lunes, 18 de agosto de 2008

ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ?


El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas,capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.

Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.

LOS DIEZ MANDAMIENTOS DEL HACKER

1. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

2. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

3. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

4. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.

5. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.

6. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

7. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.

8. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.

9. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

10. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

SEGURIDAD INFORMATICA

SEGURIDAD INFORMÁTICA

Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
· Crítica, indispensable para garantizar la continuidad operativa de la organización.
· Valiosa, es un activo corporativo que tiene valor en sí mismo.
· sensitiva, debe ser conocida por las personas que necesitan los datos
Donde identificar los riesgos de la información es de vital importancia.

La seguridad informática debe garantizar:

· La Disponibilidad de los sistemas de información.
· El Recupero rápido y completo de los sistemas de información
· La Integridad de la información.
· La Confidencialidad de la información.

INTERCAMBIO ELECTRONICO DE DATOS

Intercambio electrónico de datos

El intercambio electrónico de datos (en inglés Electronic Data Interchange o EDI), es un software Middlewareque permite la conexión a distintos sistemas empresariales como ERP o CRM. El Intercambio Electrónico de Datos puede realizarse en distintos formatos: EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport), XML, ANSI ASC X12, TXT, etc.

EDIFACT es un estándar de la ONU para el intercambio de documentos comerciales en el ámbito mundial. Existiendo subestándares para cada entorno de negocio (distribución, automoción, transporte, aduanero, etc) o para cada país. Así, por ejemplo, AECOC regula el estándar EDI del sector de distribución.
Para el intercambio de este tipo de información se suelen utilizar las Redes de Valor Añadido (Valued Added Network o VAN). Además del intercambio de la información, estas redes permiten su registro.
Ejemplos de aplicaciones compatibles con EDI

Biz Layer es una plataforma de facturación electrónica, con amplia utilización en el sector turístico en España. Esta plataforma permite a aquellas empresas que gestionan sus facturas en formatos de EDI (EDIFACT), y a través de esta red, volcarlas en la plataforma de facturación Biz Layer para su gestión posterior, de una forma sencilla y segura.

MIC2000 ERP+ es un software de gestión empresarial, basado en tecnología de Base de Datos Oracle, que entre sus múltiples funcionalidades permite a las empresas la generación / recepción de ficheros EDI (ORDERS, INVOICE, DESADV, RECADV,...) integrándolos en el sistema ERP, evitando la duplicación en la gestión de la información y facilitando la gestión de los procesos EDI de la empresa.

COMUNICACION INALAMBRICA

La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc. 1 .

Referencia histórica
Los principios básicos asociados a la tecnología inalámbrica se pueden encontrar en los documentos y patentes del ingeniero eléctrico Nikola Tesla. Así como en su exposición sobre la historia de la tecnología inalámbrica y de radio: Nikola Tesla en su trabajo sobre corriente alterna y su aplicación en el telégrafo inalámbrico, telefonía, y transmisión de energía, Anderson, Leland, ed., Published 1992, Twenty First Century Books.
Aspectos tecnológicos
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos.
Estas condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente.
Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc.
Un fenómeno social que ha adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las comerciales. El mayor exponente de esas iniciativas en España es RedLibre.--
Algunos problemas asociados con la tecnología inalámbrica
Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden verse afectados por la proximidad de este tipo de hornos, que pueden producir interferencias en las comunicaciones.
Otras veces, este tipo de interferencias provienen de una fuente que no es accidental. Mediante el uso de un perturbador o inhibidor de señal se puede dificultar e incluso imposibilitar las comunicaciones en un determinado rango de frecuencias.
Equipo Inalámbrico
Son los equipos access point que normalmente vienen con antena omni 2 Dbi, muchas veces desmontables, en las cuales se puede hacer enlaces por encima de los 500 metros y además se pueden interconectar entre si.

WI -FI

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.

WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance.

Al año siguiente de su creación la WECA certificó que todos los aparatos que tengan el sello WiFi serán compatibles entre sí ya que están de acuerdo con los criterios estipulados en el protocolo que establece la norma IEEE 802.11.

En concreto, esta tecnología permite a los usuarios establecer conexiones a Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que se haya establecido un "punto caliente" o hotspot WiFi.

Actualmente existen tres tipos de conexiones y hay una cuarta en estudio para ser aprobada a mediados de 2007:

El primero es el estándar IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps.

El segundo es el IEEE 802.11g que también opera en la banda de 2,4 GHz, pero a una velocidad mayor, alcanzando hasta los 54 Mbps.

El tercero, que está en uso es el estándar IEEE 802.11ª que se le conoce como WiFi 5, ya que opera en la banda de 5 GHz, a una velocidad de 54 Mbps. Una de las principales ventajas de esta conexión es que cuenta con menos interferencias que los que operan en las bandas de 2,4 GHz ya que no comparte la banda de operaciones con otras tecnologías como los Bluetooth.

El cuarto, y que aún se encuentra en estudio, es el IEEE 802.11n que operaría en la banda de 2,4 GHz a una velocidad de 108 Mbps.

Para contar con este tipo de tecnología es necesario disponer de un punto de acceso que se conecte al módem y un dispositivo WiFi conectado al equipo. Aunque el sistema de conexión es bastante sencillo, trae aparejado riesgos ya que no es difícil interceptar la información que circula por medio del aire. Para evitar este problema se recomienda la encriptación de la información.

Actualmente, en muchas ciudades se han instalados nodos WiFi que permiten la conexión a los usuarios. Cada vez es más común ver personas que pueden conectarse a Internet desde cafés, estaciones de metro y bibliotecas, entre muchos otros lugares.

FIREWALL

Un cortafuegos o firewall en inglés es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
También es frecuente conectar al cortafuegos una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos

Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI) como el puerto origen y destino, o a nivel de enlace de datos (NO existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los computadores de una organización entren a Internet de una forma controlada.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.
Ventajas de un cortafuegos
•Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
•Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
•Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Limitaciones de un cortafuegos
•Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
•El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc) y sustraigan éstas del edificio.
•El cortafuegos no puede proteger contra los ataques de Ingeniería social
•El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
•El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.
Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos y que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
•Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
•Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto.

AGENTES MOVILES

La programación orientada a objetos representó en su día un gran salto adelante con respecto a la programación estructurada. La teoría de los agentes, y por extensión de los agentes móviles, va un paso más allá en el procesamiento entre módulos funcionales cooperantes y espacialmente separados, al permitir la programación de entidades computacionales móviles con capacidad de representación para ejecutar determinadas tareas en el ambiente citado y asociado a los sistemas distribuidos y redes de computadoras. En función de lo anterior, se analiza cómo estos procesos que migran por una red virtual, en su sentido más general y extenso, reducen por su comportamiento asíncrono y autónomo el tráfico de ésta en cuanto a mensajes y datos. Asimismo, se estudia como mejoran su latencia y se descentralizan procesos que se dispersan geográficamente, facilitando el desarrollo de aplicaciones en red más robustas y tolerantes a fallos.
En este contexto, se parte de unas capacidades básicas relacionadas con la propia autonomía del agente, la flexibilidad de su comportamiento y su movilidad mediante una continuidad temporal en su migración e interacción. Seguidamente, se analiza la programación remota en el ambiente de las redes como un nuevo paradigma de programación complementario al modelo cliente-servidor que promete hacer mucho más fácil el diseño, implementación y mantenimiento de los sistemas distribuidos. A continuación, se estudian algunos sistemas de agentes móviles relevantes, fundamentalmente, basados en Java y se termina analizando el principal estándar emergente para la interoperabilidad entre sistemas multiagente como son las facilidades comunes MASIF definidas por el OMG para su arquitectura CORBA. Seguidamente, se analiza el sistema Grasshopper como un sistema de agentes móviles basado en Java y que cumple con las citadas normas MASIF del OMG.
Finalmente, se entra en los contextos de investigación asociados con los agentes móviles seguros e inteligentes. Se comienza analizando las distintas estrategias y mecanismos de seguridad. Se termina con las técnicas de representación del conocimiento, aprendizaje, razonamiento y decisión como medios de inferencia y extrapolación para la programación de agentes en un escenario más óptimo y fiable de aplicaciones en red.


Objetivos:

Proporcionar una visión de cómo diseñar y desarrollar un software distribuido y específico en el contexto de las redes de comunicaciones. Todo ello se lleva a cabo mediante la delegación de determinadas tareas que requieran la visita de diferentes nodos heterogéneos en la red facilitando interacciones más flexibles y robustas. Para cumplimentar lo anterior se cubren los siguientes puntos temáticos:

· Programación distribuida
· Agentes móviles: Programación remota
· Sistemas de Agentes Móviles
· Sistemas Multiagentes: Interoperabilidad vía CORBA/MASIF
· Agentes Móviles Seguros
· Agentes Móviles Inteligentes

SAP

El nombre de SAP viene de:

Systems, Applications, Products in Data Processing


Objetivos corporativos

SAP ha definido los objetivos de la corporación como los siguientes:

- Satisfacción de la clientela
- Realización de beneficios
- Crecimiento
- Satisfacción de los empleados

SAP: Características

Las principales características de SAP son:

- Información "on-line"

Esta característica significa que la información se encuentra disponible al momento, sin necesidad de esperar largos procesos de actualización y procesamiento habituales en otros sistemas.

- Jerarquía de la información

Esta forma de organizar la información permite obtener informes desde diferente vistas.

- Integración

Esta es la característica más destacable de SAP y significa que la información se comparte entre todos los módulos de SAP que la necesiten y que pueden tener acceso a ella. La información se comparte, tanto entre módulos, como entre todas las áreas.


La integración en SAP se logra a través de la puesta en común de la información de cada uno de los módulos y por la alimentación de una base de datos común.

Por lo tanto, debemos tener en cuenta que toda la información que introducimos en SAP repercutirá, al momento, a todos los demás usuarios con acceso a la misma. Este hecho implica que la información siempre debe estar actualizada, debe ser completa y debe ser correcta.

COSTO DE MANTENIMIENTO DE SAP

El costo de implementar SAP
La implementación de SAP R/3 comprende los siguientes costos (Welti, 1999):

Costo del Hardware
Costo del software (R/3)
Costo de software no-SAP (sistema operativo, software de respaldo) y hardware adicional (equipo de lectura de código de barras).
Costo de la Implementación de procesos
Costo de entrenamiento de los operadores
Costo de mantenimiento del sistema
Costo de oportunidad por fallas de sistema.
Costo de actualización periódica del sistema.


Costo de Hardware:

SAP R/3 requiere de un equipo de cómputo adecuado para poder funcionar, esto implica servidores poderosos y buenas estaciones de trabajo. Entre las marcas de hardware que SAP considera “partners” o socios de negocios, se encuentran: COMPAQ, IBM, HP y SUN.



Costo de Software:

SAP R/3 software está patentado y únicamente se adquiere a través de SAP Alemania. Al momento de adquirirlo, se especifica la versión, qué módulos se implantarán y el número de licencias necesarias.



Costo de hardware y software adicional

En ocasiones es necesario comprar algún software adicional como por ejemplo una herramienta para controlar mejor un proceso y adaptarlo a SAP, o comprar algún hardware adicional como sería una pistola lectora de código de barras.



Costo de la implementación de los procesos:

Este costo consiste en:



Costo de ayuda experta

Costo de suplir al personal de la empresa que se encuentre dedicado al 100% en el proyecto

Costo de distraer personal de la empresa para trabajar con los expertos en sesiones esporádicas.

Capacitación del personal.

Pruebas del sistema

Documentación




Costo de capacitación:

El costo de capacitación es elevado en el período de implementación del programa, y debe ser simultáneo, más aún la capacitación debe continuar aún después del período de implementación.

El sistema requiere mantenimiento y es necesario personal capacitado para este fin de lo contrario se corre el riesgo de detener la operación por un período de tiempo prolongado.

Costo de oportunidad por fallas del sistema

Por ser un sistema integrado, una falla en el sistema no permitirá la operación normal, provocando pérdidas probables en ventas o en otros procesos de la empresa

Costo de actualizaciones periódicas del sistema

SAP es un sistema en evolución constante por lo que para poder obtener los máximos beneficios es necesario contar con todas las actualizaciones.

IMPLEMENTACION DE SAP

Una implementación será más complicada a medida que el conjunto de gente que está involucrada no esté convencida de que la labor que desempeña resultará en un beneficio común, mientras menos habilidad tengan, y su disposición al trabajar en equipo.

Antes de iniciar un proyecto, es importante crear dos equipos: el equipo de implementación que estará formado por 1) usuarios “expertos” es decir, gente que tiene conocimiento a profundidad de los procesos de su área, 2) jefes de módulo, cuyo cargo les permite tomar decisiones en relación con cambios en los procesos de un departamento dado.



El segundo equipo es el equipo de administración del cambio (que suele integrarse de personal del departamento de recursos humanos o relaciones industriales) que transmita lo que está sucediendo, cambios y decisiones que se tomen, así como también deben ser catalizadores del cambio, logrando la participación de los empleados en las actividades necesarias para la implementación (como recolección de la información, pruebas de proceso, entrenamiento y puesta en marcha). El objetivo para el cual este departamento debe trabajar es para lograr que la operación del ERP que se ha escogido se logre de manera exitosa en el tiempo designado. No sólo se encargarán de integrar a los empleados sino también al equipo de implementación. Lo anterior se logra con actividades de integración, boletines y encuestas por citar algunos medios.



El concepto “trabajo en equipo” es sumamente importante. Los departamentos de las empresas antes de un ERP tienden a ser autónomos y por ende, celosos de su información, sin embargo, la visión del ERP de ver a una empresa como una serie de procesos que comparten recursos hace necesaria la participación grupal y la buena comunicación interdepartamental.



Una vez establecidos los resultados esperados y creados los equipos correspondientes, es prudente solicitar una presentación por parte de las empresas que se encargarían de realizar la implementación. Es muy importante señalar que si bien las compañías fabricantes de los distintos ERP comercializa a su vez dichos sistemas, también existen compañías consultoras (que por lo general tienen convenio con uno o varios fabricantes) que cuentan con consultores certificados en uno o más productos. Las ventajas de escoger directamente al fabricante del producto parecen obvias: se percibe mayor seguridad y una implementación más rápida debido a que “si ellos lo fabricaron, conocen perfectamente el producto”; sin embargo, el producto no lo es todo y debe colocarse en un servidor de una marca determinada (Sun, HP, Compaq, etc.), al cual debe acoplarse un sistema de base de datos determinado (Informix, Oracle, SQL Server, Adabas, etc.) que pueda ejecutarse además en un sistema operativo dado (Windows 2000, Solaris, Linux, AS/400 etc.). Esos tres elementos se escogen de acuerdo con las políticas o preferencias del cliente, ya que de hecho, es política de los proveedores de ERP no recomendar una plataforma específica, para evitar favorecer a un proveedor en especial. Algunos proveedores de equipo, tales como HP y Compaq realizan también implementaciones ERP, con la ventaja del respaldo del equipo que adquieren, que usualmente representa una inversión demasiado costosa para no ser tomada en cuenta.



Una vez realizada la presentación de los distintos ERP a considerar y seleccionado el proveedor encargado de la implementación, debe determinarse el alcance del proyecto y si éste sucederá en etapas. Después de ésto, el equipo de implementación se dividirá en los diferentes módulos que vayan a implementarse. Al equipo de personas encargadas del área de desarrollo y tecnología se le llama Equipo de Tecnología y al equipo de personas encargados de los procesos operativos se le llama Equipo Funcional. Estos dos equipos, junto con el equipo de administración del cambio (del cual se ha hablado anteriormente) quedan bajo la responsabilidad de un Administrador del Proyecto, quien se encargará de informar a los directores de los diversos departamentos de la empresa, de los avances del proyecto. El proveedor de consultoría, es decir, la empresa encargada de la implementación del sistema creará un equipo con una estructura equivalente a la de su cliente, aunque no tan numerosa.



Hay un alto porcentaje de empresas que no terminan su implementación a tiempo o bien que no obtienen los resultados esperados. Esto se debe a:



Falta de un equipo de administración del cambio. Una idea errónea es que el crear este equipo es inútil, sin embargo su misión es muy clara: ser catalizadores para que los empleados se mantengan informados, participen en las actividades que se requieran y que la transición se realice de la manera más sutil posible.


Falta de comunicación con todos los niveles del organigrama. Dado que los usuarios de un ERP se colocan a diferentes niveles de la jerarquía organizacional, es importante que todos estén enterados de los nuevos procesos y políticas. La falta de comunicación genera incertidumbre en los empleados y ansiedad, haciéndolos pensar que el no estar al tanto significa no ser partícipe del proyecto y por consecuencia, les presenta la posibilidad de abandonar la empresa.


Falta de capacitación suficiente. Si bien un ERP puede implantarse en cualquier empresa sin importar su tamaño ni giro, es de esperarse que a mayor cantidad de empleados, mayor es la complejidad de la transición de la tecnología actual (que a veces es inexistente) a una implementación de este tipo, por lo cual es muy importante tener una buena estrategia de capacitación. Por lo general, se asigna a un grupo de personas en mandos medios para ser capacitados por el equipo de implementación (que son los que tienen todo el conocimiento de “cómo se hacía” y “cómo se hace ahora”). De esa manera, se garantiza que la capacitación se realice en grupos pequeños y se extienda de manera rápida..


Pobre dimensionamiento de equipo. Un problema común es la falta de orientación por parte de la compañía implementadora con respecto a la carga que representa para el servidor, el uso del sistema. Con frecuencia, la empresa inicia pensando en hacer accesible el ERP a un número limitado de usuarios y con base en esto se efectúa un cálculo de los recursos (dimensionamiento) del equipo de cómputo a utilizarse, cuando en la realidad el sistema debe ser accesado por un número mayor de usuarios. Como consecuencia el sistema se vuelve lento y causa descontento, entre los usuarios por la aparente ineficiencia del nuevo sistema y en la gerencia al no ver los resultados que ellos esperaban ante la magnitud de la inversión que representó la implementación.

domingo, 17 de agosto de 2008

SEGURIDAD INALAMBRICA

Que es una red inalámbrica?


Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar conectado físicamente, sus datos (paquetes de información) se transmiten por el aire.

Al montar una red inalámbrica hay que contar con un PC que sea un “Punto de Acceso” y los demás son “dispositivos de control” , todo esta infraestructura puede variar dependiendo que tipo de red queremos montar en tamaño y en la distancias de alcance de la misma.

Tipos de inseguridades

Este es el talón de Aquiles de este tipo de redes. Si una red inalámbrica esta bien configurada nos podemos ahorrar muchos disgustos y estar mas tranquilos.

Las inseguridades de las redes inalámbricas radica en:
  1. Configuración del propio “servidor” (puntos de accesos).
  2. La “escucha” (pinchar la comunicación del envió de paquetes).
  3. “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
  4. Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.


Piense una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.

Consejos de seguridad


Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión.

Vamos a dar unos pequeños consejos para poder estar mas tranquilos con nuestra red inalámbrica.

  1. Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
  2. Control de acceso seguro con autentificación bidireccional.
  3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
  4. Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
  5. Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
    Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
  6. Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.


Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.

VERSIONES DE LINUX

El desarrollo inicial Linux ya aprovechaba las características de conmutación de tareas en modo protegido del 386, y se escribió todo en ensamblador.

Linus nunca anunció la versión 0.01 de Linux (agosto 1991), esta versión no era ni siquiera ejecutable, solamente incluía los principios del núcleo del sistema, estaba escrita en lenguaje ensamblador y asumía que uno tenia acceso a un sistema Minix para su compilación.

El 5 de octubre de 1991, Linus anunció la primera versión "Oficial" de Linux, - versión 0.02. Con esta versión Linus pudo ejecutar Bash (GNU Bourne Again Shell) y gcc (El compilador GNU de C) pero no mucho mas funcionaba. En este estado de desarrollo ni se pensaba en los términos soporte, documentación, distribución.

Después de la versión 0.03, Linus salto en la numeración hasta la 0.10, más y más programadores a lo largo y ancho de internet empezaron a trabajar en el proyecto y después de sucesivas revisiones, Linus incremento el numero de versión hasta la 0.95 (Marzo 1992). Mas de un año después (diciembre 1993) el núcleo del sistema estaba en la versión 0.99 y la versión 1.0 no llego hasta el 14 de marzo de 1994.

La versión actual del núcleo es la 2.2 y sigue avanzando día a día con la meta de perfeccionar y mejorar el sistema.

La ultima versión estable es la versión 2.2, que soporta muchos más periféricos, desde procesadores hasta joysticks, sintonizadores de televisión, CD ROMs no ATAPI y reconoce buena cantidad de tarjetas de sonido. Incluye también soporte para tipos de archivos para Macintosh HFS, Unix UFS y en modo de lectura, HPFS de OS/2 y NTFS, de NT.
Otras Versiones:

Linux 2.0
Linux 2.2
Linux 2.3

CARACTERISTICAS DEL SISTEMA OPERATIVO LINUX

En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Incluye un entorno gráfico X window (Interface gráfico estandard para maquinas ( UNIX), que nada tiene que envidiar a los modernos y caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de facilidades como correo electronico por ejemplo. Posee cada vez más software de libre distribución, que desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el sistema operativo preferido por la mayoría de los informáticos.

Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de controlde experimentos a la seguridad y la eficacia de Linux.

Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:

Se distribuye su código fuente, lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, así como también agregar funcionalidad. El único requisito que esto conlleva es poner los cambios realizados a disposición del público.

Es desarrollado en forma abierta por cientos de usuarios distribuídos por todo el mundo, los cuales la red Internet como medio de comunicacióny colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.

Cuenta con un amplio y robusto soporte para comunicacionesy redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales.
Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo

LINUX

Definición del Sistema operativo Linux

Linux es un Unix libre, es decir, un sistema operativo, como el Windows o el MS-DOS (sin embargo, a diferencia de estos y otros sistemas operativos propietarios, ha sido desarrollado por miles de usuarios de computadores a través del mundo, y la desventaja de estos es que lo que te dan es lo que tu obtienes, dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber como se realizó dicho sistema.), que fue creado inicialmente como un hobbie por un estudiante joven, Linus Torvalds, en la universidad de Helsinki en Finlandia, con asistencia por un grupo de hackers a través de Internet. Linus tenía un interes en Minix, un sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum); y decidido a desarrollar un sistema que excedió los estándares de Minix. Quería llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para multitarea y eliminar la barreras del direccionamiento de memoria.

Torvalds empezó escribiendo el núcleo del proyecto en ensamblador, y luego comenzó a añadir codigo en C, lo cual incrementó la velocidad de desarrollo, e hizo que empezara a tomarse en serio su idea.

Él comenzó su trabajo en 1991 cuando él realizó la versión 0,02, la cual no la dió a conocer porque ni siquiera tenía drivers de disquete, además de llevar un sistema de almacenamiento de archivos muy defectuoso.
Trabajó constantemente hasta 1994 en que la versión 1,0 del núcleo (KERNEL) de Linux se concretó. La versión completamente equipada actual es 2,2 (versión concluida el 25 de enero de 1999), y el desarrolla continúa.
Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno y completamente desarrollado: multitarea real, memoria virtual, bibliotecas, compartidas, carga de sistemas, demanda, compartimiento, manejo de debido de la memoria y soporte de redes TCP/IP.

Linux corre principalmente en PCs basados en procesadores 386/486/586, usando las facilidades de proceso de la familia de procesadores 386 (segmentación TSS, etc.) para implementar las funciones nombradas.
La parte central de Linux (conocida como núcleo o kernel) se distribuye a través de la Licencia Pública General GNU, lo que básicamente significa que puede ser copiado libremente, cambiado y distribuido, pero no es posible imponer restricciones adicionales a los productos obtenidos y, adicionalmente, se debe dejar el código fuente disponible, de la misma forma que está disponible el código de Linux. Aún cuando Linux tenga registro de Copyright, y no sea estrictamente de dominio público. La licencia tiene por objeto asegurar que Linux siga siendo gratuito y a la vez estándar.

Por su naturaleza Linux se distribuye libremente y puede ser obtenido y utilizado sin restricciones por cualquier persona, organizacion o empresa que así lo desee, sin necesidad de que tenga que firmar ningún documento ni inscribirse como usuario. Por todo ello, es muy difícil establecer quiénes son los principales usuarios de Linux.

No obstante se sabe que actualmente Linux está siendo utilizado ampliamente en soportar servicios en internet, lo utilizan Universidades alrededor del todo el mundo para sus redes y sus clases, lo utilizan empresas productoras de equipamiento industrial para vender como software de apoyo a su maquinaria, lo utilizan cadenas de supermercados, estaciones de servicios y muchas instituciones del gobierno y militares de varios países. Obviamente, también es utilizado por miles de usuarios en sus computadores personales. El apoyo más grande, sin duda, ha sido Internet ya que a través de ella se ha podido demostrar que se puede crear un sistema operativo para todos los usuarios sin la necesidad de fines lucrativos.

Linux tiene una mascota oficial, el pinguino Linux , que fue seleccionado por Linus Torvalds para representar la imagen que él se asocia al sistema operativo él creó.

Aunque existen muchas variaciones de la palabra Linux, es lo más a menudo posible pronunciada con un cortocircuito " i " y con la primera sílaba tensionada, como en LIH-nucks.

Básicamente podemos decir que hoy Linux es un sistema muy completo. El proyecto de Linus Torvalds aún no ha terminado, y se piensa que nunca se terminará por ésta continua evolucion de la informatica.

COMPONENTES DE RED

Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. A continuación presentamos los dispositivos básicos que conforman una red.

Servidor (server)
Es la máquina principal de la red. Se encarga de administrar los recursos de ésta y el flujo de la información. Algunos servidores son dedicados, es decir, realizan tareas específicas. Por ejemplo, un servidor de impresión está dedicado a imprimir; un servidor de comunicaciones controla el flujo de los datos, etcétera.
Para que una máquina sea un servidor es necesario que sea una computadora de alto rendimiento en cuanto a velocidad, procesamiento y gran capacidad en disco duro u otros medios de almacenamiento.

Estación de trabajo (workstation)
Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se añade al ambiente de la red.
Impresora de red:Impresora conectada a la red de tal forma que más de un usuario pueda imprimir en ella.

Sistema operativo de red
Es el sistema (software) que se encarga de administrar y controlar en forma general a la red. Existen varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de Novell, Windows NT,.etcétera.

Recursos a compartir
Son aquellos dispositivos de hardware que tienen un alto costo y que son de alta tecnología. En estos casos los más comunes son las impresoras en sus diferentes modalidades.

Hardware de red
Dispositivos. que se utilizan para interconectar a los componentes de la red. Encontramos a las tarjetas de red (NIC;Network Interface Cards; Tarjetas de interfaz de red), al cableado entre servidores y estaciones de trabajo, así como a los diferentes cables para conectar a los periféricos.

Concentrador (hub)
Le proporciona a la red un punto de conexión para todos los demás dispositivos.

Ruteadores y puentes
Dispositivos que transfieren datos entre las redes.

TOPOLOGIA DE REDES















La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.

Existen tres tipos de topologías: bus, estrella y anillo.
Las topologías de bus y estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para Token Ring, que son menos populares pero igualmente funcionales.

Las redes FDDI (Fiber Distributed Data Interface; Interfaz de datos distribuidos por fibra), que corren a través de cables de fibras ópticas (en lugar de cobre), utilizan una topología compleja de estrella. Las principales diferencias entre las topologías Ethernet, Token Ring y FDDI estriban en la forma en que hacen posible la comunicación entre computadoras.

Bus

Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.Una vez que las computadoras están físicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.


Estrella
Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras. Es decir, la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído.Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma.

Anillo

En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera ligeramente distinta.Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o circulo cerrado.

TIPOS DE REDES




















Según el lugar y el espacio que ocupen, las redes se pueden clasificar en:

Redes WPAN (Wireless Personal Área Networks, Red Inalámbrica de Área Personal)

Red de área personal o Personal área network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

Redes LAN (Local Área Network; redes de área local)

La red de área local (LAN) es aquella que se expande en un área relativamente pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de una línea telefónica y ondas de radio.Una red LAN puede estar formada desde dos computadoras hasta cientos de ellas. Todas se conectan entre sí por varios medios y topologías. A la computadora (o agrupación de ellas) encargada de llevar el control de la red se le llama servidor ya las PC que dependen de éste, se les conoce como nodos o estaciones de trabajo.Los nodos de una red pueden ser PC que cuentan con su propio CPU, disco duro y software. Tienen la capacidad de conectarse a la red en un momento dado o pueden ser PC sin CPU o disco duro, es decir, se convierten en terminales tontas, las cuales tienen que estar conectadas a la red para su funcionamiento.Las LAN son capaces de transmitir datos a velocidades muy altas, algunas inclusive más rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes transmiten datos a 10 megabits por segundo (Mbps). En comparación, Token Ring opera a 4 y 16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe destacar que estas velocidades de transmisión no son caras cuando son parte de la red local.


MAN (Metropolitan Área Network; Red de área metropolitana)
Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radio eléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps.
El concepto de red de área metropolitana representa una evolución del concepto de
red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.


Redes WAN (Wide Area Network; redes de área amplia)
La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras.A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas.







martes, 12 de agosto de 2008

FUNDAMENTOS DE RED

Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación, como puede ser el cable coaxial.

El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable.
Estas normas podrían quedar de la siguiente manera:
  • La información debe entregarse de forma confiable sin ningún daño en los datos.
  • La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información.
  • Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red.
  • Debe existir una forma estándar de nombrar e identificar las partes de la red.

domingo, 10 de agosto de 2008

SISTEMAS DISTRIBUIDOS

Definición y concepto

Un sistema distribuido es aquel en el que dos o más máquinas colaboran para la obtención de un resultado. En todo sistema distribuido se establecen una o varias comunicaciones siguiendo un protocolo prefijado mediante un esquema cliente-servidor.
En un esquema cliente-servidor, se denomina cliente la máquina que solicita un determinado servicio y se denomina servidor la máquina que lo proporciona. El servicio puede ser la ejecución de un determinado algortimo, el acceso a determinado banco de información o el acceso a un dispositivo hardware.
Por extensión, se puede aplicar el esquema cliente-servidor dentro de una misma máquina, donde el proceso servidor y el proceso cliente son dos procesos independientes que corren dentro de la misma instancia de sistema operativo. Es por tanto un elemento primordial para que haya un sistema distribuido es la presencia de un medio físico de comunicación entre ambas máquinas, y será la naturaleza de este medio la que marque en muchos casos la viabilidad del sistema.





Características de los Sistemas Distribuidos.


1.-Cada elemento de cómputo tiene su propia memoria y su propio Sistema Operativo.

2.-Control de recursos locales y remotos.

3.- Sistemas Abiertos (Facilidades de cambio y crecimiento).

4.-Plataforma no estándar (Unix, NT, Intel, RISC, Etc.).

5.-Medios de comunicación (Redes, Protocolos, Dispositivos, Etc.).

6.- Capacidad de Procesamiento en paralelo.

7.-Dispersión y parcialidad.