Archive for the ‘software’ Category

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

ESCRITORIO REMOTO MULTISESIÓN EN WINDOWS SEVEN 7 PROFESSIONAL

CONFIGURACIÓN DE ACCESO REMOTO MULTISESIÓN VÍA RDP (Escritorio Remoto) BAJO PLATAFORMA WINDOW SEVEN 7 PROFESIONAL 64 & 32 BITS

1.    Primeramente debemos cambiar el puerto por defecto para RDP en el sistema operativo descrito, en la siguiente ruta del registro de Windows:

Editar registro Regedit
regedit

Procedemos a editar el registro de windows en la siguiente clave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
Se procede a cambiar el número de puerto por defecto para RDP 3389, por uno distinto por ejemplo en nuestro caso 3433.
Luego de cambiar el puerto en el registro de Windows aplicamos cambios con el comando “gpupdate.exe”.

2.    Procedemos a crear las excepciones en el corta fuegos de Windows como se detalla a continuación:
cortafuego
Accedemos a la opción “configuración avanzada” y creamos dos reglas de “Entrada”  para los protocolos UDP y TCP con el número de puerto definido anteriormente como detallamos a continuación:

cortafuego-2
Definimos el tipo de entrada que vamos a establecer y será para un “Puerto”.

cortafuego-3
Escribimos el tipo de puerto definido y el número como se detalla en la imagen
corta-fuego-4
El resto de las configuraciones es la opción “siguiente” y colocar un nombre para la regla definida por ejemplo RDPTcp.

3.    Una vez creadas las reglas de excepción en el corta fuego del sistema operativo, se procede a habilitar las conexiones remotas en el sistema en la siguiente opción:

rdpmultii
Presionamos el botón de “inicio” luego hacemos click derecho en “equipo” y ubicamos “propiedades”.
rdpmultiii
En esta venta se procede a ubicar la opción “configuración avanzada del sistema”, presionamos la ficha llamada “Acceso remoto”, y luego marcamos la casilla llamada “Permitir las conexiones desde equipos que ejecuten Escritorio remoto con autenticación a nivel de red”.

Una Vez finalizamos los procedimientos antes descritos debemos ubicar una actualización del sistema operativo llamada “KB2984972”, invocando el comando “wuapp” en un Shell cmd ó en su defecto en el buscador “ejecutar”, se procede a hacer click en las opciones descritas en la imagen siguiente:

rdpmultiiv
Una Vez encontrada la actualización “KB2984972”, la desinstalamos y reiniciamos el equipo computador. Esta actualización del Protocolo de escritorio remoto (RDP) 7.1 permite al cliente de Conexión a Escritorio remoto realizar inicios de sesión de administración restringida. También permite al servicio de escritorio remoto que se ejecuta en un host de escritorio remoto realizar la administración restringida,
Para más información aquí la fuente original:  https://support.microsoft.com/es-ve/kb/2984972
Finalizados los procedimientos anteriores el último paso será instalar el parche que permitirá el inicio de multisesión en la plataforma descrita en este manual.
parchemulti
Nombre del parche: UniversalTermsrvPatch_20090425. Una vez descargado el mismo se debe descomprimir y ejecutar con privilegios de administrador y tomar la arquitectura bien sea 32 o 64 bits. Se reinicia el equipo y se efectúan las pruebas de rigor mediante acceso remoto vía RDP.

Link Parche: Parche multisesión
Se ejecutan dos (2) conexiones de acceso remoto hacia un mismo equipo, iniciando sesión en cuentas de distintos usuarios sin desconectarse uno del otro, como se detalla en la imagen; el usuario ADMIN42 y HUMBER42 son usuarios administradores, el nombre del equipo es HUMBER42.

multisesionrdp
Es un procedimiento muy útil a la hora de prestar soporte tipo “backend”, es decir, un soporte oculto para el usuario, en tal caso que el mismo no desee ser molestado en su sesión actual mientras está trabajando en tiempo real, y en otra sesión se prestar el soporte remoto.

 

 

NETGEAR SRX5308 BALANCEADOR ENRUTADOR EN MODO BRIDGE

Para conectar dos enrutadores netgear en modo puente es necesario que por una de las salidas LAN del enrutador que servirá como bridge se conecte un cable que proceda de una salida LAN del otro enrutador que esté configurado como balanceador o enrutador como tal, el resto de las salidas LAN  del enrutador configurado en modo puente podrán ser utilizadas para expandir la red, ya que serán conexiones disponibles administradas su pool de DHCP y asignaciones ip por el enrutador que está en modo balanceador o router.

Para llevar a cabo esta configuración se procede a ir al apartado Network Configuration luego la opción Lan Settings —Lan Setup finalmente procedemos a crear o si ya existe una conexión de red de acuerdo al pool de DHCP del otro enrutador netgear, en nuestro ejemplo utilizamos la ip de red 192.168.1.0 con una dirección ip asignable para el enrutador modo bridge de 192.168.1.1 (ver segunda imagen) y una máscara de 255.255.255.0 siendo el Gateway del enrutador en modo balanceador 192.168.1.3, presionamos el botón “edit” en nuestro caso como se observa en la imagen:

Netgear modo bridge

modo bridge 1

Una vez en la opción mencionada debemos colocar y rellenar los campos siguientes:

  1. Ip address: La dirección ip de la VLAN ó red creada
  2. Subnet Mask: La máscara de subred de la red que se crea.
  3. Disable DHCP Server: Se habilita esta opción.
  4. Relay Gateway: Aquí colocamos la ip de la puerta del enlace del enrutador que alimentará al otro netgear que servirá de puente.

Netgear modo bridge

modo bridge 2

Netgear modo bridge

modo bridge 3

Presionamos el botón “Apply” y se aceptan los cambios. Es importante destacar que en este modo no se podrá visualizar ningún estatus de operatividad de interfaces WAN en el apartado WAN SETUP motivado al modo puente en que se configura uno de los dos enrutadores netgear.

WAN SETUP

modo bridge 4

WAN SETUP

modo bridge 5

Se puede observar en la imagen anterior que una vez configurado el modo puente en el enrutador la columna DHCP STATUS debe mostrar la opción DHCP Relay Mode,  se refiere a que estamos utilizando el dispositivo como un puente.

Finalmente culminada esta breve configuración podremos utilizar uno de los dos enrutadores netgear como un puente y el otro como un balanceador o router como tal. Es muy útil a la hora de querer ampliar la red si no se cuenta con más dispositivos DCE en nuestra red.

Servidores Informáticos

Los Servidores informáticos desde sus comienzos fueron implementados en su mayoría con equipos de cómputo con grandes o medianas prestaciones, empresas pioneras en el mundo de las tecnologías informáticas como la IBM, Apple, Microsoft, HP, Dell, Compaq, Google entre otras. Desde siempre han buscado la necesidad de adentrarse en mercados aun más competitivos, la manera de cómo se puede compartir e intercambiar recursos e información a gran escala y en tiempos de respuesta rápidos, con una eficiencia y eficacia sin precedentes, es lo que se manifiesta a grandes rasgos en la visión de un servidor.

images

Servidores Informáticos Historia

Los servidores desde los primeros tiempos de los sistemas de cómputo podría haber estado latente en los pensamientos creativos de los programadores de aquella época, sin embargo la palabra como tal servidor nace desde el principio básico que es servir a otros e interactuar con los primeros. Por eso definir su historia a través del tiempo esta diseminada a través de los diferentes inventos y creaciones de las distintas tecnologías de información con las que contamos hoy en día, entre la más sobresalientes destacan las redes informáticas, porque es a partir de ellas, es que se crea la noción de intercambiar información a grandes distancias y con grandes cantidades de personas.

En consecuencia, la historia de los primeros grupos de computadoras está más o menos directamente ligada a la historia de principios de las redes, como una de las principales motivaciones para el desarrollo de una red para enlazar los recursos de computación. Utilizando el concepto de una red de conmutación de paquetes, el proyecto ARPANET logró crear en 1969 lo que fue posiblemente la primera red de computadores básico basadas en el clúster de computadoras por cuatro tipos de centros informáticos.

El proyecto ARPANET creció y se convirtió en lo que es ahora Internet. Se puede considerar como «la madre de todos los clústeres» (como la unión de casi todos los recursos de cómputo, incluidos los clústeres, que pasarían a ser conectados). También estableció el paradigma de uso de computadoras servidores en el mundo de hoy: el uso de las redes de conmutación de paquetes para realizar las comunicaciones entre procesadores localizados en los marcos de otro modo desconectados.

Hoy en día al 2012 definitivamente un crecimiento mayor en lo que se refiere a la adopción de la computación en nube, sobre todo gracias a la paulatina desaparición de los temores relacionados con la seguridad de los datos.

url8Cronología de los Servidores Informáticos

 

 

 

 

 

IBM, 1981

El primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls.

ibm

  

1991 – NeXTCube, primer servidor web

El World Wide Web nació en un NeXTCube con un procesador de 256Mhz, 2 GB de disco y un monitor en blanco y negro que funcionaba en NeXTSEP OS. Sir Tim Berners-Lee puso la primera página en línea el 6 de agosto de 1991 mientras trabajaba para CERN en Ginebra. También diseñó el primer navegador web y editor de páginas, WorldWideWeb, en la misma máquina.

netcube

 

 

 

2001 – RLX Blade, primer servidor moderno en formato “blade”

 

En 2001, la empresa RLX Technologies, formada por ex-empleados de Compaq Computer Corporation, lanzó el primer servidor moderno en formato “blade”. RLX fue adquirido por Hewlet Packard en 2005

 rlx blade

2008 – Clúster de PS3, tratamiento distribuido mediante GPU

 

El PS3 de Sony cuenta con el CPU 3.2Ghz Cell Broadband Engine, un disco de 60 GB ATA, 256 MB de RAM, el 500 Mhz GPU RSX y las características de red integradas. Hace ya varios meses el algoritmo md5 fue pirateado con un clúster de 200 Playstation. El clúster de servidores PS3 era particularmente interesante a causa de su GPU que podía ser utilizado para cálculos intensos.

ps3 cluster

2009/2012 – La nube informática y más allá

Desde hace varios años, la tendencia es de “des-materializar” los servidores. Con la llegada de la virtualización, el concepto de servidor ya no está sistemáticamente asociado a una configuración de hardware específica. Las aplicaciones no se ejecutan necesariamente en una máquina ubicada físicamente en las instalaciones de la persona que la usa.

 nube

Servidor
Un servidor es básicamente una computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros. También un servidor  suele referirse a un software que permite que se pueda compartir la información.

            De este modo un servidor es aplicable tanto a un software como a un hardware, todo esto dependiendo de la aplicabilidad para la cual se vaya a utilizar el mismo, por ejemplo:

  • Aplicaciones o herramientas informáticas (programas) que se basan en ejecutar diferentes tareas en función de otras aplicaciones (clientes)
  • Aquellas computadoras que sólo ejecutan programas, dichos cuales realizan tareas para el soporte de otras aplicaciones llamadas también clientes.
  • El servidor no siempre será un hardware robusto de grandes prestaciones, puede ser también un ordenador sencillo, servidores web, bases de datos, entre otros. Todo depende del uso al que éste estará especializado.

Funciones de un servidor

            Todos los servidores comparten la función común de proporcionar el acceso a los archivos y servicios. Una de las funciones más habituales de los servidores informáticos es prestar servicios de red. Entre las funciones principales de los servidores informáticos  tenemos:

  • Acceso a los datos desde la casa o desde la oficina: Si instala un servidor en su empresa, puede proporcionar acceso a documentos, hojas de cálculo, mensajes de correo electrónico y otros datos necesarios para los trabajadores que no se encuentran físicamente en la empresa. de ese modo, los teletrabajadores, los empleados que viajan y los que se encuentran en otras oficinas, tienen la posibilidad de compartir datos. incluso podrán acceder al equipo personal con el que trabajan en la oficina.
  • Alojamiento de una intranet: Una intranet es un sitio web interno de una compañía, universidad, empresa, escuela, etc, que a través del cual se puede proporcionar información exclusivamente para los empleados, alumnos. Los mismos tienen la posibilidad de utilizar el sitio para publicar información y colaborar en la elaboración de documentos. También es posible utilizar el sitio para publicar anuncios, eventos, calendarios y vínculos a recursos importantes de estas instituciones.
  • Alojamiento del correo electrónico de la empresa, universidad, escuelas, entes gubernamentales: Se puede configurar un servidor para administrar el correo. Eso significa que los buzones de los empleados y alumnos residirán en el servidor electrónico de la empresa o universidad, no en el de un proveedor de servicios de internet.
  • Acceso a datos desde un dispositivo móvil: Los servidores también pueden permitir el acceso a los datos desde teléfonos móviles u otros dispositivos portátiles que se conectan a internet. Los empleados de una empresa que utilicen dispositivos móviles pueden obtener acceso y consultar el correo electrónico o actualizar contactos y calendarios a cualquier hora del día, como si se encontraran delante de su equipo de sobremesa.
  • Uso de programas en empresas, universidades, bibliotecas, centros de investigación, que dependen de bases de datos: Si incorpora un servidor a la empresa o universidad, los cuales puede utilizar programas especiales diseñados para funcionar con una base de datos. Si se instala la base de datos de clientes del programa de gestión de clientes (crm), todos los empleados de la organización o estudiantes de la universidad que utilicen esos datos pueden obtener acceso y trabajar con ellos.

Tipos de servidores

            Existen gran variedad de tipos de servidores o roles que estos pueden desempeñar. En la siguiente relación enumeramos algunos de los más comunes.

Servidor

Detalles

 

Servidor de Aplicaciones

Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

 

Servidor de Audio / Video

Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

 

Servidor de Chat

Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

 

Servidor de Fax

Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

Servidor

Detalles

 

Servidor de FTP

Uno de los servicios más antiguos de InternetFile Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.

 

Servidor de GroupWare

Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.

 

Servidor de IRC

Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

 

Servidor de Listas

Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.

Servidor

Detalles

Servidor de Correo

Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

Servidor de Noticias

Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

Servidor de Proxy

Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

Servidor de Telnet

Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

Servidor

Detalles

Servidor Web

Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP

Servidor de Archivos Es aquel que almacena y sirve ficheros a equipos de una red
Servidor de Base de Datos

Es aquel que provee servicios de base de datos a otros programas o equipos cliente

Servidor Controladores de Dominio

Es el que mantiene la información sobre los usuarios, equipos y grupos de una red.

Los servidores controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.

Servidores Virtuales

Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías.

Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de virtualización, que le permite proveer acceso [root] y la capacidad de reiniciarlo cuando desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias aplicaciones y controlar completamente la configuración de su servidor, los SDV representan una alternativa económica y eficiente para aquellos que desean disfrutar los beneficios de un servidor dedicado pero aun no poseen el presupuesto para hacerlo.

Servicios Asociados a los Servidores Informáticos

DHCP

            El Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar diseñado para reducir la complejidad de la administración de configuraciones de direcciones mediante la utilización de un equipo para administrar de forma centralizada las direcciones IP y otros detalles de configuración de la red.

            DHCP incluye el protocolo MADCAP (Multicast Address Dynamic Client Assignment Protocol), que se utiliza para realizar la asignación de direcciones de multidifusión. Los clientes registrados a los que se asigna dinámicamente una dirección IP mediante MADCAP pueden participar de forma eficaz en el proceso de transmisión por secuencias de datos como, por ejemplo, en transmisiones en tiempo real de vídeo o sonido a través de la red.

Servidor DHCP

Todos los equipos y otros dispositivos de la red TCP/IP deben tener una dirección IP para que la red funcione correctamente. Las direcciones IP se pueden configurar manualmente en cada equipo o puede implementar un servidor DHCP que asigne automáticamente concesiones de direcciones IP a todos los clientes DHCP de la red.

            Dado que la mayoría de los sistemas operativos cliente buscan una concesión de dirección IP de forma predeterminada, no es necesario establecer ninguna configuración en el equipo cliente para implementar una red habilitada para DHCP; el primer paso es implementar un servidor DHCP.

            No obstante, para que el servidor DHCP pueda proporcionar concesiones de direcciones de IP a los clientes, se debe definir un intervalo de direcciones IP en el servidor DHCP. Este intervalo, llamado ámbito, define una sola subred física en la red en la que se proporcionan los servicios DHCP. Por lo tanto, si tiene dos subredes, por ejemplo, el servidor DHCP debe estar conectado a cada subred y debe definir un ámbito para cada subred. Además, los ámbitos son el método principal para que el servidor administre la distribución y la asignación de direcciones IP además de cualquier parámetro de configuración relacionado para los clientes de la red.

DNS

            El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.

            Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP. Un nombre descriptivo es más fácil de aprender y recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica.

WINS

            Es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores.  El servicio WINS consta de dos componentes principales: el servidor WINS y los Clientes WINS.

            El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor.

Ventajas
            Administración centralizada de la base de datos para asignar direcciones a los nombres, con lo que se reduce la necesidad de administrar archivos Lmhosts

            Base de datos dinámica para asignar direcciones a los nombres que permite el registro y la resolución de nombres de equipo.

            Compatibilidad con clientes DNS, al permitirles encontrar recursos NetBIOS cuando está implementada la Integración de la búsqueda WINS.

Balanceo de Carga

            Balanceo de carga es la técnica de distrubuir equitativamente el peso del computo entre varios dispositivos. Su objetivo es conseguir que todos los elementos que llevan a cabo la misma tarea, estén igualmente cargados con el fin de aumentar la potencia de cálculo, la disponibilidad y la calidad del servicio. Un sistema de balanceo de carga no implica necesariamente una tolerancia a fallos. El elemento que ha fallado perderá sus procesos y deberán ser creados de nuevo en el resto de los servidores que soportan el balanceo.

            Todos los elementos de una red fuertemente utilizados admiten de algún modo que su carga sea balanceada con otros dispositivos semejantes. Entre los elementos de una red más susceptibles de ser balanceados se encuentran servidores, servicios Web, líneas de comunicaciones y routers/switches/firewalls.

Balanceo de carga entre cortafuegos.

            Se utilizan para dar continuidad al servicio de acceso a Internet de la compañía. La tabla de conexiones es compartida entre todos los cortafuegos que atienden selectivamente las conexiones.

cluster1234

Balanceo de carga entre líneas de comunicaciones.

Esta técnica consiste en agrupar varias líneas de comunicaciones, por ejemplo ADSL, para conseguir una única línea de mayor capacidad. Todas las líneas pueden utilizarse a la vez, la carga es compartida y las conexiones desde el exterior son balanceadas por el dispositivo de balanceo de carga.

Balanceo de Carga entre Servidores

La Tecnología de Balance de Carga entre servidores intenta eliminar los puntos de falla en comunicación y transferencia de archivos. Balanceando la carga en los  servidores, ya que el mismo posee múltiples caminos para acceder a los sistemas.

Clúster y su función en una red

            Un clúster es un Conjunto de equipos de cómputo que se comportan como una Supercomputadora única. Son utilizados principalmente para la solución de problemas de alto costo computacional referentes a las ciencias, las ingenierías y el comercio.  

            Este tipo de sistemas se basa en la unión de varios servidores que trabajan como si de uno sólo se tratase.

            Los clúster de computadoras se pueden clasificar en la combinación de las siguientes características generales:

  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

Componentes de un clúster

  1. Nodos
  2. Almacenamiento
  3. Sistemas operativos
  4. Conexiones de red
  5. Middleware
  6. Protocolos de comunicación y servicios
  7. Aplicaciones
  8. Ambientes de programación paralela

Planes de Contingencia, Seguridad en Servidores

Seguridad

            Un plan de contingencia es un conjunto de procedimientos alternativos a la operativa normal de cada empresa, ente o institución, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización.

            Las causas pueden ser variadas y pasan por un problema informático, un fallo en la correcta circulación de información o la falta de provisión de servicios básicos.

            El hecho de preparar un plan de contingencia no implica un reconocimiento de la ineficiencia en la gestión de la empresa, sino todo lo contrario, supone un importante avance a la hora de superar todas aquellas situaciones que pueden provocar importantes pérdidas, no solo materiales sino aquellas derivadas de la paralización del negocio durante un período más o menos largo. 

Planificación
            La orientación principal de un plan de contingencia es la continuidad de las operaciones de la empresa, no sólo de sus sistemas de información.

Su elaboración la podemos dividir en cuatro etapas:

1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
5. Recuperación.

            Las tres primeras hacen referencia al componente preventivo y las últimas a la ejecución del plan una vez ocurrido el siniestro:

  • Copias de respaldo remoto.
  • Provisión de soluciones de comunicaciones e infraestrucutra de sistemas informáticos en caso de desastre.
  • Ejecución de simulacros de ejecución del plan de contingencia al menos una vez al año, para comprobar que el plan de contingencias funciona de forma adecuada.
  • Ejecución de pruebas de recuperación de datos.

Liberado ubuntu 9.04 bajalo ya !!!!

Llegó el día y bueno hoy se libera oficialmente la última versión de ubuntu 9.04 aquí dejo los enlaces de descargas para 64 y 32 bits, amd, desktop, etc…

jauntyjack

WWW.UBUNTU.COM

WWW.UBUNTU.COM-VE.ORG

UBUNTU WIKI

UBUNTU ESPAÑA

Virus Informáticos Famosos

Para todos los que usamos la red de redes y estamos sentados en un ordenador bien sea windows, linux, mac, etc por nuestro trabajo por jobby o cualquier tarea que hagamos es bueno saber y tener presente lo que representan los virus en nuestro Pc, pero este no es con esa finalidad sino de darle un vistazo a los más famosos malwares de la historia….

virus-informatico

La siguiente lista fué publica por la compañía Trend Micro la famosa creadora de PC cilin unos de los antivirus más completos que existen…

virus-de-la-historia

1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase ‘your computer is now stoned’.

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, ‘That’s enough to prove my point’. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): llamado la ‘Navaja Suiza’ de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

ubuntu 9.04

Bueno aun tengo mí Ubuntu Hardy Heron  8.04 espero pronto probar la última versión de Ubuntu Jaunty Jackalope aun no lo he podido probar porque tengo problemas con mí módem, aquí veremos un pequeño post aunque fue lanzada el 27 de marzo luego de 8 dias es bueno tenerlo presente.

ubuntu904

Entre las novedades más importantes, en Ubuntu 9.04 Beta podemos ver en acción Gnome 2.26, la última versión del kernel y X.Org, el nuevo sistema de notificaciones de escritorio, las mejoras en el arranque del sistema, así como el soporte para la instalación y uso del sistema de ficheros Ext4.

ubuntu-904-alpha

Cabe acotar que le 23 de abril del 2009 será lanzada la version final y estable de Ubuntu 9.04.

jaunty-jackalope

Entre otras mejoras figuran:

  • Mejoras en los tiempos de arranque.
  • Mejoras en la integración con servicios web.
  • Migración a Bazaar.
  • Mejoras importantes en la interfaz gráfica del usuario.
  • Cambio a la aceleración EXA para los drivers libres para gráficas de ATI.
  • Soporte para procesadores ARM.
  • Mejoras en los modos de ahorro de energía: por ejemplo, que la tarjeta WiFi se desconecte automáticamente cuando usamos la conexión Ethernet si tenemos ambas disponibles.
  • Cifrado del directorio /home por completo: algo que ya se podía hacer en los CDs de instalación “Alternate”, pero que no estaba de serie en los Live CD convencionales.
  • X Server 1.6 con RandR 1.3, que entre otras cosas dan