En la siguiente relatoría se hace un reconocimiento de la importancia del método científico aplicado en un entorno de trabajo de un ingeniero de sistemas, buscando hacer entender la importancia de trabajar organizadamente y con procedimientos establecidos como lo es cuando de trabaja basándose en la estructura del método científico llevando así al desarrollo rápido y eficiente de un proyecto.

¿Qué es el método científico? Tras buscar en internet se pueden encontrar definiciones como la siguiente “El método científico es un proceso destinado a explicar fenómenos, establecer relaciones entre los hechos y enunciar leyes que expliquen los fenómenos físicos del mundo y permitan obtener, con estos conocimientos, aplicaciones útiles al hombre.” Pero siempre queda la duda de ¿que es lo que podemos entender y aplicar de tan mencionado método en el área de sistemas? Para dar respuesta a esta pregunta debemos primero conocer sus fases más que su definición, cuando nos referimos a fases estamos haciendo referencia a una serie de procedimientos que componen este mencionado método y que lo hace una estructura firme y digna de aplicar en cualquier área, en este caso en ingeniería de sistemas.

Entonces decimos que las fases del método científico son:

  1. Observación: Observar es aplicar atentamente los sentidos a un objeto o a un fenómeno, para estudiarlos tal como se presentan en realidad, puede ser ocasional o causalmente.
  2. Inducción: La acción y efecto de extraer, a partir de determinadas observaciones o experiencias particulares, el principio particular de cada una de ellas.
  3. Hipótesis: Planteamiento mediante la observación siguiendo las normas establecidas por el método científico.
  4. Probar la hipótesis por experimentación.
  5. Demostración o refutación (antítesis) de la hipótesis.
  6. Tesis o teoría científica (conclusiones).

Ahora conociendo cada una de las fases que componen el método científico podemos indagar mas afondo y comenzar a entender como debemos aplicarlo en nuestro entorno de trabajo, pero esto no debe ser una labor difícil, ya que si se analiza el día a día de un ingeniero de sistemas se puede encontrar que este siempre esta lleno de problemas con incógnitas varias, para las cuales el ingeniero de sistemas no tiene una respuesta inmediata y clara y por lo cual necesita realizar una serie de procedimientos e investigaciones para al final clarificar y solucionar dichos problemas o incógnitas.

De acuerdo con lo anterior debemos saber que si el ingeniero de sistemas tiene problemas diarios para los cuales no tiene respuesta, este debería apoyarse en un método estructurado para la solución de estos problemas, ya que de esa manera ejecutara procedimiento secuenciales u ordenados que lo llevaran a no divagar mas de lo necesario en su intento por solucionar su problema o en palabras mas coloquiales lo llevara a no “cacharrear” en un intento desesperado por solucionar los problemas que se le presentan en su día a día.

Entonces tras la necesidad del ingeniero de un método estructurado para la solución de sus problemas, se le ofrece a este la opción de usar el método científico como alternativa, ya que si sigue cada una de las fases que en este se menciona, realizara procedimientos ordenados y concretos que le ayudaran al aprovechamiento de los recursos y por ende al desarrollo eficaz de sus tareas.

En este punto el lector debe estar planteando “pero como lo aplico” la respuesta es sencilla y será dada explicando cada fase aplicada al entorno de un ingeniero de sistemas, que de cualquier forma no es diferente al de cualquier otro ingeniero:

Fase 1 – Observación: en esta fase el Ingeniero deberá realizar un detenido análisis del problema que se le presenta, los componentes involucrados y tener claro todas las partes que deberán estar involucradas en la búsqueda de la solución. Tras una buena observación del problema no habrá posibilidad a que se divague o pierda tiempo buscando soluciones que no tienen nada que ver.

Fase 2 – Inducción: en esta fase se hará un reconocimiento del problema, basándose en las evidencias recolectadas, tales como logs, eventos y otras evidencias que se puedan encontrar en el proceso de observación.

Fase 3 – Hipótesis: formulación de hipótesis, en este punto se realizara la formulación de hipótesis que con seguridad serán mucho mas cercanas a las que se podrían dar sin haber realizado las anteriores dos fases, serán la formulación de posibles soluciones mucho mas lógicas y creativas ya que están basadas en una investigación profunda del problema.

Fase 4 – Probar la hipótesis: se deben poner a prueba las hipótesis concebidas en la fase anterior.

Fase 5 –  Demostración: tras encontrar la hipótesis correcta o adecuada para dar solución al problema, se debe generar un informe de control de los procedimientos ejecutados, dejando así una base de conocimientos para este problema y plasmando la ejecución llevada para el mismo.

Fase 6 – Conclusiones: tras ofrecer una solución y generar un debido informe de los procesos realizados, es importante generar una serie de conclusiones del mismo, dejando así un documento mucho mas claro y estructurado.

Para finalizar y tras conocer un poco mas a fondo del método científico, sus fases y sus usos aplicados al ingeniero de sistema, podemos ver como el método científico no solo es importante por que lo ayudara a resolver sus problemas de forma ordenada, sino que también podemos identificar que al aplicarlo realizara un procedimiento completo generando informes y conclusiones.

La salida del comando cat /proc/cpuinfo nos dara una descripcion muy completa de los procesadores que tienen nuestra maquina.

Ejemplo:

processor	: 1
vendor_id	: GenuineIntel
cpu family	: 6
model		: 15
model name	: Intel(R) Celeron(R) M CPU        530  @ 1.73GHz
stepping	: 10
cpu MHz		: 1729.205
cache size	: 1024 KB
fdiv_bug	: no
hlt_bug		: no
f00f_bug	: no
coma_bug	: no
fpu		: yes
fpu_exception	: yes
cpuid level	: 10
wp		: yes
flags		: fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss tm pbe nx lm constant_tsc up arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl tm2 ssse3 cx16 xtpr pdcm lahf_lm dts
bogomips	: 3458.41
clflush size	: 64
cache_alignment	: 64
address sizes	: 36 bits physical, 48 bits virtual
power management:

Dispositivo GHOST, es un dispositivo que no encontraremos presentado en windows en dispositivos del sistema y mas ni siquiera buscandolo con comandos de DOS, son dispositivos que siguen apareciendo despues de haber sido eliminados pero solo son vistos cuando corremos una aplicacion que requiere de un dispositivo, si por un error del sistema a quedado algun dispositivo fantasma, la aplicacion no solo vera el dispositivo real sino que se encontrara con lo que llamaremos FANTASMAS, por si algun dia les pasa les dejo la solucion.

Procedimiento para eliminar dispositivos GHOST.

Para identificar y eliminar los dispositivos fantasma desde el Administrador de dispositivos de Windows, haga lo siguiente:

1. Desde el símbolo del sistema en el servidor de problema los medios de comunicación, ejecute:

C: \> set devmgr_show_nonpresent_devices = 1

C: \> start devmgmt.msc
2. A continuación, seleccione Ver en el menú desplegable y seleccione Mostrar dispositivos ocultos.
En este punto, cualquier dispositivo de cinta de fantasmas se verá con más ligeros, icono transparente y se puede quitar. Esto se hace haciendo clic derecho en el dispositivo de cinta de fantasmas y seleccionando la opción «Desinstalar». Un reinicio de la máquina se debe realizar después de esta acción.

como ver la version de mi redhat

Publicado: enero 27, 2011 en Uncategorized

Esta sera una entrada algo corto pero que nos ayudara mucho a la hora de recolectar informacion sobre nuestro servidor.

Cuando nesecitemos averiguar informacion de la version de nuestro sistema operativo, solo tendremos que abrir una consola y ejecutar el siguinte comando:

cat /etc/redhad-release y en cualquier otra distribucion de linux

cat /etc/*release
Espero les sea de ayuda. 🙂


Proceso de instalación

Esta instalación es algo simple y bastara con ejecutar el script de instalación y contestar un par de preguntas que se nos realizaran en dicho proceso.

Vamos a la ruta donde tenemos guardado el instalador de CA  ARCserve backup, entramos a la carpeta del instalador y buscamos una subcarpeta llamada  DataMoverAgent entramos y buscamos la carpeta LINUx, estando en esta carpeta debemos ejecutar un script llamado ./install, al ejecutarlo nos saldrá un aviso diciéndonos que la distribución de Linux en la que queremos instalar no es soportada, pero en esta ocasión haremos cao omiso a dicha advertencia y le diremos que queremos proseguir con la instalación

A continuación nos saldrá el contrato de la aplicación el cual debemos leer atentamente y si estamos de acuerdo con los términos aceptamos, para poder continuar con la instalación.

Luego nos preguntara que si queremos leer las notas relacionadas para la instalacion, si no las hemos leido dedimos “y”, pero para este caso dije que “n”.

Despues de esto se nos preguntara que quermos instalar, verificamos nuestras necesidades y precionamos 1-2 o 3 escogiendo siempre el que mas se acomode alo que queremos .

Nos preguntara en donde queremos que quede instalado , podemos dejar la opcion /opt/CA que viene por defecto o escribir un nuevo directorio para la instalacion.

VERIFICA QUE ESTEMOS SEGUROS

Nos preguntara que si queremos que el agente inicie con el sistema después de que apaguemos o reiniciemos, lo más conveniente es que digamos que sí, ya que nos evitara tener que iniciar de manera manual el agente después de cada reinicio.

Y comenzara a instalar

Nos informara si hubo algun error en la instalacion y nos preguntara si queremos leer el readme del producto.

Y nos pregunta por última vez que si queremos terminar con la instalación.

concluciones

Podemos darnos cuenta que ARCserve backup a pesar de ser una de las mas completas y competitivas aplicaciones de backup existentes en el mercado y a pesar de ser implementada en linux sera un proceso de instalacion rapido y facil


Core Force

Publicado: octubre 5, 2010 en Uncategorized

Introduccion

Es una aplicacion de firewall para windows nos provee de un total control del trafico saliente y entrante en la red, (utilizando un port del PF de OpenBSD),adaptado al mundo Windows, uno puede asignar grupos de hosts / maquinas, redes, permisos para cada servicio / port, etc.

Incluye un sistema para controlar todo el acceso al registro de Windows (el cual nos permitirá monitorear los accesos al registro, cuando se agregan nuevas keys, etc, y permitir o denegar cada acción) controlar el acceso al sistema de archivos (el cual nos notificara cada vez que un programa quiera acceder a un archivo en nuestro disco, pudiendo aceptar o negar la acción, entre otras opciones).

nos permitirá:
* Proteger nuestra computadora de Worms, Virus, malwares,etc.

* Prevenir que nuestro equipo sea usado como punto de ataque a otros equipos.

* Prevenir que alguien pueda hacer uso de exploits conocidos y desconocidos (0-day) , en nuestro equipo.
* Detectar y prevenir la ejecución de Ad-wares, Spywares, trojans, etc.

fue lanzado

2005-10-25 de licencia Apache 2

corre en las siguientes plataformas:

* Windows 2000 Professional o Server Edition, SP4 o superior.
* Windows XP Professional  o Home Edition,SP1 o superior.
* Internet Explorer 5.01 Service Pack 4 o superior.

Ventajas

Licencia Apache 2, por la cual no hay que pagar lo que hace a core force una aplicacion totalmente gratuita

Proporciona un wizard para su instalacion rapida y facil que al ejecutarlo bastara con dar click siguiente-siguiente-finalizar y tendremos instalado y corriendo un firewall core force.

Es un paquete liviano que podremos descargar rapidamente

Rapida instalacion

Bajo consumo de recursos

Desventajas

No se encuentra adactado al español

Solo funciona en equipos finales, no para sevidor

No se encuentran muchos manuales adicionales alos del autor  los cuales entan en ingles

Su configuracion como tal no es para cualquier tipo de usuario require conocimientos previos

El pase de diapositivas requiere JavaScript.


Concluciones

Al instalar  tendremos control total en la administracion, ejecucion de todos los programas o aplicaciones instaladas en nuestro escritorio, lo que nos garantisara un mejor funcionamiento y rendimiento de este.

SSH
(Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo el ordenador mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Historia
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado atu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía `SSH Communications Security’, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre po excelencia, la de OpenBSD, llamada OpenSSH

Objetivo
Configurar una conexión entre un cliente y un servidor con el sistema de llaves públicas, que al conectarse un cliente no requiera ingresar la clave, que se haga transparente usando las llaves públicas.

Implementando ssh con un sistema de llaves publicas.
Para instalar nuestro servidor ssh tendremos que instalar el paquete openssh-server y para el cliente openssh-client

ya teniendo instalado el servicio tendremos que generar un par de llaves con las cuales generaremos la autentificacion entre el cliente y el servidor, esto lo haremos con el comando ssh-keygen, al ejecutar este comando nos pedira una nueva ruta para almacenar las llaves, pero si queremos podemos dejar la ruta por defecto, luego nos dira que si queremos asignar una contraseña para autenticar las llaves si no queremos dejamos el campo en blanco.

Ya teniendo las llaves debemos aserle llegar al cliente nuestra llave publica para realizar la autenticacion con nuestra privada, en este caso la llave publica se envio por correo electronico pero tambien se puede hacer con el comando scp: scp archivo +la ruta ala que queremos enviar nuestra llave o de la manera que queramos enviarla.

luego estando en el cliente debemos copiar la llave publica de nuestro servidor en el archivo authorized_key que es donde se almacenan las llaves para que siempre se pueda realizar una oneccion sin contraseñas sino con un sistema de autenticacion de llaves pub y privadas.

Para probar que si nos este funconando realizamos una coneccion por ssh y listo veremos que ya no nos pide contraseña sino que se verifican las llaves .

Concluciones

Al terminar esta practica podremos afirmar que al agregar a nuestro servicio ssh un sistemas de llaves publicas

*Que hemos incrementado la seguridad en nuestras comunicaciones, sustentando lo anterior diciendo que ya no se correra el peligro de que la transmicion de nuestra contraseña sea interceptada.

*Además pudimos observar que es un procedimiento rápido y fácil

Primero que todo comenzare por definir que es un puerto?

En informatica, un puerto lo podemos definir como la interfaz por la cual podemos establecer una comunicacion de datos. hay dos tipos de puertos logicos y fisicos pero para esta caso solo enfatisare en los logicos.

Un puerto logico (o virtual) es simplemente los puertos por los cuales se conectan o establese un canal de comunicacion a todos los distintos programas con los cuales trabaja nuestro ordenador. Bueno despues de entender que es un puerto sera facil tomar una herramienta o algun comando disponible para nuestro S.O. que  el analizis de puertos. algunos ejemplos de las herramientas y comandos mas comunes son:

netstat

nmap

autoscan

netscan

como estas encontraremos un sin numero de herramientas las cuales podremos descargar e instalar en nuestro sistema operativo, pero si no queremos tener que hacer todo este proceso tambien tenemos la opcion de bajarnos backtrack(1) el cual nos encontraremos un conjunto de herramientas recompiladas entre las cuales habran muchas para el escaneo de puertos.

(1)para mas informacion sobre backtrack puedes visitar su pagina oficial  http://www.backtrack-linux.org/