lunes, 26 de noviembre de 2018

Servidor WEB


Qué es?

Es un servidor que almacena los documentos que componen una página web (HTML, CSS, PHP…) y se la proporciona al usuario para que la visualice completa en su navegador de Internet.

Ejemplos

Existen muchos tipos de servidores web, así que solo vamos a ver los principales: Apache, Ngnix, IIS, Sun Java System y W3C Jigsaw.

Servidor HTTP Apache
Es el servidor web más popular y uno de los más utilizados. Es un software de código abierto que se puede instalar en casi todos los sistemas operativos, Linux, Windows e iOS entre ellos.

Servidor Ngnix
Es un servidor web muy ligero que utiliza el proxy inverso, es decir, que protege la identidad de los servidores, lo que mejora la seguridad de toda la información albergada en ellos.

Servidor Microsoft IIS
Es un servidor web desarrollado por Microsoft que ejecuta Windows a través de la tecnología IIS (Internet Information Services). Su gran ventaja es que es compatible con todas las tecnologías de la compañía.

Sun Java System Web Server
Es un servidor web creado para soportar una gran carga de trabajo con tecnologías muy específicas como Java, Perl, Phyton o Ruby on Rails. Está especialmente pensada para programadores.

W3C Jigsaw
Nació en el World Wide Web Consortium (W3C), un consorcio internacional para establecer los estándares de Internet. Es de código abierto y ha sido programado a partir de Java.

Utilidad

Sin los servidores Web, la Internet tal como la conocemos no existiría. Los servidores son el depositario de todo el contenido que existe en internet. La industria del Web hosting es simplemente el servicio que permite alquilar espacios de memoria y la consecuente administración de sus datos.
Sin este sistema de leasing, la Internet se volvería una pequeña parte de lo que es hoy, puesto que sería imposible para la mayoría de los dueños de sitios comprar un servidor para su uso propio. Pensémoslo así, los servidores Web son la vitrina que permite a las personas publicar sus sitios en la red mundial que es Internet.

--------------------------------------------------------------------------------------------------------------------------------------------------

cPanel


 cPanel es un panel de control para cuentas hosting web basados en Linux que entrega una interfaz gráfica y herramientas de automatización que simplifican los procesos de almacenar un sitio web.

cPanel utiliza una estructura de 3 capas que entregan capacidades de administrador, revendedor y a usuarios finales dueños de sitios web para controlar los diversos aspectos de un sitio web y la administración del servidor mediante cualquier navegador.
Adicionalmente a la interfaz gráfica, cPanel incluye una consola de comandos y acceso a una API que permite el uso de software de terceros, empresas de web hosting y desarrolladores para la automatización en los procesos de administración de sistemas.
cPanel está diseñado para funcionar tanto en servidores dedicados o servidores virtuales. La última versión de cPanel soporta la instalación en varios sistemas operativos como: CentOS, Red Hat Enterprise Linux (RHEL), y CloudLinux. La versión cPanel 11.30 es la última versión soportada para FreeBSD.
cPanel incluye: Apache, PHP, MySQL, PostgreSQL, perl y BIND (DNS). Soporte de Email incluye POP3, IMAP, SMTP. cPanel es accesible via web en el puerto 2082 o via https en el puerto 2083.

Entérate más...

Qué es cPanel?


--------------------------------------------------------------------------------------------------------------------------------------------------

 

lunes, 22 de octubre de 2018

Pista de auditoria

Definición de pista de auditoría

La serie de documentos, archivos informáticos, y otros elementos de información que se examinan durante una auditoría, y muestran cómo las transacciones son manejadas por una empresa de principio a fin.
Una pista de auditoría puede ser un rastro de papel o un rastro electrónico que proporciona la historia documentada de la actividad en una empresa.
Una pista de auditoría permite a un auditor rastrear los datos financieros relevantes llegando así al documento de origen (factura, recibo, bono, etc.)
La presencia de pistas de auditorías fiables y fáciles de seguir es un indicador del buen control interno establecido por una empresa, y constituye la base de la objetividad.

El proceso
Una pista de auditoría incluirá una lista cronológica de los pasos que se requieren a fin de iniciar una transacción, así como de llevarlo hasta el final.
Una pista de auditoría puede ser simple o muy compleja - esto depende de la cantidad de pasos involucrados en la transacción. Por ejemplo, la realización de una auditoría en una factura emitida por un proveedor sería un proceso relativamente simple.
Una pista de auditoría generalmente comienza con la recepción de la factura y, a continuación la operación es seguida a través de cuentas a pagar, y finalmente a través de un pago que se realiza para saldar la deuda.
Sin embargo, una pista de auditoría puede contener muchos más pasos y ser difícil de seguir, dependiendo de la compañía y de la transacción. 

Como una herramienta de gestión
En muchos sentidos, las pistas de auditoría a menudo pueden ser herramientas eficaces para la supervisión de una empresa o las finanzas de la organización y otros recursos.

Con todo, las pistas de auditoría son una buena manera de saber si las transacciones se llevan a cabo sin problemas y representando la imagen fiel de la empresa.

Los indicadores de la Madurez Profesional se corresponden con:

  • Claridad de objetivos. Su definición clara, precisa, alcanzable y cuantificada.
  • Compatibilidad de objetivos. Su correcta priorización y el grado de coordinación de todos los objetivos.
  • Calidad de las decisiones tomadas.Clarificar las decisiones en base a las características de la situación, los recursos disponibles y la aplicación que se deriva de los mismos.
  • Solución de problemas. Significa el grado de eficacia identificando problemas, formulación de alternativas y la elección de las mismas, en base a la situación y los recursos disponibles.Competencia técnica. Las competencias son experiencia en el trabajo a desarrollar, los conocimientos para realizar las tareas y las habilidades para hacer las funciones requeridas.
  • Grado de consecución de objetivos. Es el nivel necesario que demandan los objetivos para alcanzarlos en su totalidad. Se refiere al tiempo, recursos y actividades que se precisan.
  • Normalización de procesos. Son los procesos, procedimientos o protocolos más eficientes para resolver los problemas y la realización de tareas y funciones que hacen conseguir el resultado esperado.
  • Disponibilidad de competencias. Hacer uso de las competencias del equipo que son las que permiten adaptarse a las diferentes situaciones y la propia evolución del equipo.

lunes, 10 de septiembre de 2018

Seguridad en servidores

Mantener la seguridad tanto en servidores como en bases de datos es una cuestión de suma importancia en el mundo corporativo. En los últimos años el número de ciberataques a nivel global se ha disparado, por lo que resulta esencial saber algunas sobre como proteger su informacion.

Por qué es importante controlar la seguridad de tu servidor?

Los servidores son los espacios de almacenaje de las bases de datos corporativas, las cuales tienen un papel esencial en la organización de procesos de alojamiento web. Por lo tanto, la funcionalidad del sitio web corporativo depende en gran medida de la disponibilidad de la información que se almacena en dichas bases de datos.

La seguridad informática es la rama de la tecnología de la información que se ocupa de la protección de datos en una red, sus comunicaciones o una computadora independiente. Debido a que todas las organizaciones son dependientes de la informática, la tecnología relacionada con la seguridad requiere un desarrollo constante. Estos son tres diferentes tipos de seguridad informática. 

Seguridad de Hardware


La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.   

Seguridad de Software


La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro. Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor. La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del software.


Seguridad de red

 

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:
  • Virus, gusanos y caballos de Troya
  • Software espía y publicitario
  • Ataques de día cero, también llamados ataques de hora cero
  • Ataques de hackers
  • Ataques de denegación de servicio
  • Intercepción o robo de datos
  • Robo de identidad
Hay que entender que no hay una solución única que protege de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes de seguridad de red incluyen:
  • Antivirus y antispyware
  • Cortafuegos, para bloquear el acceso no autorizado a su red
  • Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques
  • Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro