CONCLUSIONES - Harold Zamora

TALLER DISCOS VIRTUALES

1.¿Los discos duros virtuales que utilidad tienen?


R/ Su función es tener las características de un disco duro externo, es una idea parecida a la de hosting. Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente al ordenador, móvil, pda habitual, en un servidor especialmente dedicado a eso. Además, se puede utilizar como sistema de backup.

2.Realice una investigación de la manera en que se crea un Disco Duro Virtual desde la Consola de Windows, explique que hace cada comando.




R/ DISKPART el cual realizar la gestión de discos desde la línea de comandos
create vdisk file=c:\vhds\Windows2008R2.vhd maximum=50000 type=fixed
50000 es el tamaño en MB del disco duro virtual y fixed indica que el tamaño del disco no irá creciendo conforme vayamos metiendo archivos, sino que ocupará ese espacio desde el momento en el que se cree.

sel vdisk file=c:\vhds\Windows2008R2.vhd

attach vdisk

list disk

sel disk 1 -->en mi caso es el disco 1

create part primary

sel part 1
active

format fs=ntfs quick

assign

exit -->Salimos de DISKPART


Después vamos a Mi PC veremos un nuevo disco duro creado
Ahora en la consola de comandos se escribe:

cd c:\Archivos de programa\Windows AIK\Tools\x86\

para situarnos en la carpeta en la que está el archivo imagex.exe.

Comprobamos la información del archivo install.wim que copiamos al principio y aplicamos la imagen al disco virtual (es parecido a una preintalación de Windows).

imagex /info c:\vhds\install.wim

imagex /apply c:\vhds\install.wim /check 1 F: --> Pongo F: porque es la letra que se asignó antes al disco virtual.

Cuando termine la ejecución del comando anterior volvemos a poner DISKPART y escribimos los siguientes comandos:

sel vdisk file=c:\vhds\Windows2010R2.vhd

detach vdisk --> veremos que ha desaparecido la unidad F:\

Exit

Ahora escribimos BCDEDIT

bcdedit /copy {current} /d "Windows Server 2008 R2"

Tras ejecutar este comando, nos aparecerá "La entrada se copió correctamente en {XXXXX}". Copiar ese indentificador y ejecutar los siguientes comandos:

bcdedit /set {XXXX} device vhd=[C:]\vhds\Windows2008R2.vhd

bcdedit /set {XXXX} osdevice vhd=[C:]\vhd\Windows2008R2.vhd

bcdedit /set {XXXX} detecthal on

bcdedit /set {XXXX} description "Windows Server 2008 R2"



3.Qué diferencia hay en utilizar un software para virtualización y utilizar un sistema operativo de virtualización?


R/ La diferencia consiste que el software de virtualizacion debe ser instalado en una maquina anfitriona mientras que el sistema operativo de virtualizacion trae las aplicaciones  incorporadas  y no es necesario instalar


4.Escriba un comentario personal sobre la función específica que cumple la virtualización asistida por hardware.

R/ Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar las tareas de virtualización al software corriendo sobre el sistema. Si cuatro son los niveles de privilegio o "anillos" de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas las capas superiores de software de las operaciones de virtualización.

5.Según su criterio defina la mejor plataforma de virtualización existente. Justifique su elección.

R/ A lo largo de los últimos años hemos visto como han ido mejorando cada vez más el rendimiento de estas máquinas virtuales, acercándose cada vez más al ordenador que las aloja (host), en el caso de Virtual Box por ejemplo se ha conseguido triplicar el rendimiento de la versión 2004. En el caso de VMware el rendimiento es de un 93% del host!!! Si nuestro procesador soporta virtualización puede mejorarse aún más en mi opinión se debe utilizar el software adecuado dependiendo del host anfitrión y del S.O que se quiere virtualizar.

6.¿Es conveniente utilizar la virtualización en ámbitos empresariales? Mencione todas las ventajas y desventajas que pueden presentarse.


La virtualizacion se está poniendo de moda y ahora las grandes empresas no son la excepción para implementar este proceso

Ventajas:
Realizar pruebas de laboratorio antes de implementar un nuevo software.
Reducción de los costos y hardware
Mejora en los procesos de clonación y copia de sistemas 
Desventajas:
La falta de seguridad en algunos servidores virtuales
Exceso de maquinas virtuales innecesarias.

7.Diferentes sistemas operativos existentes para servidores

SERVERS
CARACTERÍSTICAS

Windows Server 2000
·         Servicios para Programas y aplicaciones basadas en Internet.
·         Mayor Confiabilidad y Escalabilidad.
·         Una Administración Poderosa para reducir costos.

Windows server 2003
·         Sistema de archivos NTFS
·         Gestión de almacenamiento, backups... incluye gestión jerárquica del almacenamiento
·         Windows Driver Model
·         Autentificación Kerberos5
·         DNS con registro de IP's dinámicamente
·         Políticas de seguridad
Windows Server 2008
·         Nuevo proceso de reparación de sistemas NTFS
·         Creación de sesiones de usuario en paralelo
·         Cierre limpio de Servicios.
·         Sistema de archivos SMB2
·         Virtualización de Windows Server
Red hat Enterprise
·         Conjunto de paquetes que se incluyen en las diferentes versiones de RHEL
·         Las versiones gratuitas mantienen compatibilidad binaria con las versiones comerciales
·         Seguridad
·         Virtualizacion

Ubuntu server
·         Ubuntu soporta oficialmente dos arquitecturas de hardware en computadoras personales y servidores: x86 y AMD643
·         soporte oficial para procesadores ARM
·         Ubuntu es capaz de actualizar a la vez todas las aplicaciones instaladas en la máquina a través de repositorios.




8.¿Cómo es posible clonar un Disco Duro en Virtual Box?

Si queremos hacer una copia de una máquina virtual ya creada y con el/los sistema/s operativo/s ya instalado/s, hay que utilizar el comando que proporciona VirtualBox para clonar discos duros Para clonar un disco duro se utiliza la orden VBoxManage clonevdi, que recibe como argumentos el nombre del disco duro a clonar y el nombre del nuevo disco duro.
La siguiente orden visualiza el disco duro original y su ubicación:

coralio@elnuevo:~$ ls .VirtualBox/VDI
Proyecto.vdi

Para clonar este disco duro se utiliza la siguiente orden:

coralio@elnuevo:~$ VBoxManage clonevdi Proyecto.vdi Proyecto1.vdi
Virtual Box Command Line Management Interface Version 1.6.0
(C) 2005-2008 Sun Microsystems, Inc.
All rights reserved.

0%...10%...20%...30%...40%...50%...60%.....70%...80%...90%...100%

La siguiente orden muestra el nuevo disco duro y su ubicación:

coralio@elnuevo:~$ ls .VirtualBox/VDI
Proyecto1.vdi Proyecto.vdi




Conclusiones Vitalización 

 
La vitalización es un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.


Por ejemplo, algo tan simple como particionar un disco duro es considerado una vitalización. Esto es así, porque se toma un disco duro y la partición sirve para crear dos unidades (o más), que simulan dos discos duros.


Existen varios software que permiten la vitalización como por ejemplo Virtual BOX MVWARE, Xen, OpenVZ y Parallels entre otros 

Harold Zamora

Sistemas Operativos Conclusiones 



Es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.

Luego de haber  analizado se puede ver que se han desarrollado varios tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido observar que todos los sistemas operativos han sufrido cambios por parte de los programadores, y siguen evolucionando.



También se puede concluir  que la interfaz grafica es el programa informático que interactúa con el usuario utilizando un conjunto de imágenes u objetos sin necesidad de comandos



Los sistemas operativos se clasifican según su funcionamiento y dependiendo del uso que se le da

Estos son algunas clases de sistemas operativos.



Sistemas Operativos por servicios

Sistemas Operativos por Lotes

Sistemas Operativos de tiempo real

Sistemas Operativos de tiempo compartido

Sistemas Operativos de Red

Sistemas Operativos Distribuidos

                                                                                                                             Harold Zamora


Conclusiones sobre Servidores

Se puede describir como servidor una CPU que formando parte de una red provee servicios, administra y controlas otras CPU que son los clientes.

Existen varios tipos de servidores, voy a mencionar algunos.

Servidores de Correo: Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas.

Servidores Proxy: Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones


Servidores Web: Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red.

Servidores de Aplicaciones: Los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

            Harold Zamora


Script

Es un archivo de órdenes, que almacena texto plano, existen varios lenguajes de scripting como Visual Basic Script, JavaScript, WScript, Batch Scrip entre otros.

Radius Server

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red. Este protocolo trabaja en la capa de transporte del modelo OSI y lo que hace es enviar datagramas, utiliza el puerto 1812 UDP para establecer sus conexiones.

Tacacs

Es un protocolo de acceso remoto de autenticación que se utiliza para comunicarse con un servidor de autenticación valga la redundancia, Este protocolo Trabaja en la capa de transporte del modelo OSI y utiliza TCP y UDP, su puerto predeterminado es el 49.


Conclusion Windows XP es mas vulnerable


Según la compañía de antivirus Avast el sistema operativo Windows XP es más vulnerable para que ingresen los ROOTKIT (los rootkit son un conjunto de herramientas usadas frecuentemente  por los intrusos informáticos  o crackers que consiguen acceder ilícitamente a un sistema informático)
Esto se debe que las  mayorías de las versiones del Windows XP que se utilizan son piratas y no poseen las actualizaciones necesarias de seguridad para responder a estos ataques.
Según este estudio el sistema operativo que sufre menos con estos ataques es el Windows 7 seguido del Vista y por ultimo Windows XP.

Harold Zamora


COMANDOS LINUX


Al igual que en Windows las distribuciones Linux soportan línea de comandos se puede decir más que Windows porque su Shell de Linux fue diseñado de esta manera para ahorrar recursos y asi no es necesario un entorno grafico.
En Linux se puede decir que existen dos grupos de comandos los de sistema corriente y los relacionados con el administrador.

ls
Descripción: =list. listar contenido de directorios.
Ejemplos: ls, ls -l, ls -fl, ls --color
cp
Descripción: =copy. copiar ficheros/directorios.
Ejemplos:cp -rfp directorio /tmp, cp archivo archivo_nuevo
rm
 
Descripción: =remove. borrar ficheros/directorios.
Ejemplos: rm -f fichero, rm -rf directorio, rm -i fichero
mkdir
Descripción: =make dir. crear directorios.
Ejemplos: mkdir directorio
rmdir
Descripción: =remove dir. borrar directorios, deben estar vacios.
Ejemplos: rmdir directorio
mv
Descripción: =move. renombrar o mover ficheros/directorios.
Ejemplos: mv directorio directorio, mv fichero nuevo_nombre, mv fichero a_directorio
date
Descripción: gestion de fecha de sistema, se puede ver y establecer.
Ejemplos: date, date 10091923
history
Descripción: muestra el historial de comandos introducidos por el usuario.
Ejemplos: history | more
more
Descripción: muestra el contenido de un fichero con pausas cada 25 lineas.
Ejemplos: more fichero
grep
Descripción: filtra los contenidos de un fichero.
Ejemplos:cat fichero | grep cadena
cat
Descripción: muestra todo el contenido de un fichero sin pausa alguna.
Ejemplos: cat fichero
chmod
Descripción: cambia los permisos de lectura/escritura/ejecucion de ficheros/directorios.
Ejemplos: chmod +r fichero, chmod +w directorio, chmod +rw directorio -R, chmod -r fichero
chown
Descripción: =change owner. cambia los permisos de usuario:grupo de ficheros/directorios.
Ejemplos: chown root:root fichero, chown pello:usuarios directorio -R
tar
Descripción: =Tape ARchiver. archivador de ficheros.
Ejemplos: tar cvf fichero.tar directorio , tar xvf fichero.tar, tar zcvf fichero.tgz directorio, tar zxvf fichero.tgz
gunzip
Descripción: descompresor compatible con ZIP.
Ejemplos: gunzip fichero
rpm
Descripción: gestor de paquetes de redhat. Para instalar o actualizar software de sistema.
Ejemplos: rpm -i paquete.rpm, rpm -qa programa, rpm --force paquete.rpm, rpm -q --info programa
mount
Descripción: montar unidades de disco duro, diskette, cdrom.
Ejemplos: mount /dev/hda2 /mnt/lnx, mount /dev/hdb1 /mnt -t vfat 
umount 
Descripción: desmontar unidades.
Ejemplos: umount /dev/hda2, umount /mnt/lnx 
wget 
 Descripción: programa para descargar ficheros por http o ftp.
Ejemplos: wget http://www.rediris.es/documento.pdf
lynx
Descripción: navegador web con opciones de ftp, https.
Ejemplos: lynx www.ibercom.com, lynx --source http://www.ibercom.com/script.sh | sh
ftp
Descripción: cliente FTP.
Ejemplos: ftp ftp.ibercom.com
whois
Descripción: whois de dominios.
Ejemplos: whois ibercom.com
who
Descripción: muestra los usuarios de sistema que han iniciado una sesion.
Ejemplos: who, w, who am i
mail
Descripción: envio y lectura de correo electronico.
Ejemplos: mail pepe@ibercom.com < fichero, mail -v pepe@ibercom.com < fichero
sort
 Descripción: ordena el contenido de un fichero
 Ejemplos: cat /etc/numeros | sort, ls | sort
ln
Descripción: =link. para crear enlaces, accesos directos.
Ejemplos: ln -s /directorio enlace
tail
Descripción: muestra el final (10 lineas) de un fichero.
Ejemplos:tail -f /var/log/maillog, tail -100 /var/log/maillog | more
head
Descripción: muestra la cabecera (10 lineas) de un fichero.
Ejemplos: head fichero, head -100 /var/log/maillog | more
file
Descripción: nos dice de que tipo es un fichero.
Ejemplos: file fichero, file *

Comandos de administracion
sysctl
Descripción: Configurar los paràmetros del kernel en tiempo de ejuecución.
Ejemplos: sysctl -a
ulimit
Descripción: muestra los limites del sistema (maximo de ficheros abiertos, etc..)
Ejemplos: ulimit
adduser
Descripción: añadir usuario de sistema.
Ejemplos: adduser pepe, adduser -s /bin/false pepe
userdel
Descripción: = eliminar usuario de sistema
Ejemplos: userdel pepe
usermod
Descripción: = modificar usuario de sistema
Ejemplos: usermod -s /bin/bash pepe
df
Descripción: = disk free. espacio en disco disponible. Muy util.
Ejemplos: df, df -h
uname
Descripción: =unix name. Informacion sobre el tipo de unix en el que estamos, kernel, etc.
Ejemplos: uname, uname -a
netstat
Descripción: la informacion sobre las conexiones de red activas.
Ejemplos: netstat, netstat -ln, netstat -l, netstat -a
ps
Descripción: =proccess toda la informacion sobre procesos en ejecucion.
Ejemplos: ps, ps -axf, ps -A, ps -auxf
free
Descripción: muestra el estado de la memoria RAM y el SWAP.
Ejemplos: free
ping
Descripción: heramienta de red para comprobar entre otras cosas si llegamos a un host remoto.
Ejemplos: ping www.rediris.es

 Harold  Zamora


Conclusiones Sobre Seguridad en Redes Sociales

Partiendo del hecho que la población en mayor proporción los jóvenes interactúan con todas las clases de redes sociales, haciendo que incremente la insegurida informática si darnos cuenta.
Ante el aumento de los ataques informáticos que utilizan las redes sociales como su medio, es importante recalcar y de vital importancia para el usuario de estar protegido ante cualquier tipo de amenaza.
Hay que tener en cuenta que muchos de los antivirus no detectan infecciones en los equipos como son los Rootkit malware u otros.


 
Como consejos de seguridad serian Tener actualizado el sistema operativo lo mismo que el antivirus
Instalar Software anti espía para mejorar la seguridad
Por último no somos exentos a estos ataques, entonces es tener una copia de seguridad de todos los datos en caso de un reinstalación.



Harold Zamora

Conclusiones guía de defensa en profundidad antivirus.

Según el texto ya mencionado hablan enfáticamente de las nuevas amenazas que se encuentran activas y que muchos de los antivirus y firewall no los detectan.
Hablan de cuatros puntos de cómo se pudiera haber ingresado el virus.

El usuario ejecutó el archivo adjunto desde su programa de correo electrónico a pesar de que le indicamos reiteradamente que no debía hacerlo 

El software antivirus debería haberlo detectado, pero aún no se había instalado la firma de este antivirus

Este antivirus nunca debería haber pasado a través de nuestro servidor de seguridad; Ni siquiera nos dimos cuenta de que esos puertos podrían ser atacados.

No sabíamos que nuestros servidores se debían haber revisado  

Con esto demuestra que muchas veces solo el antivirus o firewall no hace falta para estar bien protegido si no que hay que tener en cuenta una serie de factores de riesgo que contribuyen a que el software malentendido ingrese a nuestros equipos.

Ingeniería social
Creación de una puerta trasera
Robo de direcciones de correo electrónico
Motores de correo electrónico incrustados
Aprovechamiento  de las vulnerabilidades de los productos
Aprovechamiento de las nuevas tecnologías de internet
 

 


Harold Zamora

Conclusiones Amenazas de software malintencionado  

En este capítulo se habla de la evolución que ha tenido el software malintencionado en los últimos años. Por ejemplo, los virus y los gusanos pueden utilizar la red como mecanismo de transporte. No obstante, mientras que el virus buscará archivos que infectar, el gusano sólo intentará copiarse a sí mismo. En la sección siguiente se explican las características típicas del software malintencionado

Se mencionan varios mecanismos de trasporte de virus para que se propaguen en una empresa. 

Medios extraíbles, Recursos compartidos, Correos electrónicos u otras formas.

Enfoque de defensa contra el software malintencionado  

Antes de intentar organizar una defensa eficaz contra el software malintencionado, resulta esencial comprender las distintas partes de la infraestructura de la organización que pueden resultar amenazadas, así como la importancia del riesgo en cada una de ellas.




GESTOR DE ARRANQUE DE WINDOWS



Se puede decir que es un programa que gestiona el arranque de Windows en el caso de tener más de un sistema operativo en el ordenador como Windows o Linux
El gestor de arranque se instala en una parte del disco duro el MBR esta zona es conocida como máster boot record  o sector cero.
En el caso de Linux el arranque es configurado en la partición LILOL o GRUP aunque existen muchos otros.

Harold Zamora


Instalación (Parches) Linux

Las distribuciones Linux o por lo menos RED HAT  actualizan sus parches de forma automática aunque hay una serie de comandos para realizar dicha actualización de parches en caso de no encontrarse automáticamente.

Se abre un terminal o consola
 Se escribe en el terminal
       sudo apt-get update
     Se escribe en el terminal
sudo apt-get upgrade
A continuación se nos informa de lo que va a ser actualizado, damos nuestra conformidad y el sistema se encarga de hacer el resto.

Harold Zamora


Acceso Remoto por Red Hat

Aunque el acceso remoto se puede hacer por telnet en Linux se utiliza el SSH
Antes de intentar conectar por ssh al equipo que quieres controlar tienes que tener en cuenta que dicho pc debe tener instalado y corriendo el demonio .
Código:
/etc/init.d/ssh start

Y una vez y lo tengas activo ya sólo te basta con teclear en una terminal de tu pc.
Código:
ssh  (LA IP DEL ORDENADOR A CONTROLAR)

Harold Zamora


EL ADMINISTRADOR en Red Hat

Root vendría a ser el usuario Administrador del sistema (Superusuario en GNU/Linux y similares), que tiene todos los privilegios necesarios como para tener un control total de todos los archivos y directorios del sistema. Esto último es esencial a la hora de hacer modificaciones en el sistema como por ejemplo: Bluex, Backups, Capturas de pantalla, Tethering, cambiar la frecuencia del procesador, usar el DroidExplorer, usar temas visuales e instalar ROMs personalizadas.

Harold Zamora

MANTENIMIENTO LINUX



Algunos servicios que se pueden ir quitando como notificaciones de un pendrive o de las agendas también se puede deshabilitar cosas abriendo el MCC y seleccionar habilitar o deshabilitar servicios del sistema y por ultimo también se puede  utilizar un programa llamado "BleachBit", el cual sirve para hacer una limpieza general del sistema.

Harold Zamora



Douglas Keylogger

Es un programa que guarda todo lo escrito en la computadora y también tiene un opción de FTP. 
Este programa es detectado como virus en muchas computadoras así que mejor desactivar su seguridad no es un virus cuando tengan el antivirus activado y activen el douglas.






En conclusión el Keylogger Douglas es un software  que guarda lo que se escribe en el ordenador cuando se está ausente, ya que memoriza las teclas pulsadas. Además, no da ningún tipo de señal mientras está activo.






WUALA

Es un servicio de almacenamiento por Internet es un  espacio de almacenamiento en la nube personal, protegido, ... Wuala es un servicio de almacenamiento seguro para todos los archivos





En conclusión WUALA es un servicio pago que consiste en obtener un espacio en un servidor en la web.



Harold Zamora

Poceso de Instalación.

Red Hat para Servidores

Una plataforma de centro de datos de confianza.

Desempeño, escalabilidad y seguridad en aplicaciones.

Proporciona flexibilidad y control a las infraestructuras de TI

Red Hat no está restringido a ningún tipo de persona como otros sistemas operativos.

Simplificación, ya que el mantenimiento de un sistema operativo Red Hat es muy sencillo el proceso.

Bibliografia

http://www.monografias.com Autor:Starwrite – Sistemas Operativos
Leonardo Meza de La Hoz

http://www.es.redhat.com/ Pagina oficial Sistema operativo Red Hat