miércoles, 25 de mayo de 2016

Noticia virtualizacion, cloud y unificación del CPD

¿Qué es el cloud computing?

La computación en la nube,1 conocida también como servicios en la nubeinformática en la nube,nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

¿Qué porcentaje y de qué países principalmente están utilizándolo actualmente?

Solo un 18% de los encuestado están utilizando en la actualidad la informática en la nube, aunque el 34% planea sumarse a dicha tecnología. 

Los países que más están utilizando esta tecnología son Méjico, Brasil y Estados Unidos.


¿Qué porcentaje de servidores en producción se estima tener virtualizados en los próximos 3 años, por parte de los responsables de tecnologías de información (IT) en España? 

Casi la mitad de los responsables de TI encuestados esperan haber virtualizado entre el 50 y 100 por cien de su entorno de servidores en producción.

¿Cuáles son las principales barreras y preocupaciones en ese sentido?

La preocupación por la seguridad y la estabilidad, así como la dificultad para construir porcesos operativos para un entorno virtualizado y su gestión.



jueves, 19 de mayo de 2016

Virtualización

La virtualización permite la ejecución simultánea de distintos sistemas operativos sobre una aplicación ejecutada y soportada bajo un equipo y un sistema operativo determinado. Permite realizar una abastracción de los recursos de un sistema, creando una capa entre el hardware de la máquina física y el sistema operativo de la máquina virutal.

Esta capa de software maneja, gestiona y arbitra los cuatro recursos principales de un ordenador (CPU, Memoria, Red, Almacenamiento) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales que se estén ejecutando en un momento determinado. De modo que nos permite tener varios ordenadores virtuales, con distintos sistemas operativos, ejecutándose sobre el mismo ordenador físico.

Balanceo de carga

Un balanceador de carga es un dispositivo ya sea hardware o software que se dispone conectado a un conjunto de servidores de manera que asigna y reparte las peticiones que provienen de los clientes a los distintos servidores a los que se conecta dicho dispositivo.

Estos dispositivos aplican un aserie de algoritmos, como el conocido Round Robin, para reapartir la carga de forma equilibrada.

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas conexiones de destino que se encuentren caídas en un momento determinado de manera que un cliente cuya dirección IP de su servidor DNS se encuentre caída, el balanceador de carga detectará que esa dirección IP se encuentra inactiva y las peticiones cuyo destino se dirigen al servidor caído se redireccionarán a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de la carga.

Este sistema también es muy útil a la hora de unificar dos o más conexiones con salida hacia Internet en na sola.

RAID

RAID (Redundant Array of Independent Disks) es un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. La distribución de datos en varios discos puede ser gestionada por:

  • Hardware dedicado: requiere al menos una controladorea RAID específica, ya sea como una tarjeta de expansión independiente o integrada en la placa base, que gestione la administración de los discos y efectúe los cálculos de paridad (necesarios para algunos niveles de RAID)
  • Software: el sistema operativo gestiona los discos del conjunto a través de una controladora de disco (IDE/ATA, Serial ATA (SATA), SCSI, SAS o Fibre Channel).
  • Híbridos: basados en software y hardware específico: mediante controladoras RAID hardware baratas o controladora de disco sin características RAID, pero el sistema incorpora una aplicación de bajo nivel que permite a los usuarios construir RAID controlado por la BIOS.
La opción hardware suele ofrecer un mejor rendimiento y hace que el soporte por parte del sistema operativo sea más sencillo.

Las configuraciones o niveles RAID estándar y comúnmente usados son:

  • RAID o data striping: conjunto dividido, distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporciones redundancia, no es redundante. Se usa normalmente para incrementar el rendimiento, aunque también para crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos.
    Resultado de imagen de raid 1
  • RAID 1 o data mirroring: conjunto en espejo. Crea una copia exacta de un conjunto de datos en dos o más discos. Un conjunto RAID 1 solo puede ser tan grande como el más pequeño de sus discos. Incrementa excepcionalmente la fiabilidad respecto a un solo disco en caso de fallo de uno de los discos. Al escribir, el conjunto se comporta como un único disco, grabando la misma información en todos los discos constituyentes.




  • RAID 5:conjunto dividido con paridad distribuida: una división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. Al añadir la información de paridad distribuida entre los distintos discos, en caso de fallo de alguno de ellos, será posible recuperar su información a partir de la contenida en el resto de discos. Generalmente, se implementa con soporte hardware para el cálculo de la paridad, aunque es posible realizarlo mediante opciones de sistema operativo.
Otros niveles RAID menos implementados son RAID 2, 3, 4 y 6.

Muchas controladoras permiten anidar niveles RAID, es decir, que un RAID pueda usarse como elemento básico de otro en lugar de discos físicos.

Soluciones de alta disponibilidad

Alta disponibilidad: Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento, debido a su carácter crítico.

Las empresas con la más alta disponibilidad deben se más tolerantes a fallos, disponer de sistemas redundantes para los componentes críticos de su negocio y tener una mayor inversión en el personal, procesos y servicios para asegurar que el riesgo de inactividad en las empresas sea mínimo.

En cuanto a las soluciones adaptadas en sistemas de alta disponibilidad, la base en mediante seguridad pasiva, aunque para sistemas en los que es necesario un mayor nivel de seguridad encontramos:
  • Redundancia en dispositivos hardware, posibilitando en caso de fallo, la continuidad del servicio (por ejemplo, duplicados en equipos servidores, fuentes de alimentación, etc) o dispositivos de red redundantes que no permitan cortes de suministro o caídas de conectividad.
  • Redundancia, distribución y fiabilidad en la gestión de la información. Se debe procurar que la información pueda ser recuperado en el momento que se necesite, es decir, evitar la pérdida o bloqueo, bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor (RAID de almacenamiento, Centros de procesamiento de datos de respaldo, garantizando copias de seguridad en distintas ubicaciones geográficas)
  • Redundancia en las comunicaciones. Hoy en día, la mayoría de las grandes empresas disponen de una red de oficinas conectadas entre por red, y los servicios requeridos de las mismas deben estar siempre operativos. Para ello, las empresas poseen en ocasiones diferentes conexiones de red independientes, para que en caso de fallo de alguna de las líneas, disponer de alternativas (balanceo de carga)
  • Redundancia y distribución en el procesado. Los sistemas de clustering o agrupamiento de sistemas servidores permiten escalar la capacidad de procesamiento.
  • Independencia en la administración y configuración de aplicaciones y servicios. Mediante la virtualización hoy en día podemos ofrecer de forma independiente servidores dedicados soportados bajo una misma máquina

jueves, 12 de mayo de 2016

Proxy


Un servidor proxy es una aplicación o sistema que gestiona las conexiones de red, sirviendo de intermediario entre las peticiones de servicios que requieren los clientes (HTTP, FTP,...), creando así una memoria caché de dichas peticiones y respuestas por parte de los servidores externos. La finalidad de este tipo de servidores es poder servir más rápidamente a sus usuarios en conexiones siguientes que hayan sido solicitadas y respondidas previamente, sin tener que acceder remotamente de nuevo a los servidores externos.

Entre las grandes ventajas de un servidor proxy se encuentra la mejora de velocidad de respuesta a peticiones, ya que si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que contactar con el destino, y acaba más rápido.

Para evitar contenidos desactualizados, los servidores proxy actuales, se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.

TIPOS, CARACTERÍSTICAS Y FUNCIONES PRINCIPALES

  • Proxy caché Web: proxy para una aplicación específica, como el acceso a la web. Mantienen copias locales de los archivos más solicitados y los sirven bajo demanda, reduciendo la baja velocidad y coste en las comunicaciones con Internet. Este proxy almacena el contenido de la caché de los protocolos HTTP,  HTTPS y FTP.
  • Proxy NAT: integración de los servicios de traducción de direcciones de red y proxy.
  • Proxy transparente: combina un servidor proxy con NAT de manera que las conexiones al puerto 80 son redirigidas hacia el puerto del sevicio proxy.
  • Proxy anónimo: permiten aumentar la privacidad y el anonimato de los clientes proxy, mediante una activa eliminación de características identificativas (dirección IP del cliente, cabeceras From y Referer, ...)
  • Proxy inverso: servidor proxy instalado en una red con varios servidores web, sirviendo de intermediario a las peticiones externas, suponiendo una capa de seguridad previa, gestión y distribución de carga de las distintas peticiones externas, gestión de SSL o como caché de contenidos estáticos.
  • Proxy abierto: acepta peticiones desde cualquier ordenador, esté conectado o no a su red, como si fuese una petición del proxy,  por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos spam. Muchos servidores como los de IRC o correos electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente lista negras.



Tipos de cortafuegos

Clasificación atendiendo a la ubicación en la que se encuentra el firewall


  • Firewalls basados en servidores: consta de una aplicación de firewall que se instala y ejecuta en un sistema operativo de red (NOS), que normalmente ofrece otra serie de servicios como enrutamiento, proxy, DNS, DHCP, etc
  • Firewalls dedicados: equipos que tienen instalada una aplicación específica de cortafuegos y, por tanto, trabajan de forma autónoma como cortafuegos.
  • Firewalls integrados: se integran en un dispositivo hardware para ofrecer la funcionalidad de fierewall (ejemplo: router, switch...)
  • Firewalls personales: se instalan en los distintos equipos de la red de forma que los proteja individualmente de amenazas externas

Arquitectura de los cortafuegos más implementados:

  • Screening router: como frontera entre la red privada y la red pública se encuentra un router que realiza tareas de filtrado
  • Dual Homed-Host: como frontera se dispone un equipo servidor que realizará tareas de filtrado y enrutamiento mediante al menos 2 tarjetas de red, esto permitirá mayor flexibilidad en la configuración e instalación de aplicaciones de seguridad
  • Screened Host: combina un router como equipo fronterizo exterior y un servidor proxy que filtrará y permitirá añadir reglas de filtrado en las aplicaciones más empleadas
  • Screened-subnet: mediante la creación de una subred intermedia, denominada DMZ o zon desmilitarizada, entre la red externa y la red privada interna, permitirá tener dos niveles de seguridad, uno algo menor en el cortafuegos más externo y uno de mayor nivel de seguirdad en el cortafuegos de acceso a la red interna.
DMZ

Red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet, donde se ubican los servidores HTTP, DNS, FTP y otros que sean de caracter público.

Habitualmente, una configuración DMZ es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. 

La política de seguridad para la DMZ es la siguiente:

  • El tráfico de la red externa a la DMZ está autorizado y a la red interna está prohibido.
  • El tráfico de la red interna a la DMZ está autorizado y a la red externa está autorizado.
Normalmente, el DMZ host está separado de Internet a través de un router y un cortafuegos, o se encuentran integrados. Es aconsejable que en el cortafuegos se abran al exterior únicamente los puertos de los servicios que se pretenden ofrecer con los servidores disponibles en la DMZ.

miércoles, 11 de mayo de 2016

Cortafuegos

Un firewall o cortafuegos, es una aplicación o dispositivo diseñado para bloquear comunicaciones no autorizadas, permitiendo al mismo tiempo las que sí están.

La utilización de un cortafuegos es necesaria cuando queremos proteger determinadas zonas de una nueva red o determinados hosts, de amenzas que provengan del exterior o, incluso, de amenazas que se provoquen dentro de nuestra propia red ya sean por infecciones o ataques.

Características fundamentales:

  • Filtrado de paquetes de red en función de la inspección de direcciones de red: MAC, IP o puerto de origen y destino, permitiendo con este último criterio proporcionar un filtrado según las aplicaciones asociadas a dicho puerto
  • Filtrado por aplicación: permite especificar las aplicaciones y reglas específicas para cada una de ellas
  • Las distintas reglas de filtrado se aplican sobre el tráfico de salida o de entrad en una determinada interfaz de red
  • Registro o logs de filtrado de paquetes

Cortafuegos


¿Que es el gran firewall?¿Quién controla dicho firewall? ¿Para qué?

Es el ataque preventivo contra la posibilidad de un empeoramiento de los factores desestabilizadores, particularmente teniendo en cuenta la sospecha de Pekín de que hay las llamadas organizaciones anti China en Occidente que quieren explotar estos potenciales factores desestabilizadores en China para generarle problemas al régimen.

Está controlado por el gobierno

¿Qué tipo de palabras y webs son censuradas y por qué?

Cibercafé en ChinaTemas considerados como sensibles como todo lo que tenga que ver con "Charter 08", una campaña online para las reformas democráticas lanzada por el disidente Liu Xiabo, nombres de líderes políticos, grupos religiosos prohibidos, la provincia de Xinjiang y sus uigures.

Para ocultar la situación que realmente se vive en el pais, mientras desde la perspectiva exterior o desde la perspectiva occidental es que el régimen del Partido Comunista es estable. Sin embargo, la situación política y social en China es potencialmente inestable.

¿Qué porcentaje y cómo consiguen eludir el gran firewall? ¿Mediante qué aplicaciones?

Aproximadamente un 20% de los usuarios de Internet

Mediante aplicaciones aplicaciones de software libre, de código abierto y redes peer-to-peer