¿Cual es la diferencia entre Windows Server y UNIX?

Es cierto que tanto en Windows Server y UNIX son reconocidos por su manejo de los sitios web de alto tráfico y su capacidad de proporcionar excelentes add-ons, pero todavía hay muchas diferencias entre estos dos tipos de plataforma para servidores. Ambos son muy buenos y preferidos por el mismo numero de usuarios como servidores de web hosting. Las principales diferencias están relacionadas con el precio y con respecto al software.

Diferencias de Precios: Encontraremos que las licencias de software de la plataforma Windows Server a menudo tienen que ser renovadas. Además, el software adicional y SQL Server son igualmente costosos y siempre se deben comprar, lo que no es el caso de otro tipo de plataforma como UNIX. En la plataforma UNIX el software es libre y puede ser fácilmente descargado de Internet. Por lo tanto hay una gran diferencia entre la plataforma Windows Server y UNIX. Muchos prefieren la plataforma UNIX sobre la plataforma Windows Server ya que es mucho mas económico.

Diferencias de Performance: Si bien es cierto que tanto Windows Server como UNIX dan prestaciones similares en condiciones de carga normal, cuando se los exige con mucha carga UNIX siempre tienen mejor performance que Windows Server. A menudo se encuentra que UNIX realiza un manejo mucho mejor las cargas altas que los servidores Windows Server. Además, UNIX no tiene la necesidad de reiniciar el sistema muy a menudo, la cual es una necesidad constante de Windows Server. Por lo tanto, hay mucho menor “downtime” en cualquier servidor UNIX, que en Windows Server.

Problemas de Compatibilidad: Aqui los resultados son mejores para Windows Server que para UNIX. Esto es porque si una aplicación web esta programada en UNIX puede ser fácilmente alojada también en Windows Server, pero si se programo utilizando tecnologías como ser ASP, .NET, etc que son plataformas basadas en Windows o incluso bases de datos Access o MS-SQL, entonces no podrán ser ejecutadas en un servidor UNIX.

Seguridad Informática: Un trabajo de Personas

Uno de los elementos fundamentales de la seguridad informática en las empresas es el personal. Aunque la mayoría no los toma en cuenta. ¿Cómo solucionarlo?

Para que la seguridad informática funcione correctamente en una empresa, es fundamental que el equipo humano también lo haga. Esto es lo que plantean todos los especialistas de Seguridad Informatica, quienes aseguran que un gran porcentaje de las filtraciones que ocurren son por culpa de los mismos empleados y no de la tecnología.

“En verdad son los empleados quienes por error mandan sus correos electrónicos al destinatario equivocado o con el archivo anexo errado, causando potencialmente pérdida de datos o fuga de información confidencial en su organización”, dicen.

Asimismo aseguran que son también los trabajadores quienes incidentalmente descargan contenido ilícito, navegan por sitios de Internet de delincuentes o ingresan accidentalmente en vínculos que infectan el malware.

Para reducir este número de “accidentes”, Los especialistas proponen comenzar a considerar a los empleados, no como parte del problema, sino como parte de la solución. ¿Cuál es su planteamiento?

Educar a los usuarios

Los empleados, usuarios de las plataformas informáticas de las empresas, conocen las restricciones, lo que pueden y no pueden hacer, pero nunca son realmente incluidos dentro del sistema ni alertados o informados apropiadamente.

Bastaría con “apenas un poco de educación y responsabilidad, para que los empleados puedan jugar un gran papel en minimizar las fugas de seguridad y prevenir que los ataques penetren la red en primer lugar”. De hecho, los empleados deberían ser los primeros en la fila cuando se trata de cuidar los datos confidenciales y la red de la compañía.

Existen muchas formas para educar a sus empleados sobre la seguridad TI. Para comenzar las firmas pueden brindar a sus usuarios de red entrenamiento sobre las políticas de seguridad y las responsabilidades que deben seguir. Por ejemplo las compañías pueden exigirles a sus empleados que presenten un examen antes de que se les permita el acceso a la intranet.

Es importante que dichas políticas estén bien alineadas con las prioridades de negocio de la firma y que puedan evolucionar con las necesidades de seguridad en evolución.

Involucrar al personal

Según los especialistas, otra forma de aumentar la consciencia sobre la seguridad en los usuarios es involucrarlos en el proceso de “decisión de la seguridad”. Las tecnologías pueden ayudar a detectar las fugas o bloquear a los usuarios, pero se pueden usar para ayudar a educar a la gente sobre cómo desenvolverse y trabajar con los sistemas, darles autonomía para prevenir y remediar incidentes.

Empujar la decisión de seguridad al usuario hace el proceso de seguridad más fácil, inteligente y más efectivo. Esto aliviana drásticamente la carga de sus administradores de seguridad y en algunos casos ha disminuido la cantidad de incidentes de seguridad que necesitan evaluarse hasta en 98 por ciento.

Bueno para el negocio

“Las soluciones de seguridad TI del siglo XXI deben servir como un habilitador de negocio más que nunca”, aseguran los mismos.

Educar, involucrar y reconocer al usuario en el proceso de negocio permite no solamente resaltar más la eficiencia de la tecnología, sino también mejorar el negocio haciendo de la seguridad una parte integral del proceso.

Los empleados deben tener autonomía para hacer su trabajo y reflejar mejor los requisitos y estrategias de negocio de la organización; y las tecnologías deben servir para reforzar efectivamente el proceso de seguridad.

¿Crees que la inclusión de los empleados en la formulación de la seguridad ayudaría a mejorarla? ¿Te incluyen en este proceso?

 

Curso de BackTrack 5 Online

Que es BackTrack?

Antes que todo, empecemos por explicar que es “BackTrack”. Esta es una distribución de GNU/Linux pensada y diseñada para seguridad informática (ethical hacking, auditing, pen testing, etc).

La misma deriva de la unión de dos distros de seguridad, Auditor Linux y WHAX, la primera basada en Ubuntu y la segunda en Slackware. Actualmente esta basada en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Hoy en día BackTrack es la herramienta de seguridad por excelencia dentro de la comunidad que se mueve en torno a la seguridad informática.

El Curso

Es por eso que OMHE (Organización Mexicana de Hacker Éticos) decidió realizar un curso completamente gratuito y online de BackTrack 5, la ultima release de esta potente distro de seguridad.

A continuación les dejo los links con las 5 primeras clases del curso:

Curso Linux BackTrack 5 – Clase 1

Curso Linux BackTrack 5 – Clase 2

Curso Linux BackTrack 5 – Clase 3

Curso Linux BackTrack 5 – Clase 4

Curso Linux BackTrack 5 – Clase 5

Después a medida que vayan agregando clases las pueden bajar desde el mirror oficial:

Mirror Oficial

Como visión personal, el curso esta muy bien armado y las explicaciones son simples y comprensibles para cualquier informático, ademas cuenta con ejemplos de aplicación y pruebas.

Saludos,

 

 

Utilizar Solaris 10 como sniffer de tráfico de red

Introducción

Monitorizar el tráfico de red es algo importante y aunque en este tema el rey es Ethereal (WireShark), puede que no nos interese instalarlo, o no podamos.

En Solaris se incluye un comando llamado <<snoop>> que nos permite poner nuestra tarjeta de red en modo promiscuo, guardarlo en un archivo y posteriormente procesarlo utilizando Wireshark en nuestro desktop.

Wireshark es capáz de interpretar las capturas generadas con el comando <<snoop>> de Solaris simplemente utilizando la extensión snoop en el archivo de captura.

Hay que tener en cuenta que no podemos poner un alias en modo promiscuo, sino el interface original, por eso si queremos hacerlo sobre una zona no-global y la tarjeta de red no está asignada como exclusive tendremos que hacerlo desde la zona global.

Vamos a ver cómo podemos capturar todo el tráfico de nuestro interface <<ce3>> y guardarlo en un archivo llamado <</tmp/output.snoop>> (para detener la captura pulsaremos CTRL+C).

# snoop -d ce3 -o /tmp/output.snoop
Using device /dev/ce3 (promiscuous mode)
1771 ^C

Una vez tengamos nuestro archivo, podemos tratarlo dentro de Wireshark de una forma sencilla.

Saludos,

Hello world!

Hola! Mi nombre es Alexis,

Este es mi blog de perfil profesional, hace rato lo venia planeando y por una cosa u otra nunca se concretaba, pero por fin esta aquí,  online y en funcionamiento. Ademas de este, cuento con otro blog uno dedicado a actualidad de tecnología, se llama Googol Plex .

Aquí publicare todo referido a mi perfil profesional, experiencias, papers, sobre todo información sobre Infraestructura IT, Unix, Linux, Seguridad (sobre todo referido a Ethical Hacking, Privacidad y Social Engineering).

Sin mas protocolo, les doy una calida Bienvenida 🙂

Alexis Tondo.-