jueves, 24 de octubre de 2013

Seguridad y Alta Disponibilidad

Después de dos años trabajando en él, uno escribiendo y otro probando su eficacia en el aula, por fin ve la luz mi nuevo libro "Seguridad y Alta Disponibilidad", publicado por la editorial Garceta, quien está en posesión de los materiales didácticos necesarios para poder impartir sus contenidos en forma de clases y que facilitará a cuantos profesores utilicen el texto.

El texto sigue el contenido propuesto por la actual normativa educativa para el módulo de Seguridad y Alta Disponibilidad del grado superior de Administración de Sistemas Informáticos en Red en la familia profesional de Informática.

El libro desarrolla los aspectos conceptuales de la tecnología haciéndolos independientes de la plataforma operativa concreta en que se implantan. Sin embargo, los diseños concretos y los casos de estudio se reparten entre sistemas Microsoft Windows y GNU/Linux, utilizando aplicaciones tanto propietarias como de código abierto, enriqueciendo la experiencia de trabajo del lector.

Los dos primeros capítulos se ocupan de la descripción tecnológica de las tecnologías de seguridad con objeto de preparar al lector para el diseño de una defensa en profundidad de las instalaciones, así como una clara concienciación de la necesidad de implantar una seguridad activa en todos sus niveles, tanto tecnológicos como organizativos, técnicos o laborales.

El tercer capítulo describe a modo de índice cada una de las técnicas que actualmente se pueden utilizar para organizar una buena defensa, desde la detección hasta el rechazo del ataque. Se trata, por tanto, de un contenido desarrollado a modo de sustrato tecnológico, que se irá concretando y ampliando específicamente y de manera individual en los capítulos que siguen.

Los capítulos cuarto y quinto tratan de profundizar en la instalación y configuración de dispositivos de red encargados de proteger a los equipos de la red interna, como es el caso de los cortafuegos, o que habiliten un acceso controlado a los recursos externos, como son los servidores proxy.

A continuación, en el capítulo sexto, se estudiarán los distintos modelos de redes privadas virtuales, así como las técnicas de protección de datos en la utilización de redes públicas que subyacen con el uso de las VPN. Una vez conocidas estas tecnologías se podrán diseñar configuraciones multisede o deslocalizadas.

El capítulo séptimo se ocupa del estudio y diseño de configuraciones de sistemas que doten a las instalaciones informáticas de alta disponibilidad. Para ello, se presenta una base tecnológica basada en las técnicas de virtualización como componente básico para la creación de configuraciones de reparto de carga, sistemas clusterizados y servicios redundantes.

Se añade un anexo que reúne cuestiones legislativas relacionadas con la protección de datos y la seguridad en el comercio electrónico.

CONTENIDO

CAPÍTULO 1. LA SEGURIDAD INFORMÁTICA
    1.1. Visión global de la seguridad informática
    1.2. Seguridad física y lógica
    1.3. Copias de seguridad
    1.4. Seguridad física eléctrica: el SAI
    1.5. Seguridad en los medios de almacenamiento online DAS, NAS, SAN
    1.6. Criptografía
    COMPRUEBA TUS APRENDIZAJE

CAPÍTULO 2. GESTIÓN ACTIVA DE LA SEGURIDAD
    2.1. La seguridad en los sistemas
    2.2. La defensa en profundidad en sistemas personales
    2.3. Seguridad en la red corporativa
    2.4. Seguridad y monitorización
    COMPRUEBA TUS APRENDIZAJE

CAPÍTULO 3. IMPLANTACIÓN DE LA SEGURIDAD PERIMETRAL
    3.1. Elementos básicos en la seguridad perimettral
    3.2. El cortafuegos
    3.3. Arquitecturas físicas para la red perimetral
    3.4. Dispositivos adicionales de seguridad en la red
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 4. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
    4.1. Tipos de cortafuegos
    4.2. Dispositivos UTM
    4.3. Instalación del cortafuegos
    4.4. Iptables y Netfilter
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 5. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY
    5.1. Caracterización del servidor proxy
    5.2. Integración del proxy con otras aplicaciones
    5.3. Instalación y configuración de Squid
    5.4. Métodos de autenticación en un proxy
    5.5. Herramientas y gestión de logs
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 6. ACCESO REMOTO CON VPN
    6.1. Caracterización de una VPN
    6.2. Protocolos y técnicas específicas de VPN
    Caso práctico: encapsulamiento en una VPN
    6.3. Autenticación de usuarios y sistemas
    6.4. Control de acceso por puertos
    6.5. VPN en Microsoft Forefront TMG
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 7. ALTA DISPONIBILIDAD
    7.1. Caracterización de la alta desponibilidad
    7.2. Sistemas tolerantes a fallos
    7.3. Sistemas en cluster
    7.4. Virtualización
    7.5. Pruebas de carga
    COMPRUEBA TU APRENDIZAJE

ANEXO. LEGISLACIÓN SOBRE PROTECCIÓN DE DATOS Y COMERCIO ELECTRÓNICO    
Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

miércoles, 16 de octubre de 2013

Robin Hood de los bosques

Robin, TICpollo, Hood
Cuenta la leyenda ( y Wikipedia) que Robin Hood era un hombre llamado Robin Longstride o Robin de Locksley, personaje de gran corazón y que vivía fuera de la ley, escondido en el Bosque de Sherwood, cerca de la ciudad de Nottingham. El mejor arquero, defensor de los pobres y oprimidos, luchaba contra el sheriff de Nottingham y el príncipe Juan sin Tierra, que utilizaban la fuerza pública para acaparar ilegítimamente las riquezas de los nobles que se les oponían.

Robin Hood se hubiera casado con la bella Mariana Gilewater, hija del barón de Arlongford, pero la ceremonia es interrumpida por una banda de soldados del Príncipe Juan que irrumpen en la capilla y declaran a Robin Hood "un hombre fuera de la ley".

Éste consigue huir con sus fieles amigos y compañeros y se refugia en el bosque de Sherwood, convirtiéndose así en el príncipe de los ladrones. Mariana, encerrada con su propio padre, se escapa y se reúne con su novio, seguida por su confesor, el Hermano Miguel, que cambiará de nombre después por el de "Pequeño Juan".

Mientras tanto, el príncipe Juan se enamora de Mariana, la busca desesperadamente y quema el castillo de su padre. Después de mil aventuras en el bosque, Robin Hood y sus amigos encuentran un caballero desconocido: el Rey Ricardo, que vuelve de la Tierra Santa. Devuelve sus títulos nobiliarios a Robin y a los demás perseguidos y puede, por fin, desposar a su amada.

¡Qué final de historia tan feliz! Lamentablemente, no todas las historias de servidumbres -incluidas las modernas, las actuales- acaban tan bien.
Robin se opuso con un servicio a los desheredados al sometimiento de quienes ejercían el poder con tiranía. No quiero justificar yo las acciones de Robin, pero trasladándolas a la actualidad ¿a que el contexto las hace de alguna manera comprensibles?

Ilustración: 
Antonio Marín (c). Más imágenes originales en http://dibuloco.wordpress.com/


Reflexión: 
Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

martes, 8 de octubre de 2013

Software libre alternativo a software propietario

Frecuentemente, me encuentro con personas que utilizan software ilegalmente, no por afán de enriquecimiento, sino porque no conocen alternativas de software libre que les servirían perfectamente: ¿por qué vamos a cometer ilegalidades e injusticias cuando tenemos disponible software libre perfectamente válido para la mayoría de operaciones que necesitamos?

La lista no es mía, pero tomando como fuente la página de "The Linux Alternative Project", transcribo aquí un  listado exhaustivo de software libre que puede ser utilizado a discreción y para que sirva para rebajar la ilegalidad en el consumo de software.


Muchas de estas aplicaciones libres tienen una versión no solo para GNU/Linux sino para Windows, por lo que el sistema operativo base que se utilice no debe ser una barrera infranqueable.

Que lo disfrutes.

Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad



Listado de aplicaciones libres alternativas:

3D Home Architect
3D Studio Max
ACDSee
Adobe Acrobat Reader
Adobe Audition
Adobe Illustrator
Adobe Lightroom
Adobe PageMaker
Adobe Photoshop
Ant Movie Catalog
AOL Instant Messenger (AIM)
APC PowerChute
Collectorz
DAMN NFO Viewer
DVDShrink
Ecco Pro
Everest
FL Studio
Fontographer
foobar2000
Forte Agent
Fraps
FreeRIP
FruityLoops
Google Desktop Search
Google Earth
Guitar Pro
iView MediaPro
Legacy Family Tree
LimeWire
Meal Master
Microsoft Access
Microsoft Excel
Microsoft Frontpage
Microsoft HyperTerminal
Microsoft Internet Explorer
Microsoft Office
Microsoft Outlook (Express)
Microsoft Powerpoint
Microsoft Project
Microsoft Visio
Microsoft Windows Media Center
Microsoft Word
mIRC
Mp3tag
MS Paint
MSN messenger
Mudbox
Nero Burning Rom
NetMeeting
NetStumbler
NewzCrawler
Notepad
OrangeCD Catalog
Origin
Partition Magic
PhotoME
Quicken
Sibelius
SoulSeek
SoundForge
Total Commander
Traktor DJ
TweetDeck
uTorrent
Videora
Winamp
Windows Media Player
Windows Movie Maker
WinIso
WinMerge
WinTV
WS_FTP
ZoneAlarm
Zscreen

A continuación voy copiando las sugerencias que he ido recibiendo para ampliar esta lista.
Mi agradecimiento a quienes habéis colaborado.

Luis Suñol Mateo:
Seguridad Comodo: www.comodo.com Gestor FTP Filezilla: www.filezilla-project.org Notepad++: http://notepad-plus-plus.org/ Copias seguridad Cobian: http://www.cobiansoft.com/index.htm Navegador web: Google Chrome

Manuel Cabello:
También son muy útiles los servicios que nos presentan alternativas mediante búsqueda. Aunque en ingles. 'Alternativeto': http://alternativeto.net/ es quizás de los mejores, porque nos da una descripción de cada alternativa y su popularidad entre los usuarios, que pueden votar o proponer nuevos programas, aparte de otras funcionalidades que ofrece esa web.. Otros servicios de este tipo son: Osalt: http://www.osalt.com/ (en inglés), Alternativa libre: http://freealts.com (en español) Linux App Finder: http://linuxappfinder.com/alternatives (más enfocada a usuarios Linux) aunque hay más y seguro que alguien puede aportar más referencias.

Enlaces relacionados:

martes, 1 de octubre de 2013

Todo un mundo submarino

¿Os acordáis cuando hace ya algunos años esperábamos ilusionados el día de la semana en que se ponía o se reponía en alguna cadena de televisión un nuevo capítulo de alguna de las series de Félix Rodríguez de la Fuente? Porque Félix fue quien nos engendró para la zoología, un auténtico padre taxonómico para varias generaciones.

De especial recuerdo fueron aquellos episodios que filmó sobre la vida y costumbres del lobo ibérico: aquellos animales que habíamos considerado como auténticas bestias, resulta que ahora aparecían como verdaderos corderitos, como si la fauna fuera clasificable moralmente en especies buenas o malas, atribuyendo a sus ejemplares la libertad que no tienen.

Claro que no toda la fauna es terrestre, también la hay fluvial y submarina: aquí podemos ver a TICpollo, nuestro personaje circunstancial, rodeado de pirañas.

Igual que los lobos nos recuerdan a nuestro querido amigo Félix, ¿no os recuerdan estas pirañas a esa población que pulula por muchas organizaciones que están a la caza y captura de cualquier oportunidad que nace de la más mínima herida sangrante?

Querido lector: cuidado con las pirañas, porque esta otra zoología sí que tiene libertad y no es consciente de que en aquella serie del zoólogo "El hombre y la tierra", la tierra era importante, pero también el hombre.

Ilustración: 
Antonio Marín (c). Más imágenes originales en http://dibuloco.wordpress.com/


Reflexión: 
Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad
Related Posts Plugin for WordPress, Blogger...