp
Compara dos archivos.
cmp ejercicio1.txt ejercicio2.txt

file
Indica el tipo  de fichero.

type
Indica la ruta de un ejecutable.

whereis
Muestra su ubicación.





LINUX INICIACIÓN A COMANDOS (man).

Al utilizar este comando, estamos invocando la ayuda de linux, lo cual nos muestra una lista o explicación sobre un comando y sobre todas las opciones de este.

Es interesante, por ejemplo si nos surge una duda a  la hora de realizar una operación comprometida, como puede ser una copia o cambio de directorio de un archivo, etc.

LINUX INICIACIÓN A COMANDOS (logout/exit, shutdown/poweroff, reboot).

Logout/exit.
Este comando nos hace un cierre de sesión, lo que nos lleva al cuadro de inicio de sesión.

Shutdown/poweroff.
Este comando nos realiza el apagado del sistema, para ello será necesaria la utilización de sudo, en caso de no estar iniciados en el sistema como superusuario.

Reboot.
El comando reboot nos realiza un reinicio del sistema, lo cual es práctico, cuando instalamos alguna aplicación que requiera un reinicio del sistema y este no nos lo pida.

LINUX INICIACIÓN A COMANDOS (mkdir, rmdir).

Estos comando son utilizados en la creación mkdir y borrado rmdir de directorios.

LINUX INICIACIÓN A COMANDOS (pwd).

Este comando nos indica el directorio en el cual nos encontramos en ese momento.

LINUX INICIACIÓN A COMANDOS (cd).

El comando cd, nos ayuda a movernos por todo nuestro sistema, llevándonos hacia la ruta que le introduzcamos por parámetro.

Para ello, podremos utilizar rutas relativas y absolutas.

También tenemos la opción de subir de nivel con cd ..

LINUX INICIACIÓN A COMANDOS (ls).

LS
Este comando nos ayuda a revisar los contenidos de los directorios, que nosotros mismos le indiquemos por parámetro.

ls -l: lista los directorios y archivos del directorio en el que nos encontremos en ese momento.

ls -a: igual que el anterior, pero mostrando este también los ocultos.

ls -R: lista directorios y subdirectorios.

ls -C: lista en linea o columnas.

ls -lt: lista, ordenando por fecha.

sábado, 20 de abril de 2013

LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO (LSSI)

Objeto
Regular el régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica.

¿Qué se entiende por servicio de la sociedad de la información?

Cualquier actividad que cumpla con los siguientes requisitos:

  • Recibe una contraprestación económica.
  • La actividad se realiza a distancia por medios telemáticos. 
  • A petición individual del destinatario del servicio.
  • Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico.
Regula.
  • Las obligaciones de los prestadores de servicios.
  • Las comunicaciones comerciales por vía electrónica.
  • Los contratos electrónicos: su validez y eficacia.
  • El régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información.
  • LSSI - Entornos Web.




martes, 16 de abril de 2013

LEGISLACIÓN SOBRE SEGURIDAD INFORMÁTICA.

Constitución Española.

Artículo 18.3
Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

Artículo 18.4
La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Código Penal.

Artículo 197.1
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Artículo 197.3
(Añadido por ley Orgánica 5/2010 de 22 de junio).

El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis a dos años.

Tipifica claramente el HACKING como delito.

Artículo 264.1
(Redacción según ley Orgánica 5/2010, de 22 de junio).

El que por cualquier medio, si autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con pena de prisión de seis meses a dos años.

Tipifican claramente el CRACKING como delito (revelación de secretos y daños).

Artículo 264.2
(Añadido por ley Orgánica 5/2010 de 22 de junio).

El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con pena de prisión de seis meses a tres años.

Tipifica claramente los ataques DOS como delito.

Artículo 199
El que revelase secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años de multa de seis a doce meses.

El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años de multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años. 

COMANDO GPG y OPENSSL.


GPG.
1. Crear claves pública y privada:

      gpg --gen-key

2. Vemos las claves:

      gpg --list-key   (para ver la pública)
      gpg --list-secret-key (para ver la privada)

3. Exportamos la clave

      gpg --armor --output clave.txt --export Pedro Pérez

4. Cifrar un fichero:

      gpg --armor -encrypt --recipient Pedro Pérez --output clave2.txt clave.txt

5. Importar clave:

      gpg --import clave.txt

6. Descifrar:

      gpg --decrypt clave2.txt

OPENSSL.

1. Encriptar:

      openssl enc -aes128 -in clave.txt -out nuevo.txt -k hola

2. Desencriptar:

      openssl enc -aes128 -d -in nuevo.txt -out nuevo2.txt -k hola

AUTENTICACIÓN DE ACCESO PAM.

Conjunto de librerías compartidas, que permiten seleccionar como deben identificarse los usuarios ante una aplicación.

El uso de PAM, permite cambiar el funcionamiento de un método de autenticación, sin necesidad de cambiar las aplicaciones que utilizan ese método y también cambiar el método de autenticación de una aplicación, solo cambiando las librerías compartidas que usan en el proceso de autenticación.

RASTREO DE PUERTOS.

Rastreo de puertos TCP SYN Scan.
Se inicia con un paquete SYN en la máquina de origen, al que la maquina de destino corresponde con un paquete SYN/ACK, que es finalmente respondido por la maquina que inicia la conexión por un paquete ACK.

Rastreo de puertos UDP.
UDP no está orientado a la conexión y no tiene un paquete SYN como TCP, pero si un paquete se envía a un puerto que no está abierto, responde con un mensaje ICMP Port Unrecheable. La mayoría de los escanéos de puertos UDP usan este método, e infieren que si no hay respuesta, el puerto está abierto, pero si está filtrada por un firewall, dará una información errónea.

Ejemplo correcto, enviar una consulta DNS.

ESCANER DE PUERTOS.

Se usa para analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado o protegido por un cortafuegos. Nmap por ejemplo.

SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

Definición.
Programa usado para detectar accesos no autorizados a un ordenador o a una red. Pueden ser ataques de hackers, o script kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo un sniffer de red) con los que el núcleo del IDS obtiene datos externos (sobre el tráfico de red).

Suelen disponer de una base de datos "firmas" de ataques conocidos.

Tipos.

HostIDS (HIDS).
Intenta detectar rastros de intrusos o modificaciones realizadas por ellos en dichos equipos y hacen un reporte de sus conclusiones.

NetworkIDS(NIDS).
Un IDS basado en red, detectando ataques a todo el segmento de la red.
Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.


MALWARE.

¿Que es?
También llamado software malicioso (desarrollado) para acceder a ordenadores sin autorización y producir efectos no deseados.

Tipos.

  • Virus.
  • Gusano.
  • Troyano.
Virus.
Código malicioso que infecta otros archivos.

Existen principalmente en ficheros ejecutables y macros.

Actúa al ejecutar el fichero infectado.

Gusano.
Realiza copias de si mismo para propagarse a través de la red.

Troyano.
Crea una puerta trasera para la administración remota de un usuario no autorizado.

Descargas, visitas web, etc.

Otros.
  • Infostealers (Ladrones de información).
  • Key logger.
  • Spyware.
  • PWstealer. 

SEGURIDAD ACTIVA EN EL SISTEMA. CONTROL DE ACCESO.

¿Que es?
Ejercer el poder de decidir sobre quien puede interactuar con un recurso.

Aplicado a la seguridad informática.
Aplicación de barreras y procedimientos que resguarden el acceso a los datos, de tal manera que solo accedan personas autorizadas.

Pasos que la componen.
Autorización.
Establecer que puede hacer la persona sobre el recurso y privilegios que tiene sobre el.

Autenticación.
Identificar a la persona o entidad que trata de acceder a un recurso.

Auditoría.
Registro en un log de los accesos o intentos de acceso a los recursos por parte de los usuarios autorizados o no.

COMO ME PROTEJO.

Auditorias de seguridad informática.
Estudio para identificar y corregir vulnerabilidades.

  • Se enumeran Sistemas Operativos, servicios, aplicaciones, tipologías y protocolos de red.
  • Se detectan, comprueban y evalúan vulnerabilidades.
  • Medidas de corrección de errores.
  • Recomendaciones.
Tipos.
  • Interna de seguridad (redes locales).
  • Seguridad perimetral (conexión al exterior).
  • Test de intrusión (acceso a sistemas).
  • De código de aplicaciones (vulnerabilidades de aplicaciones).
  • Analisis forense (valoración de daños y como se produjeron).

¿Sobre quién se realiza?
Estaciones de trabajo, redes, servidores y usuarios.

Objetivos.

  • Revisar seguridad de sistemas.
  • Verificar el cumplimiento de la normativa y legislación vigentes.
  • Elaborar un informe sobre el grado de seguridad y cumplimiento.
  • Dar recomendaciones sobre medidas (solucionar problemas).
Normativa.
COBIT (control de tecnologías de la información).
ISO 27002 (buenas prácticas de seguridad de la información).
ISO 27001 (requisitos de auditoria y sistemas de gestión de la seguridad).

RENOVACIÓN DE CERTIFICADOS.

Pueden expirar o ser revocados.

¿Cómo saber si ha sido revocado un certificado?
Consultar la CRL (lista de revocación de certificados) de la CA. Para ello consultaremos online la CA usando el protocolo OCSP.

¿Cómo proteger la clave privada?
Utilizar cifrado simétrico. Uso de smartcard.

PKI.

Definición.
Sistema de publicación de certificados digitales, que asegura que se confía en que las claves públicas de dichos certificados, pertenecen a la entidad que se dice (función certificadora).

Elementos.
Autoridad de certificación (CA).
Elemento central de la PKI.
2 claves 1 pública, 1 privada.
Firma certificados.
Establecen si confían o no.

Autoridad de registro (RA).
Controla la generación de certificados.
2 personas. Identificar el propietario de la clave pública, para expedir el certificado digital.

Funciones.
Procesar peticiones de usuarios.
Comprobar identidad de los usuarios mediante documentación.
Solicitar a la CA la expedición del certificado digital (ejecutar software).  

CLAVE PÚBLICA

¿Que es?
Sentencia de bits que se pueden guardar en un  fichero.

¿A quién pertenece?
Certificados digitales: documento que tiene información sobre una persona o entidad, junto a su clave pública.

¿Pertenece a quien lo envía?
Infraestructuras de clave pública.

EJEMPLO DE MENSAJE CIFRADO

B manda un mensaje cifrado.

B lo cifra con su clave privada.

El mensaje podrá ser descifrado con la clave pública de B.

Se conoce la clave pública de B, pero no la privada.

Solo B descifra algo con su clave pública (no repudio).

Mensaje original - firma (usando clave privada) - mensaje cifrado - clave pública - mensaje verificado.
Si surgen cambios no se podrá descifrar con la clave pública (integridad).

Firmar el resumen digital en vez de el mensaje es mas rápido.

Proceso.
Tenemos el texto en claro, lo firmamos digitalmente (mediante función hash), obtenemos el resumen digital firmado con la clave privada del firmante.
Lo que se envía es el texto en claro + el resumen digital firmado.

Si los dos resúmenes son iguales NO REPUDIO/AUTENTICACIÓN.

Proceso de verificación (resúmenes distintos).
Resumen descifrado con clave pública no asociada a la privada con la que se firmó.

Integridad.

  • Mensaje recibido distinto al enviado por el emisor.
  • El mensaje es el enviado por el firmante sin modificaciones.


 

RESUMEN HASH

Resumen digital de un texto en claro (p). F hash (p) = r.

Una misma entrada da lugar a una misma salida.

Un cambio, da como solución un resultado distinto.

El tamaño del resumen digital, es menor que el texto en claro original.

CRIPTOGRAFÍA HÍBRIDA

Nace de la unión de la criptografía simétrica y la criptografía  asimétrica.

La criptografía asimétrica la utilizaremos para la distribución de la clave.

La criptografía simétrica la usaremos para cifrar y descifrar.

CRIPTOGRAFIA

Simétrica.
 Se utiliza la misma clave para cifrar y descifrar.

Ventajas.

  • Cifrado y descifrado rápido.

Desventajas.

  • Distribución de clave insegura.
  • Muchas claves a memorizar.

Asimétrica.
 Se utiliza una clave para el cifrado y otra para el descifrado.

k= privada.
k'= pública.

Si queremos enviar un mensaje secreto a A, utilizaremos la clave pública de A (k'A), que lo puede descifrar A.

Ventajas.

  • Se utilizan menos claves.
  • Existe mayor seguridad.
Desventajas.
  • Más lento.

lunes, 15 de abril de 2013

ATAQUES INFORMÁTICOS

Definición:

Intento organizado y deliberado de una o más personas para causar daños a un sistema informático o red.

Tipos:

Pasivos: El atacante no altera la información, solo la escucha o monitoriza.

Este tipo de ataques es difícil de detectar.

Activos: El atacante modifica la información o crea un falso flujo de datos.

TIPOS DE SEGURIDAD INFORMÁTICA

Criterio de clasificación. Según la naturaleza del activo a proteger.

Seguridad física: Proteger el hardware, de incendios, inundaciones, etc.

Seguridad lógica: Proteger el software (aplicaciones, sistema operativo y datos), de virus, pérdida de datos, etc.

Criterio de clasificación. Según el momento preciso de actuación I.

Seguridad activa: Se realiza antes de que se produzca el percance (medidas preventivas).

Seguridad pasiva: Se realiza después de que se produzca el percance (medidas paliativas).

Criterio de clasificación. Según el momento preciso de actuación II.

Prevención: Acciones que se toman antes de que se produzca el percance, para evitarlo (a nivel de software, hardware y red).

Detección: Acciones que se toman para detectar que se ha producido un percance.

Recuperación: Acciones que se toman para llevar el sistema a su estado antes del ataque (restaurar el sistema, mediante copia de seguridad).

Análisis forense: Acciones realizadas para tratar de averiguar que ha hecho el atacante y así prevenir futuros ataques.

CENTRO DE PROCESAMIENTO DE DATOS (CPD)

Definición.

También llamado centro de cálculo, es aquel donde se concentran los recursos necesarios para el procesamiento de la información.

Seguridad física.

Proteger el lugar donde se concentran los recursos necesarios para el procesamiento de la información, usando barreras físicas y procedimientos de control.

Requisitos.

  • Disponibilidad y monitorización todos los días del año.
  • Fiabilidad infalible.
  • Seguridad, redundancia y diversificación.
  • Control ambiental / prevención de incendios.


Tener en cuenta.

  • La ubicación.
  • Suministro eléctrico.
  • Control de acceso.
  • Protección contra incendios.
  • Climatización. 
  • Recuperación de datos en caso de desastre.

Ubicación.
 Zona tranquila, pero no desolada, evitar interferencias de radio y televisión, evitar proximidad a almacenes que contengan o trabajen con gas nocivo o inflamable, evitar sótanos, plantas encima de garajes (usar plantas intermedias). Ruido y vibraciones amortiguados.

Suministro eléctrico.

  1. Gran empresa: Sistema independiente del resto de la instalación o uso de grupos electrógenos.  
  2. Pequeña empresa: Uso de SAIs.

Control de acceso.

Uso de:

  • Servicio de vigilancia.
  • Sistemas biométricos de acceso al CPD.
  • Detectores de metales.
  • Alarma y sensores.

Protección contra incendios.

Sistemas de detección precoz: Analizar continuamente el aire para observar la composición del mismo y detectar el incendio, incluso antes de que se produzca.

Sistemas de desplazamiento de oxigeno: Reducir la concentración de oxigeno, extinguiendo así el fuego sin usar agua, que dañaría el sistema.

Normas de evacuación de la instalación.

Climatización.

Se trata simplemente de refrigerar los equipos, no de enfriar la habitación en la que se encuentran los mismos.

Dirigir el aire frío hacia los equipos a refrigerar, solo a la parte que absorbe el aire y desde el suelo.

Uso de pasillos fríos y calientes.

Recuperación en caso de desastre.

Utilización de las siguientes medidas:

  • Política de RAID.
  • Política de copias de seguridad.
Tener un centro de backup independiente, en otra localización.

SAI

Proporcionan corriente en caso de corte de luz y protegen los equipos frente a picos de tensión.

Estos sistemas están provistos de baterías.

Tipos.

Stand-by PowerSystem (SPS)-off.line SAI

Sistema de alimentación en estado de espera, provisto de baterías, que se activan en caso de fallo eléctrico.

On-line SAI

Sistema de alimentación en línea, que alimenta los equipos mediante una batería interna.



SEGURIDAD FÍSICA

Es aquella relacionada con proteger el hardware de desastres naturales, incendios, inundaciones, robos, etc, aplicando barreras físicas y procedimientos de control.

TIPOS DE INTERRUPCIONES EN UN SISTEMA

Previstas: Mejoras de hardware y software.

Imprevistas: averías, virus, robos, etc.

SEGURIDAD INFORMÁTICA

¿QUE ES?

Medidas y controles que aseguran la confidencialidad, integridad, y disponibilidad de los activos de los sistemas de información, (hardware, software, etc)

¿EN QUE CONSISTE?

Asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y solo sean usados por personas autorizadas.

ALTA DISPONIBILIDAD

Garantiza que los sistemas están siempre disponibles, las 24 horas los 365 días al año.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

Disponibilidad: Asegurar que la información o recurso este totalmente disponible.

Confidencialidad: Asegurar que la información está disponible solamente a personas autorizadas.

Integridad: Garantizar que la información no es modificada sin autorización.

Autenticación: Asegurar que alguien es quien dice ser.

No repudio: Garantizar la participación de las partes en una comunicación.

Tipos.

No repudio en origen: Garantizar que la persona que envía la información, no puede negar que la envió.

No repudio en destino: Garantizar que la persona que recibe la información, no puede negar que la recibió.

sábado, 6 de abril de 2013

TIPOS DE DATOS EN SQL



BINARY           
1 byte.

Para consultas sobre tabla adjunta de productos de bases de datos que definen un tipo de datos Binario.

BIT

1 byte.

Valores Si/No ó True/False.

BYTE

1 byte.

Un valor entero entre 0 y 255.

COUNTER

4 bytes.

Un número incrementado automáticamente (de tipo Long).

CURRENCY

8 bytes.


Un entero escalable entre 922.337.203.685.477,5808 y 922.337.203.685.477,5807.

DATETIME

8 bytes.

Un valor de fecha u hora entre los años 100 y 9999.
SINGLE
4 bytes.


Un valor en punto flotante de precisión simple con un rango de - 3.402823*1038 a -1.401298*10-45 para valores negativos, 1.401298*10- 45 a 3.402823*1038 para valores positivos, y 0.
DOUBLE
8 bytes.



Un valor en punto flotante de doble precisión con un rango de - 1.79769313486232*10308 a -4.94065645841247*10-324 para valores negativos, 4.94065645841247*10-324 a 1.79769313486232*10308 para valores positivos, y 0.

SHORT

2 bytes.

Un entero corto entre -32,768 y 32,767.

LONG

4 bytes.

Un entero largo entre -2,147,483,648 y 2,147,483,647.

LONGTEXT



1 byte por carácter.    

De cero a un máximo de 1.2 gigabytes.
LONGBINARY


Según se necesite.
De cero 1 gigabyte. Utilizado para objetos OLE.
TEXT


1 byte por carácter.
De cero a 255 caracteres.

TIPOS DE CAMPOS EN SQL



Alfanuméricos: Contienen cifras y letras. Presentan una longitud limitada (255 caracteres)

Numéricos: Existen de varios tipos, principalmente, enteros (sin decimales) y reales (con decimales).

Boléanos: Poseen dos formas: Verdadero y falso (Sí o No).

Fechas: Almacenan fechas facilitando posteriormente su explotación. Almacenar fechas de esta forma posibilita ordenar los registros por fechas o calcular los días entre una fecha y otra.

Memos: Son campos alfanuméricos de longitud ilimitada. No pueden ser indexados. 

Autoincrementables: Son campos numéricos enteros que incrementan en una unidad su valor para cada registro incorporado. Su utilidad resulta más que evidente: Servir de identificador ya que resultan exclusivos de un registro.

RELACIONES


Relación uno a muchos (1,n). Se crea, si uno de los campos relacionados es una clave primaria. Cada campo de la tabla puede estar ligado a varios campos de otra tabla y cada campo de la segunda sólo estará ligado a un único campo de la primera tabla. Este tipo de relación es la más usada. 

Relación uno a uno (1,1). Se crea cuando varios campos relacionados son claves primarias. En estas relaciones, un campo de la tabla estará relacionado con otro de la segunda tabla y al revés.

Relación muchos a muchos (n,m). No existe clave primaria. Los campos de la primera tabla podrán estar ligados con varios campos de la segunda y al revés. Esto supone la repetición de los campos de cada una de las tablas. Para ello es necesario crear una tabla intermedia que esté relacionada con las dos de uno a varios.

miércoles, 3 de abril de 2013

Calcular la media de varias listas de numeros



/*calcular la media de varias listas de numeros */

#include <stdio.h>

int main()
{
      int n, cont, nlistas, contlista;
      float x, media, suma;
     
      /*leer el numero de listas */
      printf("Cuantas listas? ");
      scanf("%d", &nlistas);
     
      /*bucle externo (procesar cada lista de numeros) */
      for (contlista = 1; contlista <= nlistas; ++contlista)
      {
            /* inicializar y leer el valor de n */
            suma = 0;
printf("\n Lista numero %d \n Cuantos numeros ?",        contlista);
            scanf("%d", &n);
           
            /*leer los numeros*/
            for (cont = 1; cont <= n; ++cont)
            {
                  printf("x = ");
                  scanf("%f", &x);
                  suma += x;
            }//fin del for interno
           
            /*calcular la media y escribir la respuesta*/
            media = suma/n;
            printf("\nLa media es %f \n", media);
           
      }//fin del for externo
     
      printf("\n\n");
      system("PAUSE");
     
      return 0;
}

Calcular la media de n numeros



/* calcular la media de n numeros */

#include <stdio.h>
 int main()
 {
      int n, cont = 1;
      float x, media, suma = 0;
     
      /* inicializador y leer el valor de n */
      printf("¿Cuantos numeros?  ");
      scanf("%d", &n);
     
      /* leer los numeros */
      while (cont <= n)
      {
            printf("x = ");
            scanf("%f", &x);
            suma += x;
            ++cont;
      }
     
      /* calcular la media y escribir la respuesta */
      media = suma / n;
      printf("\nLa media es %f\n",  media);
     
      printf("\n\n");
      system("PAUSE");
     
      return 0;
 }