Llamar Whatsapp

Linux Server

    INFORMACIÓN

    Un servidor Linux es un servidor impulsado por el sistema operativo de código abierto. Ofrece a las empresas una opción de bajo costo para entregar contenido, aplicaciones y servicios a sus clientes. Debido a que Linux es de código abierto, los usuarios también reciben beneficios de una sólida comunidad de recursos.

    VARIEDAD DE SISTEMAS

  • CentOS®.
  • Red Hat® Enterprise.
  • Ubuntu Server.
  • TurnKey.
  • El proyecto provee más de cien aplicaciones virtuales, con diferentes licencias de software libre y open source. Prioriza la facilidad de uso, incorpora además actualizaciones de seguridad automáticas diarias y capacidades de copia de seguridad completas. Los paquetes están en varios formatos, optimizados para varias plataformas de virtualización o en soporte físico. Podemos diferenciar entre una aplicación virtual, compatible con sistemas VMWARE, VirtualBox u otros, contenedores OpenVZ y LXC; el sistema instalable sobre un CD o USB y por último imágenes para los sistemas de AWS.
  • Incluye múltiples aplicaciones, entre las que destacan:
  • Servidores web LAMP.
  • Gestores de contenido como WordPress, Joomla o Drupal.
  • Base de datos MySQL o NoSQL como MongoDB.
  • Productos de desarrollo como Ruby on Rails.
  • Servidores de dominio y de ficheros.
  • Productos como MediaWiki.
  • Entre otros, hay una larga lista.
  • Si hablamos de sus historia podemos decir que el proyecto comenzó en una startup de Israel, ahora que están de moda este tipo de empresas. Se fundó en 2008 siguiendo la filosofía de desarrollo open source, orientado para la comunidad. La idea surgió por la necesidad de buscar alternativas a productos similares privativos. Actualmente está ubicado en GitHub y ofrece la herramienta TKLDev para la creación de imágenes.
  • CloudLinux.
  • CloudLinux es un sistema operativo que está especialmente diseñado para aquellas empresas que ofrezcan un servicio de hosting compartido. El kernel de este sistema está basado en OpenVZ, que es un software de código libre que utiliza la tecnología de virtualización a nivel de sistema operativo basado en Linux.
  • ¿ Para qué sirve CloudLinux ?
  • El objetivo de CloudLinux es mejorar la estabilidad y seguridad en aquellos servidores que tengan diferentes cuentas compartidas. La mayoría de los servidores hosting que existen en Internet, ofrecen sus servicios en servidores compartidos con otros usuarios, son los más económicos y funcionan bien, gracias en gran parte a sistemas CloudLinux.
  • Como esta una herramienta de virtualización, toma cada cuenta creada en el servidor como si fuese una sola, en donde puedes ajustar los recursos del servidor para cada una de las cuentas de manera individual.
  • Los recursos que se pueden ajustar son las de memoria, CPU, límites de peticiones de PHP, posibilidad de ejecutar distintas versiones de PHP por cuenta, etc, asegurando la estabilidad del servidor y también la seguridad.
  • Además todos los parámetros de este sistema están integrados en el cPanel, los que ya estén familiarizados con este software no tendrán problemas en acceder a sus opciones desde allí.
  • Conclusiones
  • CloudLinux es un software vital para aquellas empresas que ofrezcan un hosting compartido, pudiendo ajustar los parámetros de cada cuenta individual y que este rinda de la mejor manera posible, mas rápido, estable y seguro.
  • OpenSuse.
  • El Proyecto openSUSE es una comunidad mundial que promueve el uso de Linux en todas partes. openSUSE crea una de las mejores distribuciones de Linux del mundo, en la que se trabaja de forma conjunta, abierta, transparente y amistosa como parte de la comunidad mundial de software libre y de código abierto.
  • El proyecto está controlado por su comunidad y depende de las contribuciones de sus miembros, que trabajan como probadores, escritores, traductores, expertos en usabilidad, artistas y embajadores o desarrolladores. El proyecto abarca una amplia variedad de tecnologías, gentes con distintos niveles de experiencia, que hablan distintos idiomas y que tienen diferentes orígenes culturales.
  • Debian.

  • Debian GNU/Linux es un sistema operativo libre, desarrollado por miles de voluntarios de todo el mundo, que colaboran a través de Internet.
  • La dedicación de Debian al software libre, su base de voluntarios, su naturaleza no comercial y su modelo de desarrollo abierto la distingue de otras distribuciones del sistema operativo GNU. Todos estos aspectos y más se recogen en el llamado Contrato Social de Debian. Debian se caracteriza por no tener las últimas novedades en GNU/Linux, pero sí tener el sistema operativo más estable posible. Esto se logra por medio de paquetes y librerías antiguas pero con muchos meses de pruebas, asegurando la máxima estabilidad por cada versión que es lanzada por la comunidad de Debian.
  • Nació en el año 1993, de la mano del proyecto Debian, con la idea de crear un sistema GNU usando Linux como núcleo. El proyecto Debian es la organización responsable de su mantenimiento en la actualidad, y también desarrolla sistemas GNU basados en otros núcleos (Debian GNU/Hurd, Debian GNU/NetBSD y Debian GNU/kFreeBSD).
  • Uno de sus principales objetivos es separar en sus versiones el software libre del software no libre. El modelo de desarrollo es independiente a empresas, creado por los propios usuarios, sin depender de ninguna manera de necesidades comerciales. Debian no vende directamente su software, sino que lo pone a disposición de cualquiera en Internet, aunque sí permite a personas o empresas distribuir comercialmente este software mientras se respete su licencia.
  • ROLES Ó SERVICIOS

  • Servidor Web. Existen multitud de servidores web, cada uno con sus propias características, por lo que solamente vamos a enumerar los más destacados:
  • Apache.
  • Es el servidor web de referencia, el más popular y extendido. Lleva 25 años siendo el líder indiscutible, a pesar de que nuevos competidores le hayan robado cuota de mercado. Su principal ventaja es que es gratuito y de código abierto, por lo que se puede instalar en casi todos los sistemas operativos. Su desfasada arquitectura frente a otros tipos de servidor es su principal punto débil.
  • Nginx.
  • También open source y gratuito (aunque ofrece una versión comercial), destaca por su alto rendimiento. Utiliza un proxy inverso, que protege la identidad de los servidores y mejora la seguridad de la información que acogen. Su configuración es sencilla, pero también muy personalizable, consumiendo pocos recursos. Su defecto: no se puede integrar con PHP de forma nativa.
  • Lite Speed.
  • Un servidor web muy robusto y eficiente. Su capacidad para soportar grandes cargas de trabajo es su punto fuerte frente a otras alternativas. Su arquitectura, basada en un sistema de eventos, evita la duplicidad de procesos que sí se genera en otros servidores. El principal inconveniente es que siendo un software propietario, obliga a pasar por caja para adquirir la licencia de uso.
  • Lighttpd.
  • Fue una de las primeras alternativas a Apache, solventando sus problemas de gestión de grandes cargas de trabajo. Por ello, su diseño busca ante todo la rapidez operativa, algo que consigue consumiendo pocos recursos. Esto lo convierte en una opción idónea para servidores VPS de bajos recursos. Sin embargo, carece de versión oficial para sistemas operativos Windows, lo que limita su aplicación.
  • Caddy Server.
  • La mayoría de las personas usan Caddy como servidor web o proxy, pero en su núcleo, Caddy es un servidor de servidores. ¡Con los módulos necesarios, puede asumir el papel de cualquier proceso de larga duración! La configuración es dinámica y exportable con la API de Caddy. Aunque no se requieren archivos de configuración, todavía puede usarlos; La forma favorita de la mayoría de las personas de configurar Caddy está usando el CaddyFile. El formato del documento de configuración toma muchas formas con adaptadores de configuración, pero el lenguaje de configuración nativo de Caddy es JSON. Caddy compila todas las plataformas principales y no tiene dependencias de tiempo de ejecución.
  • Cherokee.
  • es un servidor web multiplataforma.​ Su objetivo es ser rápido y completamente funcional, sin dejar de ser liviano comparado con otros servidores web.3​ Está escrito completamente en C. Puede usarse como un sistema embebido y soporta complementos para aumentar sus funcionalidades. Es software libre, disponible bajo la Licencia Pública General de GNU.
  • PHP.
  • Lo que distingue a PHP de algo del lado del cliente como Javascript es que el código es ejecutado en el servidor, generando HTML y enviándolo al cliente. El cliente recibirá el resultado de ejecutar el script, unque no se sabrá el código subyacente que era. El servidor web puede ser configurado incluso para que procese todos los ficheros HTML con PHP, por lo que no hay manera de que los usuarios puedan saber qué se tiene debajo de la manga.
  • MySQL.
  • MySQL es un sistema de gestión de bases de datos relacionales (RDBMS) de código abierto respaldado por Oracle y basado en el lenguaje de consulta estructurado (SQL). MySQL funciona prácticamente en todas las plataformas, incluyendo Linux, UNIX y Windows.
  • Postfix:
  • Servidor de correo: Otro clásico que comenzó su desarrollo hace 16 años, aunque a diferencia del anterior es conocido por ser, además de potente y versátil, de los más amigables de configurar y de hecho son muchas las distribuciones Linux que lo incluyen por defecto o en sus repositorios oficiales. Si tuviéramos que recomendar uno, sería éste.
  • FTP.
  • FTP (siglas en inglés de File Transfer Protocol, ‘Protocolo de Transferencia de Archivos’), es un protocolo de red para la transferencia de archivos entre sistemas interconectados o enlazados a Internet, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • Hosting.
  • Un host es cualquier computadora o máquina conectada a una red a través de un dominio y un número de IP definidos. Su función es proporcionarle recursos, información y servicios a los usuarios.
  • El servicio de hosting más utilizado es el Internet, que conecta dispositivos como computadoras personales, servidores y estaciones de trabajo que transmiten datos a través de sitios web, imágenes, textos y similares.
  • Por eso es que los servidores de hospedaje de sitios web también se consideran hosts de Internet, ya que tienen una máquina central que está conectada sin interrupción mientras almacena y envía datos a los sitios web.
  • Además, un buen servicio de hospedaje debe garantizar que, si se produce algún problema en un servidor, otro más se hará cargo de inmediato.
  • Después de todo, si tu sitio web deja de funcionar, debe volver al aire lo antes posible para que tu negocio no se vea perjudicado, ¿no es verdad?
  • Por este motivo, la máquina central debe estar conectada a Internet las 24 horas del día.
  • Para tener la seguridad de que tu información no se perderá, te recomendamos trabajar con servicios que tengan esta garantía, además de realizar copias de seguridad de los archivos de tu sitio web, por eso cuando busques un servidor para hospedarlo recuerda esta observación.
  • Sin embargo, cuando hablamos de hospedaje debemos recordar que existen otras formas de red además de Internet.
  • Por ejemplo, un enrutador responsable de la red donde varias computadoras se conectan entre sí a través de una IP también puede considerarse un host.
  • Por lo tanto, si las computadoras de tu empresa también están conectadas a través de la red utilizando el mismo IP, estamos hablando de un host.
  • Pero aquí, en este artículo, nos centraremos en los servicios de hosting para sitios web y en cómo funcionan.
  • VPS.
  • VPS (Virtual private server) o Servidor privado virtual es una solución que le permite tener un servidor 100% dedicado, pero en formato Virtual. Un servidor VPS es un punto intermedio en costos entre el servicio de Hosting compartido y adquirir un servidor dedicado y debido a su aislada naturaleza, los servidores VPS se han convertido en soluciones efectivas para correr aplicativos, como servidor de Correos, como servidor de bases de datos, como servidores de archivos, servidores de contabilidad o como servidor de desarrollo.
  • VPN.
  • VPN significa «red privada virtual» (del inglés virtual private network), y es un servicio que protege tu onexión a internet y te permite disfrutar de privacidad online. Crea un túnel cifrado para tus datos, oculta tu dirección IP para proteger tu identidad online y te permite utilizar los puntos de acceso wifi públicos de forma segura.
  • DNS.
  • Un servidor DNS es un software que se encarga de traducir las direcciones IP a nombres de dominio. Cada dominio debe tener configurados unos servidores DNS, puesto que estos son los encargados de traducir los nombres de dominio o subdominios a su correspondiente dirección IP.
  • NAS.
  • Si no quieres depender de la nube de Google, Amazon u otras empresas para guardar todas tus fotos, documentos, videos bases de datos y BackUps, la mejor alternativa sería un servidor NAS.
  • SAN.
  • Las redes de área de almacenamiento (SAN) constituyen la arquitectura de redes de almacenamiento más común que tilizan las empresas para que sus aplicaciones más relevantes alcancen un alto rendimiento y una baja latencia. Una gran parte de las implementaciones SAN y que no para de crecer aprovecha el almacenamiento all-flash para conseguir su gran rendimiento, una latencia baja constante y un coste total inferior al de los discos giratorios. Al almacenar los datos en un almacenamiento compartido centralizado, las implementaciones SAN permiten a las organizaciones aplicar metodologías y herramientas uniformes en cuestiones de seguridad, protección de datos y recuperación ante desastres.
  • Las redes de área de almacenamiento se implementan con frecuencia para dar soporte a aplicaciones sensibles al rendimiento que resultan fundamentales para el negocio; por ejemplo:
  • Bases de datos de Oracle
  • Bases de datos de Microsoft SQL Server.
  • Grandes implementaciones de virtualización con VMware, KVM o Microsoft Hyper-V.
  • Grandes infraestructuras de puesto de trabajo virtual (VDI).
  • SAP u otros grandes entornos ERP o CRM.
  • SAN frente a NAS
  • LMS.

  • LMS es el acrónimo de Learning Management System (en español, sistema de gestión de aprendizaje). Bueno, ¿pero qué es? ¿Cuál es su definición? Un LMS es un software que te ayuda a crear, gestionar, organizar y entregar materiales de entrenamiento online a tu audiencia. Puedes encontrar sus funciones principales en la abreviatura:
  • L – Learning – Aprendizaje. Con un LMS puedes crear una base de datos de cursos online y materiales de capacitación. Un LMS será la única base de conocimiento dedicada a tu tema para que puedas mantener e incrementar la experiencia interna de la empresa.
  • M – Management – Gestión. Puedes administrar cursos y estudiantes, incluso mejorar tu eficiencia.
  • A diferencia de los servicios de intercambio de archivos, LMS no es sólo un montón de archivos, al revés, es un sistema bien organizado para gestionar el proceso de capacitación. Para iniciar la capacitación, simplemente agrega y asigna empleados a cualquier curso.
  • S – System – Sistema. Sistema informático para ser exacto. Incluso si tus empleados viven en diferentes zonas horarias, puedes capacitar a todos ellos sin salir de la oficina. Además, un LMS automatiza el trabajo más aburrido y tedioso como, por ejemplo, el proceso de clasificación, el procesamiento de estadísticas, la preparación de reportes.

Seguridad Informática NTC-ISO-IEC 27001

    LOS TRES PILARES DE LA SEGURIDAD

    Los datos son valores, números, medidas, textos, documentos en bruto, la información es el valor de esos datos, es lo que aporta conocimiento. Los manuales de procedimientos, los datos de los empleados, de los proveedores y clientes de la empresa, la base de datos de facturación son datos estructurados de tal forma que se convierten en información, que aportan valor como compañía.
  • Los pilares de la seguridad de la información se fundamentan en esa necesidad que todos tienen de obtener la información, de su importancia, integridad y disponibilidad de la información para sacarle el máximo rendimiento con el mínimo riesgo.
  • INFORMACIÓN

    La seguridad está fundamentada por 3 pilares, pero puede haber más que puedan fundamentar a la seguridad, en este caso, si alguno de los lados es débil se perderá seguridad o usabilidad, si falta alguno de los lados la organización queda expuesta a ataques, para esto se debe conocer en detalle cuál es la función de cada lado.
  • Ahora que se comprende la importancia de la información se puede deducir que si aquella, que es vital para la organización cayera en manos inapropiadas puede perder su valor, se perderá intimidad o capacidad de maniobra y además la reputación puede verse dañada sin contar con que la información puede ser accedida por cibercriminales y cualquier otra potencial fuente de riesgos para un determinado proyecto.
  • CONFIDENCIALIDAD

    La confidencialidad consiste en asegurar que sólo el personal autorizado accede a la información que le corresponde, de este modo cada sistema automático o individuo solo podrá usar los recursos que necesita para ejercer sus tareas, para garantizar la confidencialidad se recurre principalmente a tres recursos:
  • • Autenticación de usuarios: Sirve para identificar qué quién accede a la información es quien dice ser.
  • • Gestión de privilegios: Para los usuarios que acceden a un sistema puedan operar sólo con la información para la que se les ha autorizada y sólo en la forma que se les autorice, por ejemplo, gestionando permisos de lectura o escritura en función del usuario.
  • • Cifrado de información: Según Costas Santos (2011), el cifrado también denominado encriptación, evita que ésta sea accesible a quién no está autorizado, para ello se transforma la información de forma inteligible a una no legible y es aplicable tanto a la información que esté autorizado para ello como para la que no lo está, sólo mediante un sistema de contraseñas puede extraerse la información de forma inteligible y es aplicable tanto a la información que está siendo transmitida como a la almacenada.
  • Los principios de confidencialidad no solo deben aplicarse para proteger la información sino todos aquellos datos e información de los que sea responsables. La información puede tener carácter confidencial no solo por ser de alto valor para la organización, sino por ejemplo porque puede estar amparada por legislación de protección de datos de carácter personal, un ejemplo de violación de la confidencialidad son las filtraciones sufridas por entidades bancarias, grandes empresas y gobiernos para exponer públicamente algunas de sus actividades.
  • LA INTEGRIDAD

    Es el segundo pilar de la seguridad, consiste en asegurarse de que la información no se pierde ni se ve comprometida voluntaria e involuntariamente, el hecho de trabajar con información errónea puede ser tan nocivo para las actividades como perder la información, de hecho, si la manipulación de la información es lo suficientemente sutil puede causar que se arrastre una cadena de errores acumulativos y que sucesivamente se tome decisiones equivocadas. Para garantizar la integridad de la información se debe considerar lo siguiente:

  • 1. Monitorear el tráfico de red para descubrir posibles intrusiones.
  • 2. Auditar los sistemas para implementar políticas de auditorías que registre quien hace que, cuando y con qué información.
  • 3. Implementar sistemas de control de cambios, algo tan sencillo como por ejemplo comprobar los resúmenes de los archivos de información almacenados en sistema para comprobar si cambian o no.
  • 4. Como otro recurso se tiene las copias de seguridad, que en caso de no conseguir impedir que se manipule o pierda la información permitan recuperarla en su estado anterior.
  • DISPONIBILIDAD

    Para poder considerar que se dispone de una seguridad mínima en lo que a la información respecta, se tiene a la disponibilidad, de nada sirve que solo el usuario acceda a la información y que sea incorruptible, si el acceso a la misma es tedioso o imposible, la información para resultar útil y valiosa debe estar disponible para quien la necesita, se debe implementar las medidas necesarias para que tanto la información como los servicios estén disponibles, por ejemplo un ataque distribuido de denegación de servicio o DDoS puede dejar inutilizada una tienda online impidiendo que los clientes accedan a la misma y puedan comprar. Otro ejemplo de perdida de disponibilidad sería que la dirección de correo electrónico sea utilizada para lanzar campañas de spam y en consecuencia añadida a listas negras, impidiendo que ninguno de los destinarios de los emails legítimos los reciba. Para este propósito se implementan políticas de control como:

  • • El acuerdo de nivel de servicio o (SLA).
  • • Balanceadores de carga de tráfico para minimizar el impacto de DDoS.
  • • Copias de seguridad para restauración de información perdida.
  • • Disponer de recursos alternativos a los primarios.
  • La información y sistemas son seguros si sólo accede a la información y recursos quién debe, sí se puede detectar y recuperar de manipulaciones voluntarias o accidentales de la información y si se puede garantizar un nivel de servicio y acceso a la información aceptable según las necesidades.
  • Carpentier (2016), indica que el uso de sistemas de información implica establecer normas y procedimientos aplicados al uso y sistemas de información ante posibles amenazas como:
  • • Elaborar varias normas y procedimientos.
  • • Definición de acciones que deben emprender las personas.
  • • Definición del perímetro que se va a afectar.