Firewall Gratuitos

En cuanto a seguridad proactiva se trata, los firewalls o cortafuegos juegan un papel fundamental. Un cortafuegos permite gestionar todas las conexiones entrantes y salientes, decidiendo cual de ellas se puede efectuar, siendo el usuario el encargado de gestionar las reglas que configuran al cortafuegos. Es decir, un cortafuego decide qué programa tiene acceso a Internet o a determinado registro; o qué conexiones se van a permitir y cuales se van a bloquear.
A nivel de usuario el uso correcto del cortafuego, requiere conocimientos previos para poder establecer las reglas correctas por las que se regirá su funcionamiento. Por ejemplo, al incio del funcionanmiento del Firewall, este detectará las conexiones que se quieren establecer y nos preguntará si permitirlas o no; así hay que evaluar a los recursos a los que se les da acceso a los programas.  Una vez el cortafuegos este totalmente configurado; es fácil detectar a un determinado programa que pretenda establecer una nueva conexión o intentar acceder a un registro del sistema. Por esto se carecteriza cómo elemento proactivo, este es el primer momento donde se levanta la alarma; y se puede hacer un seguimiento del programa sospechoso.
Un cortafuego puede ser un elemento software, el cual se integra con nuestro sistema operativo; pero también puede formar parte de cualquier elemento de la red, por ejemplo un router o un switch. La nivel de configuración del cortafuegos varia de un programa a otro; pero casi todos integran las funciones básicas de filtrado por IP, programas, conexiones TCP o UDP, acceso a registros del sistema. En Matousec, se puede consultar los diferentes cortafuegos existentes; así como comparativas entre ellos.
Recomendados:
Comodo Firewall Free: Facíl de configurar, ligero y potente.
Agnintum Outpost Firewall Free: Potente, funcional y muy integrado.
Online Armor Free
Comparativas:
www.matousec.com: Comparativas principales cortafuegos

Antivirus

AntivirusSoftware destinado a la detección de código malicioso, ya sean virus, troyanos, gusanos, etc. Principalmente su funcionamiento se basa en la definición de virus, es decir, contienen una base de datos con referencias a los códigos maliciosos existentes y conocidos. Básicamente su comportamiento se rige en comparar cada archivo con la muestra de su base de datos. Este funcionamiento pasivo es fácilmente burlable  modificando el offset del código del virus, de manera que este ya no se encuentre en la definición del motor del antivirus, siendo reutilizable una y otra vez. Este problema se resuelve incorporando métodos heurísticos, que predicen el comportamiento del virus facilitando su detección. Su uso es imprescindible para cualquier tipo de usuario.

 

Comparativas Independientes:

http://www.av-comparatives.org/

En cuanto a seguridad proactiva se trata, los firewalls o cortafuegos juegan un papel fundamental. Un cortafuegos permite gestionar todas las conexiones entrantes y salientes, decidiendo cual de ellas se puede efectuar, siendo el usuario el encargado de gestionar las reglas que configuran al cortafuegos. Es decir, un cortafuego decide qué programa tiene acceso a Internet o a determinado registro; o qué conexiones se van a permitir y cuales se van a bloquear.
A nivel de usuario el uso correcto del cortafuego, requiere conocimientos previos para poder establecer las reglas correctas por las que se regirá su funcionamiento. Por ejemplo, al incio del funcionanmiento del Firewall, este detectará las conexiones que se quieren establecer y nos preguntará si permitirlas o no; así hay que evaluar a los recursos a los que se les da acceso a los programas.  Una vez el cortafuegos este totalmente configurado; es fácil detectar a un determinado programa que pretenda establecer una nueva conexión o intentar acceder a un registro del sistema. Por esto se carecteriza cómo elemento proactivo, este es el primer momento donde se levanta la alarma; y se puede hacer un seguimiento del programa sospechoso.
Un cortafuego puede ser un elemento software, el cual se integra con nuestro sistema operativo; pero también puede formar parte de cualquier elemento de la red, por ejemplo un router o un switch. La nivel de configuración del cortafuegos varia de un programa a otro; pero casi todos integran las funciones básicas de filtrado por IP, programas, conexiones TCP o UDP, acceso a registros del sistema. En Matousec, se puede consultar los diferentes cortafuegos existentes; así como comparativas entre ellos.
Recomendados:
Comodo Firewall Free: Facíl de configurar, ligero y potente.
Agnintum Outpost Firewall Free: Potente, funcional y muy integrado.
Online Armor Free
Comparativas:
www.matousec.com: Comparativas principales cortafuegos

Publicaciones

Estimación de la capacidad y la calidad de servicio de un enlace, mediante técnicas de dispersión de paquetes. XXIII Simposium Nacional Científica Internacional de Radio (URSI – 2008)

En este artículo se analiza el problema de estimación de la capacidad de un enlace bajo un tráfico cruzada moderado. Para ello se desarrolla una herramienta, capaz de simular cualquier modelo de cola con el fin de simular todo tipo de tráfico. También se explica como se procede para calcular la capacidad del canal aplicando algunas modificaciones sobre la técnica  Packet-Pair debido a los inconvenientes que presenta este método en algunas situaciones habituales.  Finalmente se crea un escenario de simulación, de donde se extraen valores del cálculo de la capacidad del enlace y como afecta sobre esta medida el tipo de tráfico cruzado.

Ver artículo completo.

z/OS – Mainframe

Los Mainframes son macrocomputadores de características únicas: potentes, rápidos, fiables (rara vez necesitan ser reiniciados), capaces de procesar cientos de millones de instrucciones por segundo, procesan ingentes cantidades de datos, mantenimiento en caliente y están presentes en nuestra vida cotidiana, en banca (cualquier movimiento bancarios, uso de cajeros), en aerolíneas, sistemas de administración gubernamentales ….

Mainframe

Sobre estas máquinas pueden correr sistemas operativos, Unix y Linux, destacando los propietarios de IBM  z / OS, MVS, OS/390, VM y VSE.

Centrándose en IBM, MVS (Multiple Virtual Storage), es el más usado y complejo de los sistemas operativos, que sale por primera vez a la luz en los años 70. Actualmente es conocido como OS/390, que es básicamente el sistema MVS con el añadido de los servicios UNIX. El sistema es capaz de soportar diversos lenguajes de programación; pero la mayoría de aplicaciones están desarrollada en Cobol.

Terminologías:

Sistema Transaccionales CICS (Customer Information Control System) – Administrador de transacciones Online, capaz de soportar miles de transacciones por segundo, convirtiéndola así en un pilar de soluciones informáticas. Una transacción tiene la característica de ser atómica y su funcionalidad es muy variada desde controlar la extracción dinero de un cajero hasta la emisión de un billete de una aerolínea.

TSO (Time Sharing Option) – Permite crear sesiones iterativas con el zOS. Proporciona un usuario de inicio con características individuales y una interfaz prompt básica. Cuando se inicia la sesión TSO, el sistema muestra la pantalla de inicio de sesión de usuario TSO 3270.

ISPF (Interactive System Productivity Facility) – Una vez iniciada la sesión TSO, habitualmente se accede a un completo panel con navegación por teclado llamado ISPF. Incluye conjunto de herramientas, para edición de texto, localización de ficheros y resto de funciones esperadas por un usuario Online.

ISPF
ISPF - z/OS

JCL’S – Job Control Language

El lenguaje JCL, se utiliza para indicar y definicir los trabajos a realizar por el OS. Así se compone de un conjunto de sentencias, donde especifican programas a ejecutar, recursos DLI, DB2, ficheros que componen al JOB.

Sentecias de control de trabajo básicas:

JOB – Identificación del conjunto de funcionalidad, programa que constituye al JCL.
EXEC –   Paso de trabajo a ejecutar.
DD (Data Definition) – Identificación de los ficheros para un determinado paso.

Ejemplos Básicos:

REPRO, Llamada a la utilidad IDCAMS para copiar fichero con paso previo de borrado del fichero de salida.

//DELETE EXEC PGM=IDCAMS                        
//SYSPRINT DD   SYSOUT=*                                               
//SYSIN    DD   *                                                      
       DELETE   (EJEMPLO.REPRO.A2 ) NVSAM PURGE           
                SET MAXCC=0                                            
/*     
//REPRO1   EXEC PGM=IDCAMS                                           
//SYSPRINT   DD SYSOUT=*                                             
//DD1     DD  DISP=SHR,DSN=EJEMPLO.REPRO.A1          
//DD2     DD  DSN=EJEMPLO.REPRO.A2,
//         DISP=(,CATLG,DELETE),                               
//         DCB=(RECFM=FB),                                     
//         DATACLAS=D100CYLS,                                  
//         STORCLAS=AAAAA,                                  
//         MGMTCLAS=BBBBBB 
//SYSIN      DD *                                                    
    REPRO INFILE (DD1) OUTFILE (DD2)                                 
//*

Paso Ejecución programa con accesos DB2.

//PROGRAMA  EXEC PGM=IKJEFT1A                                                                                 
//SYSOUT   DD SYSOUT=*                                                                 
//ENTRADA  DD DSN=EJEMPLO.PRUEBA.A2,DISP=SHR                              
//SALIDA      DD DSN=EJEMPLO.PRUEBA.A3,              
//         DISP=(,CATLG,DELETE),                                       
//         DCB=(RECFM=FB,LRECL=50,DSORG=PS),                           
//         DATACLAS=D001TRKS,                                          
//         STORCLAS=XXXXXX,                                          
//         MGMTCLAS=CCCCCCC                                          
//SYSTSIN  DD *                                                        
    DSN SYSTEM(SSID de la base de datos)                                                   
    RUN PROGRAM(nombre_programa)  PLAN(plan del programa)                               
/*