Está en la página 1de 13

EL AVANCE EN LOS SISTEMAS DE CMPUTO.

ALEXANDER BEDOYA ALVAREZ


ALUMNO
EDWIN ALEXANDE GMEZ
PROFESOSR

CENTRO DE DISEO E INNOVACIN TECNOLGICA INDUSTRIAL


DOSQUEBRADAS
TECNOCO EN SISTEMAS
PEREIRA
2015
HARDENING

(Palabra en ingles que significa endurecimiento) en seguridad informtica es el proceso


de asegurar un sistema mediante la reduccin de vulnerabilidades en el mismo, esto se
logra eliminando software, servicios, usuarios, etc. Innecesarios en el sistema as como
cerrando puertos que tampoco estn en uso adems de muchas otros mtodos y
tcnicas.

Conceptos bsicos.
IDS: Un sistema de deteccin de intrusos (Intrusion Detection System) es un programa
usado para detectar accesos desautorizados a un computador o a una red. Estos
accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan
herramientas automticas.
HIDS: (Host-based intrusion detection system) Sistema de deteccin de intrusos en un
Host. Busca detectar anomalas que indican un riesgo potencial, revisando las
actividades en la mquina (host). Puede tomar medidas protectoras.
NIDS: Sistema de deteccin de intrusos en una Red. Busca detectar anomalas que
inicien un riesgo potencial, tales como ataques de denegacin de servicio, scanner de
puertos o intentos de entrar en un ordenador, analizando el trfico en la red en tiempo
real. Para ello, analiza todos los paquetes, buscando en ellos patrones sospechosos.
Los NIDS no slo vigilan el trfico entrante, sino tambin el saliente o el trfico local, ya
que algunos ataques podran ser iniciados desde el propio sistema protegido. A pesar
de la vigilancia, su influencia en el trfico es casi nula.
Snort: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza
todo un dominio de colisin). Es un software muy flexible que ofrece capacidades de

almacenamiento de sus bitcoras tanto en archivos de texto como en bases de datos


abiertas como lo es My SQL. Implementa un motor de deteccin de ataques y barrido
de puertos que permite registrar, alertar y responder ante cualquier anomala
previamente definida. As mismo existen herramientas de terceros para mostrar
informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Pre ventor
de Intrusos.

Amenaza: Es un evento que pueden desencadenar un incidente en la organizacin,


produciendo daos materiales o prdidas inmateriales en sus activos.
Anlisis de riesgos: El activo ms importante que se posee es la informacin y, por lo
tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se
establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que
resguardan el acceso a los datos y slo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Vulnerabilidades: Una vulnerabilidad en seguridad informtica hace referencia a una
debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad,
disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
Criptografa: La criptografa (del griego krypto, oculto, y graphos, escribir,
literalmente escritura oculta) es el arte o ciencia de cifrar y descifrar informacin
utilizando tcnicas que hagan posible el intercambio de mensajes de manera segura
que slo puedan ser ledos por las personas a quienes van dirigidos.
Antivirus: Los antivirus son programas cuya funcin es detectar y eliminar Virus
informticos y otros programas maliciosos (a veces denominados malware).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de
los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea
detectado.
Firewall: Un cortafuegos (o firewall en ingls) es un elemento de hardware o software
que se utiliza en una red de computadoras para controlar las comunicaciones,
permitindolas o prohibindolas segn las polticas de red que haya definido la
organizacin responsable de la red. Su modo de funcionar es indicado por la

recomendacin RFC 2979, que define las caractersticas de comportamiento y


requerimientos de interoperabilidad.
VPN: La Red Privada Virtual (RPV), ( Virtual Private Network ), es una tecnologa de red
que permite una extensin de la red local sobre una red pblica o no controlada , como
por ejemplo Internet.

DMZ: En seguridad informtica, una zona desmilitarizada (Demilitarized zone) o red


perimetral es una red local que se ubica entre la red interna de una organizacin y una
red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones
desde la red interna y la externa a la DMZ estn permitidas, mientras que las
conexiones desde la DMZ slo se permitan a la red externa los equipos (hosts) en la
DMZ no pueden conectar con la red interna.
GPG o GNU: (Privacy Guard) es una herramienta para cifrado y firmas digitales, que
viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia
que es software libre licenciado bajo la GPL. GPG utiliza el estndar del IETF
denominado Open PGP.
HoneyPot: Se denomina Honeypot al software o conjunto de computadores cuya
intencin es atraer a crackers o spammers, simulando ser sistemas vulnerables o
dbiles a los ataques. Es una herramienta de seguridad informtica utilizada para
recoger informacin sobre los atacantes y sus tcnicas. Los Honeypots pueden distraer
a los atacantes de las mquinas ms importantes del sistema, y advertir rpidamente al
administrador del sistema de un ataque, adems de permitir un examen en profundidad
del atacante, durante y despus del ataque al honeypot.
HoneyNet: Son un tipo especial de Honeypots de alta interaccin que actan sobre una
red entera, diseada para ser atacada y recobrar as mucha ms informacin sobre
posibles atacantes. Se usan equipos reales con sistemas operativos reales y corriendo
aplicaciones reales.

Beneficios del Hardening de sistemas:


Asegura que los recursos crticos tengan los parches actualizados y sean capaces de
defenderse contra vulnerabilidades conocidas.

Facilita el despliegue rpido de una configuracin de referencia base segura y fcil de


auditora de un servidor frente a cambios inesperados.
Mejora la seguridad de sus sistemas frente a amenazas internas y externas.
Reduce los riesgos asociados con fraude y error humano.

Proceso de Hardening
Instalacin Inicial del sistema:
En el servidor 0 Km, realice la instalacin del sistema operativo a utilizar, recuerde que
desde el inicio deber considerar el cambio de contraseas y configuraciones de fbrica
(Requerido por la norma), cualquier cambio debe documentarlo en una bitcora.
Remover el software innecesario:
Luego de terminar con la instalacin del sistema operativo, el primer paso es remover
cualquier software que se haya instalado en el sistema (como parte de un paquete
predeterminado) y que no sea requerido para la funcin nica del mismo.
Ej. En un Servidor de archivos no va a requerir un servicio Web o un controlador de
dominio un programas de oficina (Word, Excel, Acrobat Reader), como norma general si
no lo requiere no debe existir.
Remover o deshabilitar los usuarios innecesarios:
Los sistemas operativos por lo general configuran usuarios de distintos tipos, si estos
no son requeridos elimnelos, si no puede eliminarlos inactivos (ej. usuario invitado) y
como adicional sera recomendable renombrar usuarios como el Administrador.
Recuerde siempre cambiar las contraseas establecidas en la configuracin
predeterminada
Remover o deshabilitar los servicios innecesarios:
De la misma forma, remueva todo servicio innecesario del sistema si este no es
explcitamente requerido por la funcin del servidor. Si no es posible removerlos,
deshabiltelos, pero recuerde que siempre permanece latente el riesgo de que sean
activados por error o como parte de un ataque.

Aplicar todos los parches innecesarios al sistema operativo:


Realizados los pasos anteriores, es momento de aplicar todos los parches de seguridad
y de sistema que ha publicado el fabricante. Adicionalmente en este momento es
cuando se pueden aplicar los procesos de endurecimiento recomendados por los
fabricantes del sistema, los mismos que contemplaran varias tareas adicionales a las ya
mencionadas.
Instalar aplicaciones requeridas:
Una vez que el sistema base ya est instalado y endurecido, es el momento de instalar
los aplicativos y funciones de terceros en el sistema. En este caso se deben considerar
los pasos anteriores en como un subproceso de endurecimiento, removiendo todos las
funcionalidades no requeridas por la aplicacin, cambiando las configuraciones y
contraseas de fbrica y aplicando recomendaciones de endurecimiento del fabricante
(Ej. Instalacin de Oracle)
Aplicar los parches a las aplicaciones:
Realizados estos pasos se deber aplicar todos los parches de seguridad y de
aplicacin recomendados por el fabricante.
Ejecutar aplicacin de deteccin de vulnerabilidades:
Este punto es muy importante ya que aunque se haya realizado a conciencia todos los
pasos anteriores, una buena herramienta de identificacin de vulnerabilidades nos
ayudara a identificar problemas aun ocultos, los cuales debern ser corregidos de forma
apropiada y en los casos en los que no exista solucin, se deber contemplar, la
implementacin de controles compensatorios. Este paso requerir de documentacin
adicional y de la calendarizacin del proceso de descubrimiento de vulnerabilidades en
forma trimestral.

Certificar el sistema para PCI-DSS:


En este punto, se debern revisar las consideraciones referentes a los requerimientos
de la norma, es apropiado que la organizacin establezca una lista de revisin que
contemple cada uno de los requerimientos de la norma que afectan a los sistemas en
produccin.

Ej. Contraseas de no menos de 7 caracteres, funciones adicionales eliminadas,


configuracin correcta del sistema de bitcoras, monitorizacin de usuarios
administradores, instalacin de antivirus, etc.
Entrada en produccin:
Por ultimo con el sistema endurecido y certificado para entrar en produccin se deber
entrar en el proceso de paso a produccin tomando en cuenta las consideraciones
respectivas que son parte de cualquier implementacin.

CONTROL PARENTAL
Como su propio nombre indica, el control parental es una caracterstica especialmente
til para padres y responsables educativos que desean impedir que nios o
adolescentes puedan acceder a pginas Web inapropiadas.
Adems, gracias al filtro personalizado que incluye, tambin podrs utilizar el control
parental para impedir que otros tipos de usuarios puedan acceder a pginas Web con
los contenidos que especifiques.
El usuario administrador de Windows es el que puede aplicar filtros al resto de usuarios
del PC, siempre que stos no sean tambin administradores. Es decir, un usuario
administrador puede aplicar filtros al resto de usuarios de Windows (usuarios estndar o
restringidos), de modo que stos slo puedan acceder al tipo de pginas que el
administrador haya establecido. Esto significa que debern existir varios usuarios
creados en Windows.
Si se desea utilizar esta caracterstica, hay asegurarse de crear una cuenta de usuario
diferente para cada usuario del PC, si no lo has hecho todava. As, cuando un usuario
inicie sesin en Windows con su cuenta, le aplicar el filtro correspondiente, impidiendo
su acceso a las pginas que corresponda, en funcin del filtro que se le haya aplicado.
Para crear cuentas de usuario en Windows o modificar las existentes, haz clic en Inicio
> Panel de control > Cuentas de usuario.

Caractersticas principales
Roles de usuario: Desde el mdulo de Control parental los padres pueden controlar y
monitorear el acceso a Internet a travs de la configuracin de un Rol para Cuentas de
usuario de Microsoft Windows.
Bloqueo de Pginas Web: Otra de las principales caractersticas del Control parental es
la capacidad de restringir el acceso a contenido inapropiado por medio del bloqueo del
acceso a ciertos sitios web.
Restriccin de acceso por categora: Los padres pueden tambin restringir el acceso
agregando o eliminando elementos desde la lista de categoras web para cada rol. Si el
casillero prximo a cada categora se encuentra seleccionado entonces se otorgar el
permiso. Deseleccionando una categora especfica, los padres pueden bloquearla para
una cuenta en particular. Al pasar el puntero del mouse sobre una categora aparecer
una lista de sitios web que encuadran en cada una de ellas.
Registro de actividad: Permite observar un registro detallado de la actividad del Control
parental (sitios bloqueados, la cuenta para la cual el sitio fue bloqueado, razn, etc.)
con el fin de optimizar el monitoreo de la actividad de su equipo en Internet.
Seleccin rpida: Los padres pueden configurar rpidamente el rol de un usuario por
medio de la seleccin de una configuracin predeterminada (Nio, Padre y
Adolescente) o una cuenta de usuario existente y haciendo clic en Copiar para copiar la
lista de categoras permitidas para esa cuenta.

Li fi
El sistema Li-Fi usa una luz normal acoplada a una conexin a Internet que permite
enviar datos a un receptor instalado en una computadora, lo que segn sus
desarrolladores resultara en una conexin mucho ms rpida que la que actualmente
proporciona el Wi-Fi.
Aunque por el momento los prototipos a la venta tienen demasiados accesorios, se
prev que pronto reduzcan su tamao y se conviertan en un serio competidor del Wi-Fi
en el mundo del Internet inalmbrico.
Investigadores chinos del instituto de Fsica Tcnica de Shanghai han logrado transmitir
a distancia, informacin de la red de internet a travs de la luz en lugar del tradicional
uso de ondas de radio (wi fi). Utilizando una lmpara emisora de luz LED de un vatio, el
equipo consigui que cuatro ordenadores se conectaran a internet. Esta pequea
bombilla puede lograr flujos de datos hasta de 150Mb por segundo. a esta nueva
tecnologa se ya se la conoce como LIFI.

Li-Fi hace referencia al trmino Light Fidelity en ingls, o lo que sera lo mismo en
espaol Fidelidad de la Luz, es la comunicacin mediante luz visible, s, luz visible. Esta
luz lo que hace es transmitir datos ultra-rpidos de luz que son recibidos por un router
ptico.

Es un sistema de comunicacin inalmbrico al igual que el Wi-Fi pero usando como


medio la luz visible en lugar de ondas electromagnticas. Seguro que ya sabes que la
luz viaja increblemente rpido, Te imaginas conectarte a internet y navegar con
semejante velocidad? Pero
CMO FUNCIONA LA TECNOLOGIA LI-FI?
Li-Fi significa comunicacin a travs de impulsos de luz visible mediante los que se
transfiere informacin, es decir, transmitir informacin a travs de la luz.
Como una imagen vale siempre ms que mil palabras explicaremos cmo funciona esta
tecnologa a travs de la siguiente imagen:

Para conseguir disfrutar de esta tecnologa tenemos en la imagen una bombilla que
posee un chip emisor que la convierte en un router luminoso y as esa bombilla es
capaza de emitir las ondas Li-Fi que ser captada por los receptores luminosos como
pueden ser mviles, cmaras, televisores, ordenadores o incluso otros
electrodomsticos inteligentes. Las ondas o impulsos luminosos que emite la bombilla
slo se emiten cundo la bombilla est encendida y son imperceptibles para la vista
humana.
UN POQUITO DE HISTORIA
El trmino Comunicacin por Luz Visible implica la utilizacin de cualquier porcin de
luz de espectro electromagntico para transmitir informacin y es en el ao 2010
cuando el fsico Harald Haas de la Universidad de Edimburgo (Reino Unido) fund el
proyecto D-Light. En el ao 2011 empez a promover esta tecnologa para poder
comercializarla. A finales del ao 2011 diferentes grupos y compaas de esta industria
formaron en Li-Fi Consorcio con el fin de dar a conocer y promover esta tecnologa.

VENTAJAS Y DESVENTAJAS. WI-FI vs LI-FI


Aunque la tecnologa Li-Fi an est en fase de experimentacin cabe destacar que
promete ser la red inalmbrica del futuro cercano y que sustituir con el tiempo al
conocido sistema inalmbrico Wi-Fi. Vemos por qu y cules son las ventajas y
desventajas que presenta la tecnologa Li-Fi.
VENTAJAS LI-FI vs WI-FI
-

Puede ofrecer velocidades de 500 mbps (megabits por segundo), es decir, casi 5
veces ms rpido que la fibra ptica empleada por el Wi-Fi.

Es ms barato que el Wi-Fi, se dice que hasta 10 veces ms barato.

Cualquier bombilla o farola puede convertirse en un hotspot o router luminoso de


forma barata y sencilla, ponindole un simple emisor Li-Fi.

La luz, al no atravesar paredes, es mucho ms segura que el Wi-Fi.

No requiere las cotizadas frecuencias radioelctricas que requiere el Wi-Fi.

Ausencia de cables.

La luz elctrica no molesta ni interfiere en la comunicacin, no provoca


interferencias con otros sistemas.

No satura las bandas de frecuencia empleadas para la transmisin de


informacin via Wi-Fi.

Es energticamente ms eficiente que el Wi-Fi

DESVENTAJAS LI-FI vs WI-FI


-

No funciona bajo la luz solar directa.

No atraviesa tabiques o paredes.

No funciona con la luz apagada lo que puede dar a un aumento en tu tarifa de


luz.

Solo funciona con aquellos dispositivos (tablets, mviles, etc) que tengan un
receptor para tal tecnologa, es decir, que cuenten con un receptor capaz de
descodificar la seal luminosa.

En octubre de 2011, un conjunto de compaas y grupos industriales formaron el


Consorcio Li-Fi para promover sistemas pticos inalmbricos de alta velocidad y
superar las limitaciones del espectro radioelctrico explotando una parte
completamente distinta del espectro electromagntico. El consorcio cree que es posible
alcanzar velocidades de ms de 10 Gb/s, tericamente permitiendo que una pelcula en
alta definicin sea descargada en 30 segundos.4
Li-Fi tiene la ventaja de no causar interferencias con otros sistemas y puede ser usado
en reas sensibles como el interior de un avin. Sin embargo, las ondas de luz usadas
no pueden penetrar las paredes.
FUTURO DE LI-FI
Segn van avanzando las investigaciones en este campo podemos casi afirmar que
esta tecnologa puede reemplazar al Wi-Fi sin ningn tipo de duda. Esta tecnologa est
en fase experimental pero estamos casi seguros con lo rpido avanza todo, ms rpido
casi que la propia luz, no nos extraar nada que en unos pocos aos pueda cambiar
para siempre la forma en que nos conectamos a internet en nuestros hogares.

No estara mal dejar nuestro mvil debajo de una simple lmpara mientras est
cargando, o mientras estamos navegando sin tener problemas de conectividad como
pasa muchas veces con el Wi-Fi. Todo se ver con el tiempopero os lanzamos una
pregunta al aire
Nos veremos dentro de poco tiempo conectados a Internet por medio de simples
bombillas?.....

También podría gustarte