Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Seguridad: “Aplicaciones Y Sistemas Operativos”

Enviado por   •  14 de Enero de 2019  •  1.348 Palabras (6 Páginas)  •  350 Visitas

Página 1 de 6

...

Los parches son parecidos a las actualizaciones, pero se utilizan solo para corregir defectos y suelen necesitar que el usuario lo descargue y lo instale. Es decir, cuando alguien (el propio fabricante o algún cliente) detecta un problema en una aplicación, el fabricante avisa a todos los clientes afectados.

- Antivirus

Es un programa que está vigilando continuamente lo que ocurre en nuestra máquina. Concretamente, cualquier software que se intenta ejecutar (ejecutables .exe, librerías .dll) primero pasa por el antivirus. Él lo compara con su base de datos de virus y, si lo encuentra, impide que se ejecute y avisa al usuario. Aunque el antivirus siempre va por detrás del virus, es importante tenerlo actualizado. La actualización afecta tanto a la base de datos de virus conocidos como al software del propio antivirus.

- Monitorización

- Revisar el log

- Copia sincronizada en otra maquina

- Revisar la ocupación del sistema

- Suscribirse a los newletters

- Participar en foros de usuarios

La monitorización de los log consiste primero en diferenciar qué es un problema y qué no lo es. El texto de log ayuda porque suele tener un indicador de gravedad (crítica, alto, medio, bajo o simple aviso), aunque es la clasificación del fabricante: solo nosotros conocemos nuestro sistema y sabemos las consecuencias de cada aviso.

Conviene instalar una herramienta de inventario y monitorización. El inventario es la lista de equipos y conexiones y la configuración de ambos; la monitorización es la supervisión en todo momento del estado de los elementos del inventario.

Estas herramientas facilitan mucho el trabajo del administrador porque:

- Rastrean la red periódicamente buscando nuevas altas y bajas de equipos en el inventario.

- Son capaces de identificar distintos tipos de equipos, no solo ordenadores, sino también equipamiento de red. Para ello es necesario que los equipos ofrezcan interfaces estándar, como SNMP (Simple Network Management Protocol).

- Obtienen la configuración para todos los equipos del inventario y la registran en una base de datos para generar informes, avisar de cambios.

- Incorporan alertas sobre ocupación de disco, inactividad de una interfaz.

- Podemos monitorizar en directo la actividad de las interfaces de red, uso de CPU.

- Aplicaciones Web

Ventajas

- No necesitamos instalar nada en el cliente: solo se necesita el navegador (que se incluye con el sistema operativo y que tiene otros usos, como navegar por Internet). Con esto evitamos instalar un cliente nuevo que pueda entrar en conflicto con otras aplicaciones de la máquina, el usuario no necesita privilegios especiales para instalar programas, etc.

- Cualquier actualización generada por nuestros programadores (más funcionalidad, parches que arreglan defectos) está inmediatamente disponible para los usuarios porque siempre descargan la página actualizada de la última versión. No hay que esperar a que todos los usuarios sean avisados de la actualización, la descarguen, instalen, etc.

- Cloud Computing

Después de las aplicaciones web, la siguiente evolución de las aplicaciones en Internet es el cloud computing (computación en la nube). Conviene diferenciar entre computación en la nube y almacenamiento en la nube (cloud storage: iCloud, Dropbox, Amazon S3). El almacenamiento también aporta flexibilidad (número variable de GB reservados, backup automático), pero se limita a guardar archivos y carpetas; la computación es más amplia porque ejecuta programas que trabajan con archivos, bases de datos, otros servidores, etc. Sin embargo, se complementan porque la computación en la nube puede trabajar con archivos de almacenamiento en la nube.

- IaaS: Infrastructure as a Service: El procedimiento es similar al de las máquinas virtuales.

- SaaS: Software as a Service: aplicaciones completas donde el mismo proveedor se encarga del desarrollo de la aplicación, su mantenimiento y también pone las máquinas y la conectividad.

...

Descargar como  txt (8.9 Kb)   pdf (51.4 Kb)   docx (15.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club