ARQUITECTURA DE REDES WIFI

ARQUITECTURA DE REDES WIFI

ELEMENTOS

MEDIO AEREO

Este medio hace referencia al medio de propagación de señal de WIFI, dado que se deben tener en cuenta determinados factores para que la señal fluya y el servicio funcione con normalidad. Es común encontrar problemas de interferencias con dispositivos bluetooth, hornos microondas, servicios por satélite, teléfonos inalámbricos que cubran rangos que vallan de los 2,4 GHZ o 5 GHZ, radios o incluso aparatos que contengan bovinas y que puedan afectar la señal por medio de emisiones electromagnéticas. Otro factor a tener en cuenta son las características del entorno, como lo pueden ser los obstáculos que se le presenten a la señal en una casa. Con esto se hace referencia a paredes y el material de las mismas, también algunos casos donde la misma pintura de la pared tenga material refractivo, lo que hará que la señal sufra refracción y se pierda parte de la señal o llegue a su receptor con cierta afectación.

USUARIOS:

Pueden ser humanos o entes no humanos. En el primero se tienen personas intentando conectarse por determinados dispositivos a la red, como lo es el caso del usuario conectándose desde su laptop a la red de su casa o corporativa, también conectándose desde dispositivos como lo son teléfonos, televisores, consolas de videojuegos y todo aquel aparato del que se obtenga una prestación respecto a algún servicio de internet.
Respecto a un ente no humano, podría ser un dispositivo programado para conectarse a wifi para realizar determinadas tareas o procesos, como lo podría ser el caso del robot de una fábrica, una raspberry configurada para un servicio local de web y almacenamiento o cualquier otro aparato que requiere internet para llevar a cabo determinadas tareas para las cuales fue programado.

DISPOSITIVOS DE USO EN LA WLAN

Dispositivos de acceso al medio como tarjetas inalámbricas, estaciones base, adaptadores USB. Anexo como ejemplo información de la caja de un adaptador USB con su respectiva información de características:
Imagen 1.1
Donde se puede observar el estándar, rango de frecuencia, interface, velocidad, S.O compatible (Se realizaron pruebas y también es compatible con Linux, plug and play), seguridad y dimensiones.
Dispositivos de usuario final. Computadores personales, portátiles, teléfonos, consolas de videojuegos, cámaras web, etc. Cada uno de estos dispositivos tienen su propia interfaz de hardware inalámbrica para poderse conectar.

DISPOSITIVOS DE ACCESO AL MEDIO:

Para acceso a la red se necesitarán ciertos elementos que proveerán y soportaran la estructura de red y facilitaran el intercambio de información. Generalmente en el hogar se tendrá un modem o router con puertos para conexión por cable y antena para conexión por WIFI, generalmente los dispositivos caseros tienen integrada la interfaz de conexión a internet y la interfaz de interna de conexión con puertos para conexión por cable y antena para conexión por WIFI. Este mismo aparato nos facilita tener una red interna de clase C ya que no necesitaremos segmentos y a nivel casero es difícil pensar que superaremos las 254 conexiones.
A nivel Pyme y grandes empresas se encontrar entre los dispositivos los clientes que se conectaran a la red por medio de wifi autenticándose con credenciales propias de la compañía (Esto puede variar de las tecnologías y configuraciones), también se encontraran los Acces Point para el acceso a la red de los clientes y a su vez este Acces point tendrá comunicación por la red estando conectado a un switch o modem (nuevamente se aclara que depende de la configuración y tipos de tecnología que utilicen). En el caso de las empresas es normal encontrar varios AP (Acces point), de tal manera que se busque una cobertura total en la compañía. El administrador de la red deberá estar atento a las configuraciones realizadas, parámetros de seguridad y demás aspectos a tener en cuenta respecto a los dispositivos de acceso al medio.

TARJETAS DE RED INALAMBRICAS

Es un apartado que puntualmente hace referencia a las NIC (Network Interface Card), las cuales proveen la interfaz de comunicaciones entre los equipos cliente y la red. La conexión entre estas tarjetas y los dispositivos están sujetas al hardware del mismo. Estas tarjetas generalmente tendrán unas características técnicas que se deben tener en cuenta para el tipo de conexión que se desea y en algunas ocasiones también estarán sujetas a un entorno. Entre estas tecnologías se encuentran los estándares IEEE 802.11 b, IEEE 802.11 a, IEEE 802.11 g, IEEE 802.11 n. Tal y como se muestra en la imagen 1.1 de ejemplo, se tiene un adaptador Wireless USB con especificación de estándar IEEE 802.11 b/g/n, lo que quiere decir que es compatible con los tres estándares y por lo tanto es probable que funcione para cualquier tipo de red inalámbrica.

ESTACIONES BASE

Componente común que cumple tareas de comunicación entre dispositivos inalámbricos en una determinada área, realiza funciones de repetidor (estos últimos también pueden conseguirse por aparte para que cumplan puntualmente esta labor) y también de amplificadores de señales. También son el contacto con la red cableada, permitiendo así conexión a una red corporativa con la señal inalámbrica. Para el mejor manejo de estaciones base se utiliza el protocolo WDS, permitiendo la interconexión de puntos de acceso de una red 802.11, sin necesidad de estar siempre conectados a una red cableada, preservando la dirección MAC.
En una red WDS un PA puede estar configurado para asumir alguno de los siguientes tres roles:
·         Estación base principal: Punto de acceso conectado a una red cableada.
·         Estación base repetidora: Aquella que recibe y tramita los datos de una estación base remota a una estación base repetidora.
·         Estación base remota: Aquella que da servicios a clientes locales y tiene enlaces a estaciones base remotas o principales.
Bajo este esquema se hace la claridad que la estación base principal puede ofrecer por poner un ejemplo, 54 Mb/s. La estación base repetidora que se conecte a esta principal, ofrecerá la mitad del valor inicial, en este caso 27 Mb/s. Y así mismo cada salto que realice se continuara reduciendo a la mitad.

PUNTOS DE ACCESO

Equipo que asuma el rol de repetidor de señales y permite la conectividad de dispositivos inalámbricos en una determinada celda. Para este caso lo usual es encontrar una conexión entre el switch o hub de la empresa y el punto de acceso. Además, y dependiendo del entorno, no se utilizará un punto de acceso, se utilizarán varios de acuerdo distancias, obstáculos, usuarios, paredes, pisos (como ya se comentó, el caso puede variar de un lugar a otro o de una empresa a otra). Para que se dé un cubrimiento total además debe configurarse el roaming. Este se da de tal manera que cuando un equipo pasa de una celda a otra el dispositivo usuario del servicio se comenzara a detectar las tramas beacon enviadas por el punto de acceso de la segunda celda, conectándose al comprobar que se trata de la misma red.
Nota: (Beacon frame: contienen toda la información de la red inalámbrica y se transmiten periódicamente indicando la presencia de la red WLAN. Cuando detectamos redes en los dispositivos, estamos recibiendo tramas beacon.) (Celda: Alcance del PA para usuarios que se quieran conectar, el campo de alcance del PA.)

ENRUTADOR INALAMBRICO

Es el caso del router instalado por el ISP para conexión a Internet desde la casa. A diferencia de los puntos de acceso, la mayoría de ellos son más “inteligentes” y tienen más opciones de configuración.
·         Permiten o deniegan acceso de dispositivos a la red.
·         Facilitan la conexión a la red o Internet a dispositivos, por medios cableados y WIFI.
·         Asignan direcciones IP, como se mencionó anteriormente, en el caso de hogares crea una red con direcciones IP clase C.
·         Proveen funciones de calidad para mejorar el servicio de comunicaciones.
En el caso de hogares siempre traerán las opciones por defecto por lo que se deben hacer ciertas configuraciones para mejorar la seguridad de los mismos. En este caso se puede proceder con hacer la red oculta, autorizar los equipos por dirección MAC y asignar IPs fijas, adicional que estas IP fijas estén listadas dentro de las opciones del enrutador. El acceso al router dependerá del fabricante y de las configuraciones de la ISP. Un ejemplo usual es ingresar por medio un navegador web a la puerta de enlace con un usuario de administrador y contraseña provistos por el proveedor de internet. En otros casos se ingresará por la dirección de la red que comienza por 1 (192.168.1.1), pero como ya se mencionó anteriormente dependerá del fabricante del aparato y del proveedor de servicios.

DISPOSITIVOS DE USUARIO FINAL

Como último se cuenta a los clientes (entiéndase por cliente al dispositivo), como lo son equipos de escritorio, laptop, tablets, teléfonos, Smart tv, consolas de videojuegos, cámaras, impresoras, etc. Con el avance del IoT (Internet of Things) se provee que se conectaran muchos más dispositivos a las redes en los siguientes años.

TOPOLOGÍA

Existen dos topologías Wireless básicas:
Ad-hoc: Donde el gestor es un integrante de la propia red. Cada nodo forma parte de una red Peer to Peer por lo que se necesitara de un solo SSID, aunque se aclara nuevamente que tendrá por lo menos un gestor desde donde se realicen las demás conexiones y se haga el control de la misma. Es de considerar, que si el gestor se apaga la red se cae. Para estos casos suele configurarse un gestor de backup en caso de que haya caída de un gestor central.
Red tipo infraestructura: El gestor es el punto de acceso, router, enrutador inalámbrico o similar. Esta red se integra por medio del punto de acceso a la red cableada. Este punto de acceso o Acces Point (como también se le reconoce) permite crear una celda de alcance para dispositivos inalámbricos. En el caso más común, una empresa normal suele tener más de un acces point configurado para su respectivo alcance. Esto dependerá del entorno.

ALCANCE

Los alcances de las redes inalámbricas vienen definidos por los estándares dados por la IEEE.
802.11a: Opera en banda de 5 GHz, velocidad máxima de 54 Mbps, velocidad promedio de 30 Mbps, Modulación OFDM, ancho de canal de 20 MHz, tiene un rango de alcance de 30 metros.
802.11b: Opera en banda de 2,4 GHz, velocidad máxima de 11Mbps, velocidad promedio de 5 Mbps, Modulación CCK(DSSS), ancho de canal de 20 Mhz, tiene un rango de alcance de 30 metros.
802.11g: Opera en banda de 2,4 GHz, velocidad máxima teórica de 54 Mbps, velocidad promedio de 22 Mbps, modulación CCK, DSSS, o OFDM, ancho de canal de 20 MHz, el rango promedio de alcance son 150 pies o 45 metros aproximadamente.
802.11n: Opera en banda de 2,4 o 5 GHz, velocidad máxima teórica de 600Mbps, modulación CCK, DSSS, o OFDM, ancho de banda de canal de 20 o 40 MHZ, rango promedio de alcance 175 pies o aproximadamente 53 metros.
Nota: Se entregan datos de los estándares más comunes y comerciales de la IEEE. Adicional la velocidad, alcance y frecuencias dependerán de características del dispositivo, modelo, fabricante, entorno, etc…

COBERTURA

Según cobertura, las redes inalámbricas se pueden clasificar en diferentes tipos:
WPAN: Wireless Personal Área Network o red de área personal. Se encuentra bajo estándar 802.15 y como su nombre lo indica es utilizada mayormente para los entornos de carácter personal, como bluetooth. Tiene alcance máximo de 10 metros y se ha utilizado con éxito en aplicaciones de domótica siendo de una cobertura limitada y pensada para aplicaciones puntuales.
WLAN: Se encuentra bajo estándar 802.11 pensado en ser un sistema de comunicación inalámbrico para evitar conexiones cableadas. Puede encontrarse para uso doméstico o para productividad en empresas.
WMAN: Se encuentran bajo estándar 802.16 siendo está pensada para redes de área metropolitana, basada en tecnologías WIMAX. WIMAX es superior a wifi en cuanto cobertura y ancho de banda.
WWAN: Se encuentra bajo estándar 802.20 apoyándose en tecnologías de red celular de telecomunicaciones como WIMAX, GSM, EDGE, CDPD, HSPA y 3G para trasmisión de datos.

REFERENCIAS

Lección 8: Elementos de una Red Inalámbrica. (n.d.). Retrieved September 11, 2016, from http://datateca.unad.edu.co/contenidos/208017/ContLin2/leccin_8_elementos_de_una_red_inalmbrica.html
Beacon frame. (2015, October 20). Retrieved September 11, 2016, from https://es.wikipedia.org/wiki/Beacon_frame
Poole, B. I. (n.d.). IEEE 802.11a. Retrieved September 11, 2016, from http://www.radio-electronics.com/info/wireless/wi-fi/ieee-802-11a.php
Harwood, B. M. (2009, June 09). Pearson IT Certification. Retrieved September 11, 2016, from http://www.pearsonitcertification.com/articles/article.aspx?p=1329709
Red inalámbrica. (n.d.). Retrieved September 11, 2016, from https://es.wikipedia.org/wiki/Red_inalámbrica

 

Simal, T. (2012, February 12). MONOGRÁFICO: Redes Wifi | Observatorio Tecnológico. Retrieved September 11, 2016, from http://recursostic.educacion.es/observatorio/web/gl/cajon-de-sastre/38-cajon-de-sastre/961-monografico-redes-wifi

Manipulación de patrones Linux

El presente artículo se da porque en el tiempo que llevo trabajando en TI he dado con un par de entrevistas de trabajo que han preguntado exactamente esto… Como hago yo para encontrar o filtrar entre tanto fichero o carpeta, los elementos que pertenezcan a un determinado día o que comiencen con determinado número o determinada letra dentro de la terminal Linux?
Esta solo pretende ser una guía práctica que busca puntualmente este propósito, ¿Cómo realizar estos filtrados entre bastantes y determinados archivos?
En primer lugar la manipulación se puede dar con operaciones como copiar (cp), mover (mv), eliminar (rm), listar archivos (ls), etc… Para este caso práctico me limitare a hacer estos ejercicios listando (ls). 

Entonces y en primer lugar, tenemos el listado para hacer la manipulación de patrones, como ejemplo he escogido la carpeta de configuraciones “etc”, esto porque tiene bastantes elementos con los cuales se podrá realizar el ejercicio (sobra decir que este proceso se puede realizar desde cualquier punto del sistema de ficheros).
Ahora las opciones que tenemos para hacer los filtrados.
EJEMPLOS PRACTICOS
1.       Punto (*.) y extensión de formato (*.txt, *.biz, *.conf, *.xls, etc, etc, etc…). Entre el listado dispuesto en la imagen, se desea filtrar todo lo que tenga extensión “.conf”. El carácter (*) significa que nos traerá cualquier cadena que pueda ser (esto incluso se aplica en Windows cuando se busca un archivo), lo que quiere decir que nos traerá cualquier cosa que tenga esa extensión que deseamos filtrar. Ejemplo práctico:
Si deseáramos eliminar todos estos archivos discriminando únicamente la extensión, su forma seria (rm –rf *.conf), obviamente es un ejemplo, estos archivos son necesarios para el funcionamiento del sistema.
1.       Si dentro del gran listado inicial, queremos traer los archivos que tengan dentro de su nombre las letras “gal”, como “legal”, tendríamos que poner las letras de búsquedas entre asteriscos, como en el siguiente ejemplo:
Dentro de todos los archivos en la carpeta “/etc” nos trajo únicamente la palabra “legal”.
¿Para qué sirve esto?
Imagínese en una empresa que genera automáticamente archivos con registros diarios en uno de sus servidores UNIX en su centro de cómputo. Y le piden a usted que encuentre todos los archivos que se generaron el 20 de febrero del 2013 (ejemplo) y se encuentra usted perdido entre miles o hasta millones de ficheros. Aplicando este filtro podría ganar una aproximación, esto dependerá obviamente en la forma que se genera el nombre de dichos archivos en el sistema.
1.       Ahora se requieren encontrar archivos con cadenas de texto inconclusas, en las que por ejemplo se requiera filtrar cadenas de caracteres con uno de estos caracteres faltantes al principio, medio, final o cualquier posición. Este filtro se logra con el comodín “?”, el cual podría remplazar cualquier carácter dentro de la cadena. La mejor forma de explicarlo es con un sencillo ejemplo:
En este ejemplo se hace prueba con un comodín, luego con dos, generando los mismos resultados. De momento no he tenido un caso práctico de uso para este tipo de filtrado.

Ahora tendremos que realizar un filtrado por patrón. Es decir, que todos los archivos cuya cadena de caracteres comience con “up” deberán ser filtrados y mostrados con el procedimiento. Esto se logra con el paréntesis cuadrado y asterisco “[]*”. Ejemplo: Dada una carpeta de repositorios de imágenes de equipos de cómputo, se deberá buscar solo aquellas imágenes que sean para los equipos de la marca HP. 


Filtrando:
Si por ejemplo queremos ver las imágenes para los equipos Compaq:
Y si por ejemplo queremos filtrar todas las imágenes de equipos, menos que de las imágenes que sean para los equipos HP:
En este caso, la sintaxis del filtro indica que, mostrar filtro de todas las imágenes, menos de las imágenes que comiencen con HP, por medio del símbolo “!”, el cual denota un diferenciador al resto de los demás archivos o carpetas.
Estos procesos, información y conocimiento no son nuevos y es la forma en la que se ha venido trabajando siempre, en especial en lugares que manejan grandes cantidades datos sobre servidores o sistemas operativos que tengan como base UNIX, aunque perfectamente se puede practicar sobre Linux. Esto como tal fue una práctica, se le recomienda al lector indagar más en el tema y sobre todo practicar.
Referencias:
Lopez Sanches, M.J & Belle, S., & Auli, F. (2008). Sistema operativo GNU/Linux básico, ES: Universitat Oberta de Catalunya, Recuperado de http://hdl.handle.net/10609/189





INSTALACIÓN DE WINDOWS SERVER 2012 R2

Para la siguiente instalación se realizó la descarga directamente desde Microsoft Virtual Academy (https://mva.microsoft.com/). Por lo general cualquier curso relacionado con el aprendizaje de Windows server tiene la opción de descargar la imagen ISO.  Adicional la instalación se realiza sobre máquina virtual VMware en su versión de prueba. Se procede a configurar la máquina virtual y se procede a inicializar el sistema operativo, por lo que se inicia escogiendo el idioma y región, tal y como se realizaría con una versión de común de Windows.
Se procede posteriormente con escoger el tipo sistema operativo que se desea instalar. Para esta instalación se escoge la instalación de Windows Server Standard 2012 R2 con una GUI, lo que significara que se realizara por medio de entorno gráfico y clic en siguiente.

Se procede en aceptar los términos de licencia de software de Microsoft… y siguiente.
Se procede a escoger el tipo de instalación que se desea instalar. En este caso se recomienda que sea personalizada (de 0) para evitar conflictos.
Luego la instalación pregunta donde se desea instalar Windows SVR. Se recomienda hacer una instalación dando formato a la totalidad del disco duro, si hay particiones eliminarlas.
Posteriormente se procede con el cargue e instalación archivos necesarios… 
Una vez finaliza el SO se reinicia y solicita confirmación de credenciales de administrador. En sistema operativo en español el nombre de usuario por defecto es administrador, se procede posteriormente con una contraseña que cumpla los parámetros de Windows Server… Clic en finalizar.


Termina de configurarse el sistema y este dirige al usuario a la página de inicio, a la cual ingresara con las credenciales anteriormente confirmadas. Una vez realizado este proceso nos dirige hasta el escritorio.











El modo dios de Windows

Para establecer el modo dios de Windows, debe crear una carpeta y nombrarla de la siguiente manera:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Este codigo ofrecera un panel al usuario con una serie de utilidades y acceso a caracteristicas. Solo es crear la carpeta, esta puede ser creada en cualquier lugar del equipo.

Probado en Windows 7, Windows 8 y Windows 10.

PS TOOLS Y EJEMPLOS PRÁCTICOS PARA ENTORNO DE EMPRESA



PS TOOLS Y EJEMPLOS PRÁCTICOS PARA ENTORNO DE EMPRESA

PSTools es una herramienta a nivel de Windows que en lo personal me ha evitado el trabajo de tener que desplazarme hacia algún sitio. Desde ejecutar un programa en segundo plano, revisar procesos, revisar puertos abiertos, etc… Es una herramienta que si se sabe utilizar puede ofrecer muchas posibilidades y optimizar nuestro trabajo, por ende nuestra productividad. Para no copiar y pegar, la referencia y características las pueden encontrar en la pagina de PSTOOLS, a su vez que podrán hacer la descarga para poder comenzar a utilizar la herramienta (claro, si no es que ya tienen procesos implementados). Esta sera una guía pensada en mostrar resultados de un “mini-laboratorio”.

Lo primero a tener en cuenta es que la descarga se encuentra en una pagina de technet, por lo que se recomienda siempre descargar de aquí y así evitar problemas por medio de un tercero que tenga dobles intenciones. 


Una vez descargado, el resultado sera una carpeta comprimida con un peso de 1.60 MB en formato rar. Esta carpeta la podemos descomprimir en cualquier carpeta, pero recomendaría que se realizara sobre la raíz (directamente sobre C:/).
Una ves descomprimida, abrimos la consola de comandos (para dudas sobre el manejo de cmd, consultar uno de los tantos manuales en la WEB, como por ejemplo  http://es.scribd.com/doc/2512784/Manual-de-MS-DOS) e ingresamos a la carpeta de PSTOOLS, 
Una vez dentro de la carpeta de PSTOOLS, por medio del comando de visualización (dir), se pueden ver los programas de los que dispone PSTOOLS. Para este caso particular se utilizara el comando psExec. Este comando nos permitirá ejecutar determinados programas de por remoto, desde y cuando tengamos un usuario con su respectivo password, el hostname de la maquina objetivo y en algunos casos dependiendo de lo que se pretenda ejecutar, se requerirán permisos. 
El ejemplo a continuación ejecuta por medio del programa psExec una terminal en el equipo remoto de interes: “psExec -u dominiousuario -p password \servidor cmd”
Con este proceso por lo tanto podremos disponer de la terminal de un equipo en remoto y de ahí ejecutar un comando que sea de interés. Como por ejemplo, un systeminfo.. 
También podría ejecutarse un comando para revisar procesos, para desinstalar programas o incluso para apagar el equipo por remoto. Como lo comente anteriormente, es una herramienta que ofrece una serie de posibilidades para acceso a datos y gestión remota de determinado equipo en la red. 
Si por ejemplo quisieramos conocer la informacion acerca de un sistema, se digitaria el siguiente comando:
psinfo.exe -u dominiousuario -p password \hostnameobjetivo
Con esto ya me evito ir hasta donde el usuario a revisar el equipo o a mirar un inventario!
Haciendo un breve resumen de cada uno de las herramientas se tiene lo siguiente;
PsExec: ejecuta procesos de forma remota
PsFile: muestra archivos abiertos de forma remota
PsGetSid: muestra el SID de un equipo o un usuario
PsInfo: muestra información acerca de un sistema
PsKill: elimina los procesos por el nombre o Id. de proceso
PsList: muestra información acerca de procesos
PsLoggedOn: averigua quién ha iniciado sesión de forma local y a través de recursos compartidos (origen completo incluido)
PsLogList: vuelca los registros de eventos
PsPasswd: cambia las contraseñas de cuenta
PsService: muestra y controla los servicios
PsShutdown: apaga y reinicia opcionalmente un equipo
PsSuspend: suspende los procesos
De seguir al pie de la letra el procedimiento tendría que funcionar. En caso de dudas quedare pendiente por correo electrónico o por medio de algunas de las redes. 
Hasta la próxima!

INTERNET INFORMATION SERVICES (IIS)

Característica de servidor WEB incluida por defecto en todas las versiones de Windows, por lo que será necesario configurarlo, no instalarlo. El siguiente mostrara la configuración del IIS en Windows 8.1.

   1. Se debe abrir la opción de características de Windows > Activar o desactivar características. Posteriormente se debe buscar la opción de Internet Information Services, se procede a marcar por lo menos herramientas de administración web y servicios World wide web. Posteriormente se procede con dar clic en aceptar. 
Posterior a esto el sistema carga los datos necesarios de configuración y procede a confirmar al final que los archivos ya fueron alistados.

2. Se procede por lo tanto a llamar al administrador del IIS, con el comando InetMgr.exe, en la caja de busqueda de Windows 8:

Después de hacer la ejecución, se ejecuta el siguiente administrador: 
Con este procedimiento ya se tiene acceso al panel y posteriormente también acceso al servicio por medio del localhost.

AppServ Windows 8

Instalación
El presente post tiene como objeto expliar el proceso de AppServ. El entorno se realiza sobre Windows 8.1. Sin embargo el procedimiento aplicaria para Windows 7, Windows 8 y Windows 10, por lo que la vigencia del siguiente tutorial tendria un plazo extendido.


1. Se procede a realizar la descarga del APP server de la página de appsnetwork. Link: https://www.appservnetwork.com/en/

2.  Se procede por lo tanto a realizar la descarga y a ejecutar el programa:
3. Se procede a dar en siguiente y aceptar la licencia.  Luego solicita ruta de instalación, para la cual se escogió una ruta por defecto, posteriormente se da click en siguiente:


4. En la instalación se confirman las opciones de los programas a instalar. Se tiene por una parte el Apache HTTP server, Mysql, PHP y phpmyadmin.



5. Posteriormente aparece una pantalla solicitando el nombre de servidor, el email y el puerto asignado. Para este caso se procede a dejar a “localhost” cono nombre de servidor (el servidor local para windows), mi correo y el puerto respectivamente.
6. Posteriormente solicita contraseña, el tipo de caracteres y la opción de soporte para contraseña antigua. Se deja tal como está y se procede con siguiente.
7. El programa procede a instalar y finaliza iniciando apache y el servicio mysql.


8. Se procede a verificar la instalación navegando hacia localhost en un navegador, el resultado es el siguiente:

9. Adicional para comprobar el funcionamiento de PHP, se procede a configurar un archivo PHP dentro de la carpeta de configuración de PHP, que para Windows por defecto será:

C:AppServwww
Dentro del archivo se editan las siguientes líneas:


10. Se guarda y se procede entonces a revisar la configuración de la página, por el local host de la siguiente forma:

El resultado por el navegador es el siguiente:


Hasta aqui llegaria la configuración del AppServ para Windows.  


CARGA DE MÓDULOS EN ARCHLINUX 2013

CARGA DE MÓDULOS EN ARCHLINUX 2013
Hago la especificación respecto al año, ya que el sistema en este sentido a cambiado en las ultimas distribuciones y entregas de discos e imágenes, adicional por que me centrare en el entendimiento del aprendizaje y su puesta en practica (con 2013 me refiero a distribuciones que son recién instalada con una imagen actualizada del 2013 o en su defecto aquellos que ya manejaban Arch y tomaron la determinación de actualizar a systemd), si se requiere informacion de origen mas detallada se pueden validar los siguiente enlaces:
Seré muy puntual con lo que he aprendido de momento, a medida que mi conocimiento sea mas profundo , tratare de ampliar la información en el presente apartado.
Tenemos de que nuestro sistema operativo Arch carga por módulos durante el booteo, necesarios para el respectivo funcionamiento. Los módulos que el sistema necesita son cargados automáticamente por udev. Este es el gestor del kernel de Linux para control de ficheros de dispositivo.
Ahora bien, necesitamos cargar módulos extras a los que carga por defecto el núcleo para el funcionamiento adecuado de un programa, (por que pueda que el programa se ejecute, pero si el modulo no es cargado, no podrá cumplir su funcionalidad, como le pasa a VirtualBox). Por tal motivo se requiere cargar el modulo en paralelo a los módulos que carga el núcleo del sistema. Para este caso devemos cargalos en una carpeta que ya se encuentra en la ruta /etc/modprobe.d/. Donde crearemos un archivo (puede ser con nano) que puede ser llamado “mi archivo.conf”. Es importante que este sea copiado con la respectiva extencion .conf.
Por ejemplo 
nano /etc/modprobe.d/virtualbox.conf
#Se escribe el nombre del modulo
vboxdrv
Guardar y listo, ya debe cargar automaticamente el modulo cuando se reinicie el sistema. Es como el remplazo que se tenia del rc.conf. Dedusco que aplica de igual manera para la mayoria de procesos, pero se debe tener el nombre del modulo para cargarlo de igual manera.
Para algún otro lector, esta es una “mini-guia” que no tiene intención alguna de competir con la wiki de arch o con el muy buen Blog de Gespadas (quien es una autoridad para quienes le seguimos), la guiá pretende dar una solución rápida a un problema sencillo pero frecuente entre quienes comenzamos a usar Arch. Para una información mas detallada (Que si hay y bastante) remitirse por favor a los apartados mencionados anteriormente. De expandirla un poco mas lo haré por que se me presento algún otro problema o simplemente quise terminar de entender el tema.

COBIT para proceso de Auditoria de TI

 

COBIT (Objetivos de Control para la Información y Tecnologías Relacionadas)

COBIT (Objetivos de Control para la Información y Tecnologías Relacionadas), es como su nombre lo indica un conjunto de buenas practicas para el manejo de la información, el cual fue diseñado por el ISACA (Informamtions Systems Audit and Control Association). Su uso principal se centra en planear, implementar, controlar y evaluar.

COBIT se plantea 4 frentes de acción como lo son:
  • Planificación y Organización.
  • Adquisición e implementación
  • Entrega y soporte
  • Supervisión y evaluación.
Dentro de su misión esta la investigación, el desarrollo, la publicación y la promoción de un conjunto de objetivos de control. Por lo general estos objetivos son aprobados, actualizados y rigen a nivel internacional para efectos de uso en gestores de negocios y auditores.
COBIT esta diseñado para ser usado por 3 audiencias dentro del marco de infraestructuras de TI.
  • Audiencia 1 (área administrativa): Ayuda a lograr un balance de riesgo e inversión.
  • Audiencia 2 (usuarios): donde se obtiene una garantía y control de servicios de información proporcionados internamente o por terceras partes.
  • Audiencia 3 (auditores): Soporta las opiniones dadas a la administración sobre los controles internos.
Dentro del resumen ejecutivo generado se tiene un soporte sobre la administración efectiva de la información y las tecnologías para su manejo, al ser estas un elemento critico para el éxito y supervivencia de las organizaciones. Se tienen en cuenta factores de afectación sobre la administración de la información, tales como la creciente dependencia de información y sistemas que proporcionan dicha información, la creciente vulnerabilidad y el margen de amenazas emergentes en la red, la inversión actual y a futuro que se deberá proporcionar sobre las tecnologías de información y el potencial que tiene actualmente las tecnologías para cambiar de forma radical organizaciones y practicas de negocio.
COBIT contiene un marco de trabajo regido por la información, los requerimientos, los recursos TI y procesos. Los recursos TI son administrados por los procesos TI para alcanzar objetivos de TI en respuesta a los requerimientos de negocio. Estas bases son definidas en los siguientes puntos:
Requerimientos de información de negocio:
  • Calidad: Compuesta por Calidad, Costo y entrega.
  • Fiduciarios: Eficacia y eficiencia, confiabilidad, cumplimiento.
  • Seguridad: Confidencialidad, Integridad, Disponibilidad.
Recursos de TI:
  • Datos: Todos los objetos de datos en su sentido mas amplio.
  • Aplicaciones: Sistemas informáticos para procesamiento de datos junto con sus procedimientos y manuales.
  • Infraestructura: Hardware, software de base y elementos de comunicaciones que junto con las aplicaciones conforman los servicios de TI. (Tecnología e instalaciones)
  • Personal: (La Gente) Actitudes, Aptitudes y productividad en los aspectos de TI de la compañía.
Procesos de TI:
  • Dominios: El agrupamiento lógico de los procesos y la delimitan de ciclo de vida de los procesos de TI.
  • Procesos: Secuencia lógica de actividades, roles y responsabilidades.
  • Actividades: Conformadas por un conjunto de tareas y pasos. Estas son necesarias para alcanzar los objetivos del proceso.
El cubo COBIT es un referente gráfico de los ítems abordados anteriormente donde se puede visualizar una cara para los Procesos de TI, otra para los Criterios de Información y otra para Recursos de TI. 
La presente normativa se da a modo de sistema, donde se tienen unos recursos compuestos por datos, instalaciones, tecnologías, sistemas, personal. Con estos recursos ya se pueden llevar acabo los Procesos y actividades necesarios para cumplir con los requerimientos de negocios.
Los Dominios podrían ser:
Primarios: Grado al cual el objetivo impacta directamente el requerimiento de información de interes.
Secundario: Grado al cual el objetivo de control definido satisface en menor media el requerimiento de información de interés.
El objeto principal de COBIT es su orientación a negocios. Aun que este diseñado para ser usado por auditores y usuarios, el objeto principal es dar referentes detallados a la parte administrativa de la organización par la toma de decisiones. El marco referencial que deja COBIT proporciona herramientas a los propietarios para tomar las respectivas decisiones sobre la dirección de información y tecnología del negocio. Los recursos de TI deben ser administrados por un conjunto de procesos de TI agrupados de forma natural para proporcionar información que la organización necesita para el alcance de sus metas. COBIT por lo tanto esta orientado a ser la herramienta del gobierno de TI para ayudar al entendimiento y administración de riesgos asociados con tecnologías de información y tecnologías relacionadas.
COBIT proporciona una estructura de 34 objetivos de control de alto nivel, uno para cada uno de los procesos de TI, establecidos en los siguientes dominios:
Planeación y organización.
Adquisición e implementación.
Entrega de servicio y monitoreo.
Actualmente COBIT se encuentra por su versión 5.
La versión 1 fue liberada en 1996 para efectos de auditoria.
La versión 2 fue liberada en 1998 para efectos de control
La versión 3 fue liberada en el año 2000 para efectos de administración.
La versión 4 fue liberada en 2005 y hace énfasis en cumplimiento de reglamento y gobierno TI.
La versión 5 fue liberada en 2012 y se encuentra orientado a gerenciamiento de tecnologías, es complementado con herramientas y capacitación, es respaldado por una comunidad de expertos, mapeado con otros estándares y es orientado a procesos sobre la base de dominios de responsabilidad.

Recuperar a Windows dentro del Grub

Volver a incluir Windows en Grub
Me encontré con el problema de realizar procesos y experimentos con el archivo de grub2, por lo que al reiniciar mi equipo me encuentro con el problema de que ya no hay dual-boot y que por ende el Windows (muy bueno para jugar) ya no se encontraba incluido en el listado de elección.
Me he puesto a investigar y encontré un completa y detallada información de que hacer en estos casos, pero para resumir voy a escribir lo que justamente me salvo el juego en este día….
Primero que todo caer en cuenta de tener instalado el programa “os-prober”. Me acorde que ya lo había instalado, por lo que procedí a ejecutarlo en mi terminal. Finalmente me indico los sistemas operativos incluidos en el resto de particiones, por lo que basto con correr el comando “# grub-mkconfig -o /boot/grub/grub.cfg”.
En la pagina se da toda la documentación del caso, incluso la manera de hacerlo manual, sin embargo esta fue la forma en la quemas economice tiempo.