Vous êtes sur la page 1sur 29

style="font-family: trebuchet ms;"Windows Server 2012 Release Candidate (RC) Lo lleva ms all de la virtualizacin Entrega la eficacia de muchos servidores

s servidores con la simplicidad de uno Abre la puerta para cada aplicacin en cualquier nube Permite el estilo de trabajo moderno Procesador: 1.4 GHz 64-bit processor RAM: 512 MB Disco Duro: 32 GB DVD drive Super VGA (800 x 600) or higher-resolution monitor Keyboard and Microsoft mouse Internet access Mas info: http://technet.microsoft.com/library/jj134246#BKMK_sysreq

style="font-family: trebuchet ms;"Requerimientos del Sistema

style="font-family: trebuchet ms;"Captura style="font-family: trebuchet ms;"Enlaces Windows Server 2012 RC (Espaol): Descargar Windows Server 2012 RC (Chino (Simplificado)): Descargar Windows Server 2012 RC (Chino (Tradicional)): Descargar Windows Server 2012 RC (Ingls): Descargar Windows Server 2012 RC (Francs): Descargar Windows Server 2012 RC (Alemn): Descargar Windows Server 2012 RC (Japons): Descargar Windows Server 2012 RC (Coreano): Descargar Windows Server 2012 RC (Portugus): Descargar Windows Server 2012 RC (Ruso): Descargar Windows Server 2012 RC (Sueco): Descargar Windows Server 2012 RC (Turco): Descargar

style="font-family:trebuchet ms;"Enlaces Relacionados Microsoft Windows 8 Release Preview Espaol style="font-family:trebuchet ms;"Web del Autor HomePage SEGURIDAD Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual

permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa.

Introduccin a la seguridad
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente ecuacin.

La amenaza representa el tipo de accin que tiende a ser daina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposicin a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de accin del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cmo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

Objetivos de la seguridad informtica


Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La seguridad informtica se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

Confidencialidad
La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin.

Integridad
La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente).

Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio
Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradas pueda negar en el futuro una operacin realizada.

Autenticacin
La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas.

Necesidad de un enfoque global


Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos: Concienciar a los usuarios acerca de los problemas de seguridad Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compaas. Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes de acceso, etc. Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo de los empleados, etc.

Cmo implementar una poltica de seguridad


Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la red crece. Por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en forma segura. Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas: Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la

organizacin Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin. Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el sistema, deber proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relacin con los problemas y las recomendaciones de seguridad. La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas: Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado

Las causas de inseguridad


Generalmente, la inseguridad se puede dividir en dos categoras: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Seguridad de servidores
Cuando un sistema es usado como un servidor en una red pblica, se convierte en un objetivo para ataques. Por esta razn, es de suma importancia para el administrador fortalecer el sistema y bloquear servicios. Antes de extendernos en problemas particulares, debera revisar los siguientes consejos generales para mejorar la seguridad del servidor: Mantenga todos los servicios actualizados para as protegerse de las ltimas amenazas informticas. Utilice protocolos seguros siempre que sea posible.

Proporcione slo un tipo de servicio de red por mquina siempre que sea posible. Supervise todos los servidores cuidadosamente por actividad sospechosa.

5.1. Asegure los servicios con TCP Wrappers y xinetd


Los TCP wrappers proporcionan control de acceso a una variedad de servicios. La mayora de los servicios modernos de redes, tales como SSH, Telnet y FTP, hacen uso de TCP wrappers, que montan guardia entre las peticiones entrantes y el servicio solicitado. Los beneficios ofrecidos por TCP wrappers son mejorados cuando se usan en conjunto con xinetd, un super servicio que proporciona acceso adicional, conexin, enlace, redireccin y control de la utilizacin de recursos. Sugerencia Es una buena idea utilizar reglas de cortafuegos IPTables conjuntamente con TCP wrappers y xinetd para crear redundancia dentro de los controles de acceso a servicios. Consulte el Captulo 7 para ms informacin sobre la implementacin de cortafuegos con comandos IPTables. Se puede encontrar ms informacin sobre la configuracin de TCP wrappers y xinetd en el captulo llamado TCP Wrappers y xinetd en el Manual de referencia de Red Hat Enterprise Linux. Las siguientes subsecciones asumen que ya se tiene un conocimiento bsico de cada tpico y se enfoca en opciones de seguridad especficas.

5.1.1. Mejorar la seguridad con TCP Wrappers


Los TCP wrappers son capaces de mucho ms que simplemente negar el acceso a servicios. Esta seccin ilustra cmo se pueden usar para enviar pancartas de conexin, avisar sobre ataques desde hosts particulares y mejorar la funcionalidad de conexin. Para una lista detallada de la funcionalidad y el lenguaje de control de los TCP wrappers, consulte la pgina del manual de hosts_options.

5.1.1.1. Los TCP Wrappers y las pancartas de conexin


Una buena forma de disfrazar qu sistema est ejecutando el servidor, es enviando un mensaje intimidante a las conexiones clientes para un servicio. Esto tambin permite dejarle saber al atacante que el administrador del sistema est atento y vigilante. Para implementar un mensaje de TCP wrapper para un servicio, utilice la opcin banner. Este ejemplo implementa una pancarta para vsftpd. Para comenzar, debe crear un archivo de pancartas. Este puede estar en cualquier lugar en el sistema, pero debe tener el mismo nombre que el demonio. Para este ejemplo, se nombrar al archivo /etc/banners/vsftpd. Los contenidos del archivo se veran as:
220-Hello, %c 220-All activity on ftp.example.com is logged. 220-Act up and you will be banned.

La seal %c proporciona una variedad de informacin del cliente, tal como el nombre de usuario y del host, o el nombre del usuario y la direccin IP para hacer la conexin an ms intimidante. El Manual de referencia de Red Hat Enterprise Linux tiene una lista de otras seales disponibles con los TCP wrappers. Para que esta pancarta sea presentada a las conexiones entrantes, aada la siguiente lnea al archivo /etc/hosts.allow:
vsftpd : ALL : banners /etc/banners/

5.1.1.2. TCP Wrappers y las advertencias de ataques


Si un host particular o red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques subsecuentes desde esa mquina o red a travs de la directiva spawn. En este ejemplo, se asume que el cracker desde la red 206.182.68.0/24 ha sido atrapado intentando atacar el servidor. Colocando la siguiente lnea en el archivo /etc/hosts.deny, se niega el intento de conexin y se registra a un archivo especial.
ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d >> /var/log/intruder_alert

La seal %d suministra el nombre del servicio que el atacante estaba tratando de acceder. Para permitir la conexin y registrarla, coloque la directiva spawn en el archivo /etc/hosts.allow. Nota Puesto que la directiva spawn ejecuta cualquier comando del shell, puede crear un script especial para notificar al administrador o ejecutar una cadena de comandos en el evento de que un cliente particular intente conectarse al servidor.

5.1.1.3. TCP Wrappers y el mejoramiento de la conexin


Si ciertos tipos de conexin son de mayor preocupacin que otros, se puede subir el nivel de conexin para ese servicio a travs de la opcin severity. En este ejemplo, se asume que cualquiera que est intentando conectarse al puerto 23 (el puerto de Telnet) en un servidor FTP, es un maleante informtico. Para resaltar esto, coloque una bandera emerg en los archivos de registro en vez de la bandera por defecto, info, y niegue la conexin. Para hacer esto, coloque la lnea siguiente en /etc/hosts.deny:
in.telnetd : ALL : severity emerg

Esto usar la facilidad de conexin por defecto authpriv, pero subir el nivel de prioridad del valor por defecto de info a emerg, lo cual coloca los mensajes de conexin directamente a la consola.

5.1.2. Aumento de la seguridad con xinetd


El super servidor xinetd es otra herramienta til para controlar el acceso a sus servicios subordinados. Esta seccin se enfocar en cmo se puede usar xinetd para colocar un servicio trampa y controlar la cantidad de recursos otorgados que cualquier servicio xinetd pueda usar

para as frustrar posibles ataques de DoS. Para una lista de las opciones disponibles, consulte las pginas man para xinetd y xinetd.conf.

5.1.2.1. Colocando una Trampa


Una caracterstica importante de xinetd es la habilidad de aadir hosts a una lista global de no_access. A los hosts en esta lista se les negar conexiones a los servicios manejados por xinetd por un tiempo determinado o hasta que se reinicie xinetd. Esto se logra usando el atributo SENSOR. Esta tcnica es una forma fcil de bloquear mquinas que intenten escanear un puerto del servidor. El primer paso en configurar un SENSOR es seleccionar un servicio que usted planea no utilizar. Para este ejemplo, se utilizar Telnet. Modifique el archivo /etc/xinetd.d/telnet y cambie la lnea flags para que muestre lo siguiente:
flags = SENSOR

Agregue la lnea siguiente entre llaves:


deny_time = 30

Esto negar al host el acceso al puerto por 30 minutos. Otros valores aceptables para el atributo deny_time son FOREVER, lo que mantiene el bloqueo hasta que se reinicie xinetd, y NEVER, lo que permite la conexin y la conecta. Finalmente, la ltima lnea debera mostrar lo siguiente:
disable = no

An cuando el uso de SENSOR es una buena forma de detectar y detener conexiones de mquinas dainas, tiene dos desventajas: No funcionar contra escaneos sigilosos. Un atacatante que sabe que usted est ejecutando un SENSOR, puede montar un ataque de rechazo de servicio (DoS) en contra de un host particular falsificando sus direcciones IP y conectndose al puerto prohibido.

5.1.2.2. Control de recursos del servidor


Otra caracterstica importante de xinetd, es su habilidad para controlar la cantidad de recursos que los servicios bajo su control pueden utilizar. Esto se hace a travs de las siguientes directrices: cps = <number_of_connections> <wait_period> Indica el nmero de conexiones permitidas al servicio por segundo. Esta directiva acepta solamente valores enteros. instances = <number_of_connections> Indica el nmero total de conexiones permitidas al servicio. Esta directiva acepta bien sea un valor entero o UNLIMITED. per_source = <number_of_connections> Indica las conexiones permitidas a un servicio por cada mquina. Esta directiva acepta un valor entero o UNLIMITED. rlimit_as = <number[K|M]> Indica la cantidad de espacio de direcciones de

memoria que el servicio puede ocupar, en kilobytes o megabytes. Esta directiva acepta valores enteros o UNLIMITED. rlimit_cpu = <number_of_seconds> Indica la cantidad de tiempo en segundos que un servicio puede ocupar el CPU. Esta directiva acepta un valor entero o UNLIMITED. Usando estas directivas puede ayudar a prevenir que cualquier servicio xinetd sobresature el sistema, resultando en un rechazo de servicio.

USUARIO (user). En informtica, un href="http://www.alegsa.com.ar/Dic/usuario.php#" rel="nofollow" onclick='Pal1936320433hw.hwClqnaj("usuario");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='Pal1936320433hw.hwShow(event, this, "usuario"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1936320433hw.hideMaybe(this, "usuario"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"usuario es un individuo que utiliza una computadora, sistema operativo, href="http://www.alegsa.com.ar/Dic/usuario.php#" rel="nofollow" onclick='Pal1936320433hw.hwClqnaj("servicio");return false;' style="color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;" onmouseover='Pal1936320433hw.hwShow(event, this, "servicio"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1936320433hw.hideMaybe(this, "servicio"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"servicio o cualquier sistema informtico. Por lo general es una nica persona. Un usuario generalmente se identifica frente al href="http://www.alegsa.com.ar/Dic/usuario.php#" rel="nofollow" onclick='Pal1936320433hw.hwClqnaj("sistema");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='Pal1936320433hw.hwShow(event, this, "sistema"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1936320433hw.hideMaybe(this, "sistema"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"sistema o servicio utilizando un nombre de usuario (nick) y a veces una contrasea, este tipo es llamado usuario registrado. Por lo general un usuario se asocia a una nica cuenta de usuario, en cambio, una persona puede llegar a tener mltiples cuentas en un mismo sistema o servicio (si eso est permitido). Un usuario registrado accede a un servicio a travs de un login luego de su autentificacin. Un usuario tambin puede ser annimo si no posee una cuenta de usuario, por ejemplo, al navegar por un sitio web sin registrase el usuario puede considerarse parcialmente annimo (parcialmente porque puede ser identificado por su direccin IP). La href="http://www.alegsa.com.ar/Dic/usuario.php#" rel="nofollow" onclick='Pal1936320433hw.hwClqnaj("navegacin");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='Pal1936320433hw.hwShow(event, this, "navegacin");

this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1936320433hw.hideMaybe(this, "navegacin"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"navegacin annima slo puede lograrse utilizando un proxy annimo (slo es ms seguro, no es 100% annimo). Tambin se puede acceder a un servicio de forma annima, por lo general se poseen menos opciones y posibilidades que un usuario registrado. Los usuarios annimos a veces son referidos simplemente como "invitados". Un sistema puede soportar mltiples usuarios (multiusuario) o un nico usuario (monousuario).

CLIENTE SERVIDOR
En el modelo cliente-servidor, los usuarios trabajan en computadoras denominadas sistemas frontales (front-end) e interaccionan con sistemas servidores denominados posteriores (back-end), que proporcionan servicios tales como el acceso a una base de datos, la gestin de red y el almacenamiento centralizado de archivos. Una red de computadoras ofrece la plataforma de comunicacin en la que numerosos clientes pueden interactuar con uno o ms servidores. La interaccin entre la aplicacin que ejecutan los usuarios en sus sistemas frontales y el programa (generalmente una base de datos o un sistema operativo de red) en el servidor posterior se denomina relacin cliente-servidor. Esto implica que el usuario dispone de una computadora con su propia capacidad de procesamiento, que ejecuta un programa que puede efectuar la interaccin con el usuario y la presentacin de la informacin. As, el modelo cliente-servidor reemplaza al paradigma de informtica centralizada. En el modelo de informtica centralizada, los usuarios situados en terminales no inteligentes se comunican con computadoras anfitrionas (hosts). Todo el procesamiento tiene lugar en el anfitrin, y los usuarios nicamente escriben rdenes que envan a dicho anfitrin y observan el resultado en su monitor. En el modelo de informtica cliente-servidor, el sistema cliente ejecuta una aplicacin que interacciona con otro programa que se ejecuta en el servidor. El modelo cliente-servidor se aplica en sistemas operativos y aplicaciones. Los sistemas operativos de red, tales como NetWare de Novell estn orientados a este modelo puesto que los usuarios situados en las estaciones de trabajo realizan peticiones a los servidores NetWare. El cliente ejecuta un programa que redirecciona las peticiones de obtencin de los servicios de la red al servidor adecuado, adems de enviar las peticiones de servicios locales al sistema operativo local. En los sistemas gestores de bases de datos que siguen el modelo clienteservidor, los clientes realizan las consultas a travs de una aplicacin frontal que atienden los servidores. En una relacin cliente-servidor el procesamiento se divide entre las dos partes. El sistema cliente ejecuta una aplicacin que muestra una interfaz de usuario. Da formato a las peticiones de los servicios de la red y muestra la informacin o los mensajes enviados por el servidor. El servidor realiza el procesamiento posterior, como por ejemplo una clasificacin de datos o la realizacin de un informe. Debido a que los datos se encuentran perfectamente accesibles, el cliente realiza este proceso de forma eficiente. Despus de la clasificacin, realizacin del informe o de cualquier otra tarea solicitada por un usuario, el servidor enva los resultados al cliente. El trfico en la red se reduce debido a que el cliente nicamente obtiene la informacin que solicit, no todo el conjunto de datos para clasificar, segn el ejemplo anterior. Los servidores en un entorno cliente-servidor son a menudo potentes sistemas superservidores, minicomputadoras o computadoras centrales, capaces de gestionar adecuadamente las mltiples y simultneas peticiones que reciben de los clientes, adems de realizar tareas de seguridad y gestin de red. Algunas organizaciones han reemplazado sus

computadoras centrales, que proporcionaban cinco millones de instrucciones por segundo (MIPS, million instructions-per-second), por un grupo de servidores capaces de ejecutar 1.000 MIPS. Las diversas estrategias cliente-servidor ofrecen una forma de crear plataformas informticas relativamente asequibles y fciles de configurar segn las necesidades especficas de las aplicaciones. El software de un sistema cliente-servidor habitualmente consiste en un sistema gestor de bases de datos (DBMS, database management system) instalado en un servidor posterior, hacia el que los clientes dirigen sus peticiones a travs de un lenguaje de consulta estructurado (SQL, Structured Query Language). Es particularmente deseable disponer de un sistema de procesamiento de transacciones interactivo (OLTP, On-Line Transaction Processing) en el modelo cliente-servidor. Mientras que los servidores de archivo y los servidores de bases de datos son ms comunes, un servidor posterior tambin puede proporcionar comunicaciones dedicadas y servicios de impresin.

Arquitectura cliente-servidor La arquitectura cliente-servidor define una relacin entre el usuario de una estacin de trabajo (el cliente frontal) y un servidor posterior de archivos, impresin, comunicaciones o fax, u otro tipo de sistema proveedor de servicios. El cliente debe ser un sistema inteligente con su propia capacidad de procesamiento para descargar en parte al sistema posterior (sta es la base del modelo cliente-servidor). Esta relacin consiste en una secuencia de llamadas seguidas de respuestas. Situar servicios de archivos (u otro tipo de servicios) en sistemas posteriores dedicados tiene muchas ventajas. Es ms sencillo realizar el mantenimiento y la seguridad de unos servidores situados en un mismo lugar, y ms simple el proceso de realizacin de copias de seguridad, siempre que los datos se encuentren en una nica ubicacin y una misma autoridad los gestione. Existen numerosas configuraciones cliente-servidor posibles. En la Figura 3.1, varios clientes acceden a un nico servidor. Esta es la configuracin usual de una pequea red de rea local (LAN, Local Area Network). La Figura 3.2 muestra un modelo de base de datos distribuida en el que los clientes acceden a los datos ubicados en varios servidores.

Figura 3.1. Configuracin cliente-servidor con un nico servidor

Figura 3.2. Configuracin cliente-servidor con servidores distribuidos

En un entorno de red par a par, tal como Windows para trabajo en grupos de Microsoft, NetWare Lite, LANtastic de Artisoft o NFS (Network File System), las estaciones de trabajo pueden ser tanto clientes como servidores, segn muestra la Figura 3.3. Un usuario puede compartir los archivos ubicados en su disco duro con otros usuarios de la red. As, la estacin de trabajo de dicho usuario se convierte en un servidor de otro cliente. Al mismo tiempo, nuestro usuario puede acceder como cliente a los archivos compartidos de otras estaciones de trabajo.

Figura 3.3. Configuracin cliente-servidor entre pares


Estudiemos algo ms estos modelos para observar las tendencias tanto actuales como futuras del modelo cliente-servidor. En la parte izquierda de la Figura 3.4 se representa la reproduccin de una base de datos en un sistema remoto de modo que los usuarios de dicho sistema puedan acceder a los datos sin necesidad de establecer un enlace a travs de una red de rea extensa (WAN). Los dos servidores se sincronizan peridicamente entre ellos para asegurarse de que los usuarios trabajan con informacin actualizada. En la parte derecha de la misma figura se representa el almacenamiento de grandes volmenes de informacin de una empresa en un almacn de datos. Los grupos de trabajo normalmente no acceden directamente a dicho almacn aunque esto sea posible. En lugar de ello, existe un sistema de apoyo que accede y almacena los bloques de datos usados ms comnmente por los usuarios del grupo de trabajo. Esta accin produce una reduccin del trfico en la red corporativa y garantiza el acceso del grupo de trabajo a los datos utilizados ms frecuentemente. Al mismo tiempo, el almacn de datos proporciona la gestin, realizacin de copias de seguridad y otras de las ventajas del almacenamiento centralizado.

Figura 3.4. Realizacin de una reproduccin de una Base de datos y utilizacin de un sistema de apoyo en un entorno cliente-servidor.
La exposicin anterior asuma que el cliente es compatible a nivel de aplicaciones con el servidor, aunque sta no es la nica posibilidad si se tiene en cuenta la construccin de una red corporativa sobre LANs departamentales ya existentes. Existen dos modelos de comparticin de datos dentro de un entorno corporativo, segn se muestra en la Figura 3.5.

Figura 3.5. Modelos cliente-servidor con protocolo y pasarela comn.

En la parte izquierda se representa la utilizacin de una pasarela, que realiza la conversin de las peticiones de una serie de clientes a los formatos reconocidos por servidores no compatibles. En la parte derecha se ilustra la instalacin de un nivel de protocolo comn normalizado que acta de interfaz entre los clientes no compatibles con los servidores. Numerosos fabricantes adoptan este enfoque.

Internamente, el cliente y el servidor se dividen en varios procesos, representados en la Figura 3.6. Hay que tener en cuenta que el software de redireccin de los clientes determina si las peticiones de los clientes van dirigidas hacia un servicio local o hacia un servidor de la red. En funcin del sistema operativo y/o de la aplicacin, existen variaciones en la cantidad de trabajo que realiza el servidor. En algunos casos, el servidor realiza el menor trabajo posible con

objeto de optimizar sus prestaciones hacia un grupo de clientes en aumento continuo. En otros casos, el servidor trabaja con toda su potencia y gestiona la mayor parte de la carga de procesamiento.

Figura 3.6. Relacin cliente-servidor.

En la mayora de las configuraciones, la comunicacin se efecta sobre la LAN. Los servidores pueden formar parte de un departamento o grupo de trabajo local, o bien localizarse en una zona centralizada de acceso de la organizacin completa. Estos servidores de acceso centralizado se denominan servidores de empresa. Los servidores tambin pueden situarse en lugares remotos de modo que los usuarios deben acceder a ellos a travs de un enlace de telecomunicaciones. En funcin del tipo de enlace utilizado, el tiempo de respuesta entre el cliente y el servidor remoto puede ser considerable, lo que necesitarn tener en cuenta los responsables del sistema. Si no se necesita acceso en tiempo real, pueden utilizarse tcnicas de mensajera, a travs de las cuales un usuario enva su peticin al servidor y ste ltimo responde en forma de un mensaje que se deposita en el buzn del cliente. La respuesta puede llegar en segundos, minutos o incluso horas, en funcin del tipo de conexin y de las restricciones impuestas por los diseadores del sistema.

Ventajas de la arqutectura cllente-servdor A continuacin se enumeran algunas de las ventajas del modelo cliente-servidor: El modelo cliente-servidor ayuda a las organizaciones a redimensionarse a partir de sus computadoras centrales y minicomputadoras hacia servidores y estaciones de trabajo sobre LANs, que se constituyen as como plataforma de

comunicaciones corporativa. La carga de trabajo asociada a las aplicaciones se divide entre las distintas computadoras. Los sistemas cliente realizan parte del procesamiento, que se distribuye sobre todos los sistemas de escritorio. Los sistemas servidores realizan la distribucin de la informacin centralizada hacia unidades de almacenamiento conectadas directamente a ellos, reducindose as la informacin enviada a travs de la red. Un porcentaje importante de informacin se ubica directamente en la memoria del servidor, no en la memoria de cada estacin de trabajo que lo necesite. El trfico en la red se reduce, ya que el servidor enva al cliente nicamente la informacin solicitada, no grandes bloques de informacin que deba procesar. Los grandes sistemas servidores pueden descargarse de aplicaciones que se gestionan mejor en estaciones de trabajo personales. Los datos estn ms seguros si su ubicacin es nica. Los sistemas de almacenamiento de datos proporcionan una forma de suministrar datos especficos a servidores de grupos de trabajo, al mismo tiempo que mantienen control sobre aqullos. En un almacenamiento centralizado de datos, los administradores pueden aplicar controles de seguridad para restringir el acceso a los mismos y utilizar mecanismos de supervisin de dicho acceso. El entorno cliente-servidor favorece el procesamiento paralelo mltiple. En este esquema, numerosas computadoras cooperan para realizar una tarea de procesamiento de forma conjunta. Cada sistema realiza una parte de la tarea, combinndose los resultados. La tarea se completa ms rpidamente que si fuera realizada por un sistema autnomo.

El modelo cliente-servidor en sistemas operativos autnomos As como el modelo cliente-servidor se trata habitualmente en trminos de sistemas frontales y posteriores conectados a una red, puede aplicarse adems al diseo arquitectural de la mayora de sistemas operativos modernos. Por ejemplo, Windows NT de Microsoft implanta el modelo cliente-servidor como mtodo estndar de interaccin entre el usuario y el sistema operativo. El proceso servidor consiste en un ncleo en segundo trmino que trabaja con funciones de bajo nivel, como la planificacin de tareas y la sincronizacin de procesos. El sistema frontal constituye la interfaz de usuario, el sistema de archivos y la aplicacin que ejecuta el usuario. Esta estrategia proporciona un enfoque modular de los sistemas operativos. Por ejemplo, permite la conexin a un sistema de archivos DOS, Windows u OS/2, segn las necesidades o preferencias. El ncleo posterior no depende de un sistema operativo concreto, ya que posee una interfaz comn a travs de la que ofrece sus servicios.

Implantacin de aplicaciones cliente-servidor En un entorno distribuido de red, el objetivo es proporcionar datos de forma compartida a todos los usuarios de la organizacin. Los datos almacenados en numerosos sistemas diferentes se hacen accesibles a los clientes, de forma que idealmente adoptan el aspecto de una nica base de datos lgica. La realizacin de un entorno compartido de datos engloba normalmente las siguientes funciones: Medidas de seguridad necesarias para el control del acceso a los datos. Medidas de integridad, requeridas para asegurar que las transacciones se realizan o no en funcin de su correccin.

Medidas de concurrencia y disponibilidad, necesarias para permitir a los usuarios acceder y actualizar los datos. Necesidad de seguridad y recuperabilidad de los datos, mediante copias de seguridad y utilidades de tolerancia a fallos.

Se debe realizar cada una de estas funciones si se trata de compartir datos entre muchos usuarios en la organizacin. Considrense las siguientes situaciones: Qu clientes realizan una simple lectura de los datos en un servidor, y cules realizan lectura y escritura? Si dos usuarios acceden a los mismos datos de forma simultnea y uno de ellos efecta modificaciones sobre aqullos, debera obtener el otro usuario una actualizacin? Esto es factible? Cuando varios usuarios manipulan los mismos datos, cul es la operacin de escritura que debe tener prioridad?

Las soluciones a estos problemas se encuentran realizadas en la mayora de los sistemas cliente-servidor, aunque la distribucin de los datos entre un grupo numeroso de servidores dentro de una empresa plantea problemas insuperables de logstica que hacen impracticable en muchos sistemas el acceso en tiempo real a los mismos datos por varios usuarios de forma simultnea. Los mecanismos de bloqueo pueden impedir el acceso de un usuario a un bloque de registros hasta que otro usuario haya finalizado la realizacin de cambios, si bien esta solucin introduce sus propios problemas. Por ejemplo, dentro de un entorno sensible al tiempo, esperar que otro usuario libere un bloque de registros es impracticable. Una serie de actualizaciones parciales puede ayudar al servidor a mantener una traza de las modificaciones efectuadas. Si existe un grupo numeroso de usuarios que trabajan con el mismo bloque de datos, se necesitan mtodos para que los clientes sepan cundo otro usuario ha modificado los datos. Existen dos tcnicas: Los clientes comprueban peridicamente con el servidor si los datos ubicados en su memoria se han modificado por otro usuario. Este mtodo crea un trfico excesivo en la red. El servidor enva actualizaciones a los clientes cuando los datos a los que stos tienen acceso se modifican por uno de ellos.

Los servidores deben proporcionar acceso a los datos paro tambin preocuparse de la concurrencia en dicho acceso. En los sistemas distribuidos, estos problemas se multiplican si existen bases de datos interdependientes sobre varios sistemas. Pueden utilizarse varios mtodos para mantener sincronizados los sistemas, aunque esto puede aadir retardos. Qu sucede si uno de los servidores sufre una cada durante una operacin de escritura? La informacin que contiene dicho servidor debe actualizarse durante el proceso de arranque del mismo. Adems, las transacciones incompletas deben volver atrs, no nicamente en el servidor afectado por la cada, sino en todos aquellos que hubieran recibido la transaccin para mantener la sincronizacin.

Mtodos de conexin y comunicaciones El mecanismo actual de transmisin de la informacin entre sistemas cliente y servidor en entornos distribuidos multiproveedor se denomina middleware. Existe una amplia variedad de estos productos, como por ejemplo sistemas de mensajera de almacenamiento y reenvo y

llamadas a procedimientos remotos (RPCs, remote procedure cals): Una llamada a un procedimiento remoto (RPC) consiste en una llamada que conecta dos computadoras a travs de una conexin sncrona. Esta conexin se mantiene para asegurar la integridad de los datos entre los dos sistemas en tiempo real. Este tipo de conexin es esencial en aplicaciones tales como las transacciones bancarias. En un sistema de paso de mensajes, la informacin y las peticiones se envan entre las computadoras de la misma forma que los mensajes de correo electrnico entre usuarios. El mensaje se almacena y reenva a lo largo de todo un trayecto hasta su destino. Aunque los sistemas de mensajes no son adecuados para la actualizacin de bases de datos en tiempo real, proporcionan servicios de lectura de informacin eficientes.

La Arquitectura de sistemas abiertos de Windows (WOSA, Windows Open System Architecture) de Microsoft constituye una estrategia de construccin de middleware directamente dentro de los sistemas operativos de Microsoft, de modo tal que la informacin fluya ms fcilmente a travs de una compaa. Los sistemas clientes pueden conectarse a diversos servicios posteriores, tales como bases de datos, comunicaciones, aplicaciones y servidores de correo. En Windows NT de Microsoft, las RPCs se incorporan directamente dentro del sistema operativo. IBM y otros fabricantes cuentan con el Entorno de informtica distribuida (DCE, Distributed Computing Environment) de la Fundacin de software abierto (OSF, Open Software Foundation) para apoyar la integracin de aplicaciones distribuidas multiproveedor. DCE proporciona un extenso conjunto de servicios a travs de los cuales las aplicaciones pueden comunicarse y los usuarios pueden conectarse a los diversos servicios de datos disponibles en una red corporativa.

LLAMADA A PROCEDIMIENTO REMOTO (RPC) La comunicacin entre procesos (IPC, Interprocess Communications) es una tcnica que usan los programas y procesos que se ejecutan sobre sistemas operativos multitarea o sobre dos computadores en red. Hay dos tipos de IPCs: Llamada a procedimiento local (LPC, Local Procedure Call). Las LPCs se usan en sistemas operativos multitarea para permitir la ejecucin concurrente de tareas que se pasan informacin. As pueden compartir espacios de memoria, sincronizar tareas y enviar mensajes de una a otra. Llamada a procedimiento remoto (RPC, Remote Procedure Call). La RPC es similar a la LPC, pero trabaja sobre redes. Las primeras RPCs aparecieron en las computadoras de Sun Microsystems, Inc. y Hewlett-Packard, y se ejecutaban bajo el sistema operativo UNIX.

Con las IPCs y las RPCs, los programas pueden beneficiarse de procesos manejados por otros programas o computadoras. La informtica de cliente-servidor usa las RPCs como un mecanismo de comunicacin entre sistemas, junto con otras tcnicas como la mensajera. Los clientes realizan algunas tareas por s mismos, pero delegan en servidores el acceso a archivos posteriores (back-end). Las RPCs proporcionan el mecanismo de comunicacin para que el cliente requiera los servicios del servidor posterior (back-end), como se ve en la Figura 3.7. Si se piensa en una aplicacin cliente-servidor como en un programa que ha sido escindido, el servidor podra realizar la parte de acceso a los datos porque est ms prximo a ellos y el cliente podra ejecutar la parte frontal (front-end) de presentar los datos e interactuar con el usuario. Desde este punto de vista, se puede considerar a la RPC como la componente que

reintegra a travs de la red las partes divididas del programa. En ocasiones las RPCs reciben el nombre de mecanismos de acoplamiento.

Figura 3.7. Llamadas a procedimiento remoto.

Mediante este tipo de divisin de un programa, se evita el tener que copiar toda la base de datos, o la mayor parte de ella, al sistema del usuario cada vez que ste necesita acceder a los datos. En vez de eso, el servidor puede simplemente procesar la peticin, e incluso realizar algunos clculos sobre los datos, y luego enviar el producto final al usuario. Adems, este proceso permite que ms de un usuario acceda a los mismos datos a la vez, puesto que la sincronizacin con la base de datos se hace ms sencilla si el dato se gestiona en una nica localizacin. Los entornos de informtica distribuida son colecciones de computadoras conectadas mediante un sistema de comunicacin la red. Es fcil ver esta red como una plataforma de computacin, en la cual cualquiera de las computadoras presentes puede ser un cliente o un servidor, dentro de un acuerdo entre pares. Los programas individuales podran enviarse a computadores que estuviesen ms capacitados para ejecutarlos, mientras que el procesamiento de algunas tareas podra separarse en rutinas, que se ejecutaran en paralelo en varios computadores diferentes de la red. Esta estrategia emplea los recursos de las computadoras que estn desocupadas y es un motivo ms para invertir en una red. Una tpica red extendida por una corporacin, consta de muchos sistemas de computadoras distintas que ejecutan diferentes sistemas operativos. Como las redes corporativas ya son una realidad, los programadores deben crear software ejecutable en una extensa gama de computadores y con distintos protocolos de comunicacin de red. Esto significa que los programadores no necesitan preocuparse por la red subyacente o del protocolo usado para transportar los datos por dicha red. La siguiente seccin describe las RPCs, en relacin con el modo en que las implementa el Entorno de informtica distribuida(DCE, Distributed Computing Environment) de la Fundacin de software abierto (OSF, Open Software Foundation). Las RPC de la OSF estn diseadas para que operen en entornos heterogneos de informtica distribuida. Est muy difundido el uso del protocolo Informtica de red abierta (ONC, Open Network Computing) Llamada a procedimiento remoto/Representacin de los datos externos (RPC/XDR, Remote Procedure Call/External Data Representation). De los 31 millones de sistemas que ejecutan el Sistema de archivos en red (NFS, Network File System), cerca de 28 millones tambin usan la biblioteca ONC RPC y pueden actuar como clientes o servidores de aplicaciones distribuidas. Todos los sistemas operativos de IBM excepto el OS/400 soportan ONC RPC. Los laboratorios UNIX System incluyen RPC/XDR como una parte normalizada del UNIX System V Release 4. Novell soporta la tecnologa de nueva generacin ONC + Llamada a procedimiento remoto independiente del transporte (TI-RPC, Transport Independent Remote Procedure). TI-RPC usa el Interfaz de nivel de transporte (TLI) para transportar las

interdependencias. TLI proporciona un modo muy extendido de acceso a los servicios de transporte orientados o no a conexin. Las RPC de la Fundacn de software abierto (0SF) Las herramientas RPC proporcionan un lenguaje de programacin y un compilador para el desarrollo de aplicaciones modulares que se ejecutan tanto en sistemas clientes como en sistemas servidores del mismo modo que si fuesen procedimientos locales. Una facilidad en tiempo de ejecucin permite que aplicaciones distribuidas se ejecuten en mltiples, heterogneos sistemas, debido a que hace que las arquitecturas subyacentes y los protocolos sean transparentes a la aplicacin. El programador crea una definicin de interfaz mediante un Lenguaje de definicin de interfaces (IDL). IDL es una herramienta que usan los programadores para especificar procedimientos diseados para que se ejecuten de forma remota. El compilador del IDL traduce la definicin que se ha hecho en IDL del interfaz a fragmentos que estn ligados tanto al cliente como al servidor. En la posicin del cliente, el fragmento permanece a la espera del procedimiento servidor, y en la posicin del servidor, el fragmento permanece a la espera del procedimiento cliente. Una facilidad en tiempo de ejecucin de las RPCs, es que localizan al cliente y al servidor para que trabajen de acuerdo con los fragmentos para la realizacin de operaciones de RPC. Uno de los problemas que se plantean con el uso de las RPCs en entornos heterogneos, es que las diferentes mquinas representan los datos de forma diferente. Las OSF RPC evitan en cierto modo este problema mediante el etiquetado de las llamadas con la descripcin de la representacin de datos bsica de la mquina que realiza la llamada. Cuando se recibe una llamada, y si la etiqueta indica que las dos mquinas representan de manera diferente los datos, el receptor convierte los datos. La facilidad en tiempo de ejecucin de las RPCs proporciona el mecanismo necesario para la transferencia de peticiones de los clientes a los servidores y para la recepcin de respuestas a travs de la red. La facilidad en tiempo de ejecucin de las DCE RPCs tambin interacta con otros servicios DCE de la red, como los servicios de nomenclatura, seguridad y tiempo. Dicha facilidad tiene las siguientes caractersticas: Se puede ejecutar en muchas redes diferentes. Los programadores no tienen que reescribir las aplicaciones para cada red. Proporciona recuperacin de fallos tanto en la parte del cliente como en la del servidor, as como en la red. Soporta sistemas de archivos, bases de datos y otros servicios que transmiten datos de longitud variable. Proporciona un mtodo basado en nombres para la localizacin de servidores, que es independiente de cualquier servicio de directorios en particular. Proporciona un interfaz para una facilidad de seguridad que protege la comunicacin RPC de las intromisiones. El servicio de seguridad garantiza la privacidad de la informacin confidencial y protege la integridad de la comunicacin mediante autentificacin. Soporta el multihilado para el procesamiento concurrente o paralelo en la red, de manera que una aplicacin puede realizar muchas acciones simultneamente. Proporciona portabilidad e interoperabilidad con entornos de diferentes vendedores

PERMISOS O CONTROL DE ACCESO

(access rights, permisos de acceso). En seguridad, conjunto de permisos dados a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un href="http://www.alegsa.com.ar/Dic/derechos%20de%20acceso.php#" rel="nofollow" onclick='Pal1242593363hw.hwClqnaj("usuario");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='Pal1242593363hw.hwShow(event, this, "usuario"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1242593363hw.hideMaybe(this, "usuario"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"usuario/sistema, ms posibilidades para manipular el recurso. Los href="http://www.alegsa.com.ar/Dic/derechos%20de%20acceso.php#" rel="nofollow" onclick='Pal1242593363hw.hwClqnaj("sistemas");return false;' style="color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;" onmouseover='Pal1242593363hw.hwShow(event, this, "sistemas"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1242593363hw.hideMaybe(this, "sistemas"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"sistemas de seguridad ms simples tiene dos tipos de accesos posibles: permitido o no permitido. En cambio los sistemas ms complejos pueden tener mltiples niveles de acceso para mltiples cuentas de usuario o sistemas. Por ejemplo, un usuario puede tener el permiso para mirar y leer determinados href="http://www.alegsa.com.ar/Dic/derechos%20de%20acceso.php#" rel="nofollow" onclick='Pal1242593363hw.hwClqnaj("archivos");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='Pal1242593363hw.hwShow(event, this, "archivos"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1242593363hw.hideMaybe(this, "archivos"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"archivos o directorios, pero no tiene permiso para alterarlos o borrarlos. Este es un ejemplo de derechos de acceso a archivos (o permisos del sistema de archivos). Cuando un usuario intenta hacer algo que est fuera de sus permisos suele obtener un mensaje de href="http://www.alegsa.com.ar/Dic/derechos%20de%20acceso.php#" rel="nofollow" onclick='Pal1242593363hw.hwClqnaj("actividad");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='Pal1242593363hw.hwShow(event, this, "actividad"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='Pal1242593363hw.hideMaybe(this, "actividad"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"actividad o acceso denegados. Los derechos de acceso pueden ser enmarcados dentro de los controles de acceso. CONTROL DE ACCESO

access href="http://www.alegsa.com.ar/Dic/control%20de%20acceso.php#" rel="nofollow" onclick='hwPal2137964184.hwClqnaj("control");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='hwPal2137964184.hwShow(event, this, "control"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='hwPal2137964184.hideMaybe(this, "control"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"control). Es la href="http://www.alegsa.com.ar/Dic/control %20de%20acceso.php#" rel="nofollow" onclick='hwPal2137964184.hwClqnaj("habilidad");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='hwPal2137964184.hwShow(event, this, "habilidad"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='hwPal2137964184.hideMaybe(this, "habilidad"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular. Los mecanismos para el control de acceso pueden ser usados para cuidar href="http://www.alegsa.com.ar/Dic/control%20de%20acceso.php#" rel="nofollow" onclick='hwPal2137964184.hwClqnaj("recursos");return false;' style="cursor: hand; color:#006600; text-decoration:underline; border-bottom:dotted 1px;" onmouseover='hwPal2137964184.hwShow(event, this, "recursos"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="solid";' onmouseout='hwPal2137964184.hideMaybe(this, "recursos"); this.style.cursor="hand"; this.style.textDecoration="underline"; this.style.borderBottom="dotted 1px"; ' oncontextmenu="return false;"recursos fsicos (ej: acceso a una habitacin donde hay servidores), recursos lgicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o recursos digitales (ej: un archivo informtico que slo puede ser ledo, pero no modificado). Un ejemplo de control de acceso son los derechos de acceso. RESTRICCION A USUARIOS son los diferentes derechos o niveles de seguridad que tienen los usuarios de un sistema, algunos solo pueden ver informacion, otros pueden ver y modificar, otros ver, modificar y eliminar, etc.

Qu restricciones tienen los usuarios para editar informacin?


Desde el momento en que el USUARIO crea su cuenta, debe escoger su perfil en funcin de su pertenencia o no a una institucin. De esto depender su nivel de acceso y participacin en la plataforma. Es decir, estar o no habilitado para editar (agregar, modificar y eliminar informacin ). USUARIO GENERAL: No representa ni est autorizado por ninguna institucin. Por esta razn,

no est habilitado para editar informacin; pero s para participar en el foro de discusin de cada una de las secciones de las pginas de pas. USUARIOS AUTORIZADOS POR INSTITUCIONES: Son aqullos que representan y estn autorizados por las instituciones registradas en la HRWeb y que por lo tanto estn habilitados para editar su informacin. USUARIOS AUTORIZADOS DEL GOBIERNO: Son aqullos que representan y estn autorizados por los Gobiernos registrados en la HRWeb. Las secciones administradas exclusvamente por este tipo de USUARIO son: Gobernanza y polticas; Prioridades de investigacin en salud, y Financiacin y alianzas institucionales

Las otras secciones pueden ser administradas por los otros usuarios autorizados por sus respectivas instituciones. Por ejemplo, si se ha creado cuenta e iniciado sesin como USUARIO AUTORIZADO POR una INSTITUCION como una facultad de medicina o de salud pblica; una organizacin de la sociedad civil; un comit de tica, etc. el usuario slo podr administrar la informacin concerniente a su institucin. Este tipo de USUARIO est habilitado tambin para agregar y editar informacin en las siguientes secciones: o Publicaciones y proyectos de investigacin en salud o Recursos de informacin

FIREWALL Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso VIRUS Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde

una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.[cita requerida] Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad. De todas formas, el spam ha tomado una resemantizacin dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin.1 Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro. SPIAS El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de

telfono. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Las consecuencias de una infeccin de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy 2.3 SEGURIDAD MIXTA 2.5 SEGURIDAD DEL CORTAFUEGOS EN QUE CONSISTE Todos, supongo, sabremos que un firewall es un componente de seguridad, todos sabemos que son los firewall los que impiden que accedan a nuestros sistemas pero sabes realmente que hace un firewall? Porque protege nuestros pcs? y otro tema importante Es suficiente un firewall? Si supieramos exactamente de que va un firewall podramos contestar a todas estas preguntas, sin embargo, yo creo que muchos de vosotros no seris capaces de asegurar estas respuestas, al menos no teniendo una base en la que validar vuestras respuestas. Yo quiero desde este espacio tratar de ofrecer otro punto ms en Internet en el que puedan encontrar miles de usuarios respuesta a la pregunta Qu es un firewall? Un firewall es un componente bien hardware, bien software que se encarga de permitir o denegar la comunicacin de nuestros sistemas/redes con el resto a fin de protegerlos atenindose a unas reglas que nosotros tendremos que configurar lo que nos da un control sobre las conexiones que podrn efectuarse entre nuestra red o pc y otras redes. Por norma general las reglas a las que nos enfrentamos los usuarios de casa son sencillas y consisten en permitir a un programa establecer una comunicacin con otras redes pero esto en entornos ms complejos es algo que puede llegar a ser un verdadero problema. Como he comentado unas lneas ms arriba la funcionalidad de un firewall es proteger un sistema, o red informtica y aunque no es una medida que nos mantendr a salvo del todo si es una medida muy importante que contemos con uno en nuestra red o en nuestro Pc. Hay otros firewall inteligentes que llegan ms lejos y que pueden incluso saber que tipo de informacin viaja a travs de la red lo que permite, por ejemplo, saber si la informacin que viaja con el nombre de un programa realmente lo ha enviado ese programa o es otro que lo esta suplantando para permitir un acceso indebido o para enviar informacin confidencial, este tipo de firewall es habitual en empresas donde la seguridad es importante y constituyen una importante barrera de seguridad. Y ya para terminar, un firewall o cortafuegos no nos proteger de ataques de virus u otros, se limita a controlar las conexiones que se realizan en nuestra red segn lo que nosotros le hayamos establecido prviamente, es decir, aunque tengamos un firewall en nuestro sistema, si lo tenemos mal configurado puede incluso ser problemtico evitando conexiones que no debera y permitiendo otras que no debera de permitir.

Descripcin de la caracterstica Firewall de Windows con seguridad avanzada constituye una parte importante en un modelo de seguridad por niveles. Al proveer a un equipo de un filtrado del trfico de red bidireccional basado en host, el servicio Firewall de Windows con seguridad avanzada bloquea el trfico de red no autorizado que entra y sale del equipo local. Adems, Firewall de Windows con seguridad avanzada funciona con la caracterstica Reconocimiento de redes de forma que puede aplicar configuraciones de seguridad acordes con los tipos de redes a las que los equipos se conectan. Como ahora las opciones de configuracin del Firewall de Windows y del protocolo de seguridad de Internet (IPsec) estn integradas en una sola consola Microsoft Management Console (MMC) denominada Firewall de Windows con seguridad avanzada, el Firewall de Windows ha pasado a convertirse tambin en parte fundamental de la estrategia de aislamiento de una red. Aplicaciones prcticas Para ayudarle a enfrentar los desafos de seguridad de red en la organizacin, Firewall de Windows con seguridad avanzada ofrece las siguientes ventajas: Reduce el riesgo de las amenazas para la seguridad de la red. Firewall de Windows con seguridad avanzada reduce la superficie expuesta a ataques de un equipo, proporcionando una capa adicional al modelo de defensa exhaustiva. Al reducir la superficie expuesta a ataques de un equipo, aumenta la capacidad de administracin del equipo y reduce la probabilidad de xito de los ataques. Proteccin de acceso a redes (NAP), una caracterstica de Windows Server 2012, tambin ayuda a garantizar que los equipos cliente cumplan las directivas que definen el software requerido y las configuraciones del sistema para los equipos que se conectan a la red. La integracin de NAP ayuda a evitar las comunicaciones entre equipos compatibles y no compatibles. Protege los datos confidenciales y la propiedad intelectual. Gracias a su integracin con IPsec, Firewall de Windows con seguridad avanzada proporciona una manera sencilla de exigir comunicaciones de red de un extremo a otro autenticadas. Proporciona acceso escalable y por niveles a recursos de red de confianza, lo que ayuda a exigir la integridad de los datos y, de forma opcional, a proteger su confidencialidad. Ampla el valor de las inversiones existentes. Como Firewall de Windows con seguridad avanzada es un firewall basado en host que se incluye con Windows Server 2012, y con sistemas operativos Windows anteriores, y dado que est totalmente integrado con los Servicios de dominio de Active Directory (AD DS) y la directiva de grupo, no se requiere hardware ni software adicional. Firewall de Windows con seguridad avanzada tambin se ha diseado para complementar las soluciones de seguridad de red existentes que no sean de Microsoft mediante una interfaz de programacin de aplicaciones (API) documentada. Funcionalidad nueva y modificada En la siguiente lista se incluyen algunas de las caractersticas nuevas para Firewall de Windows con seguridad avanzada en Windows Server 2012.

Caracterstica o funcionalidad

Windows Server 2008 R2

Windows Server 2012

Versin 2 de Intercambio de claves por red (IKEv2) para el modo de transporte IPsec Aislamiento de red de aplicaciones de la Tienda Windows Cmdlets de Windows PowerShell para Firewall de Windows IKEv2 para el modo de transporte IPsec

En Windows Server 2012, IKEv2 admite escenarios adicionales, incluidas conexiones del modo de transporte de un extremo a otro de IPsec. Cules son los beneficios de este cambio? La compatibilidad de Windows Server 2012 con IKEv2 permite a Windows interoperar con otros sistemas operativos que usan IKEv2 para proporcionar seguridad de un extremo a otro, y admite los requisitos de Suite B (RFC 4869). Qu funciona de manera diferente? En Windows Server 2008 R2, IKEv2 est disponible como un protocolo de tnel de red privada virtual (VPN) que admite la reconexin automtica con VPN. IKEv2 permite que la asociacin de seguridad permanezca inalterada a pesar de que se realicen cambios en la conexin subyacente. En Windows Server 2012, se ampli la compatibilidad con IKEv2. Aislamiento de red de aplicaciones de la Tienda Windows Los administradores pueden personalizar la configuracin de Firewall de Windows para optimizar el acceso a redes si desean tener un mayor control sobre sus aplicaciones de la Tienda Windows. Cules son los beneficios de este cambio? La caracterstica incorpora la posibilidad de establecer y aplicar lmites de red para garantizar que las aplicaciones que estn en peligro solo puedan obtener acceso a redes en las que se les ha concedido acceso de manera explcita. Esto reduce de manera significativa el impacto que puedan tener en otras aplicaciones, en el sistema y en la red. Adems, las aplicaciones pueden aislarse y protegerse contra el acceso malintencionado desde la red. Qu funciona de manera diferente? Ahora podr crear reglas de firewall no solo para programas y servicios, sino tambin para aplicaciones de la Tienda Windows y sus diversas funcionalidades. Cmdlets de Windows PowerShell para Firewall de Windows Windows PowerShell ofrece un gran nmero de cmdlets que permiten la configuracin y administracin de Firewall de Windows. Cules son los beneficios de este cambio? Ahora podr configurar y administrar completamente Firewall de Windows, IPsec y las caractersticas relacionadas con Windows PowerShell, que es cada vez ms eficaz y permite la ejecucin de scripts. Qu funciona de manera diferente?

En las versiones anteriores de Windows, poda usar Netsh para llevar a cabo muchas funciones de configuracin y administracin. Esta funcionalidad se ha ampliado de manera significativa gracias al eficaz lenguaje de scripting de Windows PowerShell.

2.6 COMO SE INSTALA La instalacin se desarrolla en varias fases. Se le solicitar cierta informacin bsica y, a continuacin, el programa de instalacin copiar los archivos y reiniciar el equipo. Al finalizar, el programa de instalacin presentar el men Tareas de configuracin inicial, que puede usar para configurar el servidor conforme a sus necesidades especficas. Informacin de preinstalacin Requisitos del sistema A continuacin se incluyen los requisitos del sistema estimados para Windows Server 2012. Si su equipo no cumple con los requisitos mnimos, no podr instalar el producto correctamente. Los requisitos reales variarn segn la configuracin del sistema y las aplicaciones y caractersticas que instale. Procesador El rendimiento del procesador depende no solo de su frecuencia del reloj, sino tambin del nmero de ncleos y del tamao de la cach del procesador. A continuacin, se detallan los requisitos relativos al procesador para este producto: Mnimo: procesador de 64 bits a 1,4 GHz RAM A continuacin, se detallan los requisitos estimados relativos a la memoria RAM para este producto: Mnimo: 512 MB Requisitos de espacio en disco A continuacin se detallan los requisitos mnimos de espacio en disco estimados para la particin del sistema. Mnimo: 32 GB Nota Tenga en cuenta que 32 GB debe considerarse como el valor mnimo absoluto para una instalacin correcta. La particin del sistema requerir espacio adicional en cualquiera de las siguientes circunstancias: Si se instala el sistema en una red. Los equipos con ms de 16 GB de RAM necesitarn ms espacio en disco para los archivos de paginacin, hibernacin y volcado.

Otros requisitos Tambin necesita lo siguiente: Unidad de DVD Pantalla Super VGA (800 x 600) o de mayor resolucin Teclado y mouse de Microsoft (u otro dispositivo sealador compatible) Acceso a Internet (pueden aplicarse las tarifas correspondientes) Informacin importante para sistemas operativos basados en x64 Asegrese de haber actualizado y firmado digitalmente los controladores modo kernel para Windows Server 2012. Si instala un dispositivo Plug and Play, es posible que reciba una advertencia si el controlador no est firmado digitalmente. Si instala una aplicacin que contiene un controlador que no est firmado digitalmente, no recibir ningn error durante la instalacin. En ambos casos, Windows Server 2012 no cargar el controlador sin firmar. Si no est seguro de si el controlador est firmado digitalmente, o si no puede arrancar el equipo tras la instalacin, use el siguiente procedimiento para deshabilitar el requisito de firma de controladores. Este procedimiento permite al equipo iniciarse correctamente y el controlador sin firmar se cargar de forma correcta. Para deshabilitar el requisito de firma para el proceso de arranque actual: 1. Reinicie el equipo y, durante el inicio, presione F8. 2. Seleccione Opciones de arranque avanzadas. 3. Seleccione Deshabilitar el uso obligatorio de controladores firmados. 4. Arranque Windows y desinstale el controlador sin firmar. Para obtener ms informacin, vea http://go.microsoft.com/fwlink/?LinkId=66577 Antes de iniciar el programa de instalacin Antes de instalar Windows Server 2012, siga los pasos de esta seccin para preparar el equipo. Desconecte los dispositivos SAI (UPS). Si tiene conectado un sistema de alimentacin ininterrumpida (SAI o UPS) al equipo de destino, desconecte el cable serie antes de ejecutar el programa de instalacin. El programa de instalacin intenta detectar automticamente los dispositivos conectados a los puertos serie y los equipos SAI (UPS) pueden causar problemas en el proceso de deteccin. Realice una copia de seguridad de los servidores. Las copias de seguridad deben incluir todos los datos y toda la informacin de configuracin que necesita el equipo para funcionar. Es importante que realice una copia de seguridad de la informacin de configuracin de los servidores, sobre todo de aquellos que proporcionan la infraestructura de red, como los servidores de Protocolo de configuracin dinmica de host (DHCP). Cuando realice las copias de seguridad, no olvide incluir las particiones de arranque y del sistema, as como los datos del estado del sistema. Otra forma de realizar copias de seguridad de la informacin de configuracin es crear un conjunto de copia de seguridad para la Recuperacin automtica del sistema. Deshabilite el software de proteccin antivirus. El software de proteccin antivirus puede

interferir en la instalacin. Por ejemplo, puede ralentizar en gran medida la instalacin si analiza cada uno de los archivos que se copia localmente en el equipo. Ejecute la Herramienta de diagnstico de memoria de Windows. Debe ejecutar esta herramienta para probar la memoria RAM del equipo. Para usar la Herramienta de diagnstico de memoria de Windows, siga las instrucciones del manual del usuario de diagnstico de memoria de Windows (http://go.microsoft.com/fwlink/?LinkId=50362). Proporcione los controladores de almacenamiento masivo. Si el fabricante proporciona un archivo de controlador independiente, gurdelo en un disquete, CD, DVD o unidad flash USB (bus serie universal) en el directorio raz del medio o en la carpeta amd64. Para proporcionar el controlador durante la instalacin, en la pgina de seleccin de disco, haga clic en Cargar controlador (o presione F6). Puede buscar el controlador o dejar que el programa de instalacin lo busque en el medio. Tenga en cuenta que el Firewall de Windows est activado de manera predeterminada. Las aplicaciones de servidor que deben recibir conexiones de entrada no solicitadas generarn errores hasta que cree reglas de entrada del firewall que las admitan. Consulte con el fabricante de la aplicacin qu puertos y protocolos son necesarios para que la aplicacin funcione correctamente. Para obtener ms informacin acerca de Firewall de Windows, vea http://go.microsoft.com/fwlink/?LinkID=84639. Rutas de actualizacin compatibles La siguiente tabla resume brevemente las rutas de actualizacin compatibles a Windows Server 2012. Para obtener informacin detallada sobre las rutas de actualizacin compatibles, advertencias importantes sobre la actualizacin e informacin adicional sobre las versiones de evaluacin, vea http://go.microsoft.com/fwlink/?LinkId=260917. Si no ve su versin actual en la columna de la izquierda, significa que no se admite la actualizacin a esta versin de Windows Server 2012. Si ve ms de una edicin en la columna de la derecha, se admite la actualizacin a cualquier edicin desde la misma versin inicial.

Si est ejecutando: Windows Server 2008 Standard con SP2 o Windows Server 2008 Enterprise con SP2 Windows Server 2008 Datacenter con SP2 Windows Web Server 2008

Puede realizar una actualizacin a estas ediciones: Windows Server 2012 Standard, Windows Server 2012 Datacenter Windows Server 2012 Datacenter Windows Server 2012 Standard

Windows Server 2008 R2 Standard con SP1 o Windows Windows Server 2012 Standard, Server 2008 R2 Enterprise con SP1 Windows Server 2012 Datacenter Windows Server 2008 R2 Datacenter con SP1 Windows Server 2012 Datacenter

Windows Web Server 2008 R2

Windows Server 2012 Standard

Vous aimerez peut-être aussi