jueves, 17 de julio de 2008

1. Introducción

Conforme las tecnologías se han esparcido, la severidad y la frecuencia las han transformado en un continuo riesgo.

Ante el esquema de globalización que el uso de las tecnologías de información han originado, principalmente por el uso masivo y universal de Internet y sus tecnologías, las instituciones se ven inmersas en ambientes agresivos donde actividades como introducirse a los sistemas, sabotearlos y robar información de los mismos, se han vuelto retos para los transgresores.

1.1 Seguridad Informática

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independientemente de las medidas que tomemos. Por lo que debemos de niveles de seguridad. La seguridad absoluta no es posible y se debe entender que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.

La seguridad informática es un conjunto de técnicas y actividades que garantizan que los sistemas de cómputo, la información, las aplicaciones y procesos sean utilizados, manipulados, creados y modificados por las personas autorizadas y dentro de los límites de dicha autorización.

Se puede entender como seguro un sistema totalmente libre de peligro, daño o riesgo. Aunque esta suposición sea utópica, ya que ningún sistema es cien por ciento seguro, ya que siempre estará expuesto a amenazas que lo hagan vulnerable de algún ataque.

1.1.1 Aspectos de la Seguridad Informática

La seguridad informática comprende los siguientes aspectos para obtener una configuración confiable:

  • Confidencialidad: La información debe ser legible sólo por las personas autorizadas y permanece oculta a terceros.
  • Integridad: La información, aplicaciones, configuraciones, etc., sólo pueden modificarse por las personas autorizadas, impidiendo ser alteradas por terceros.
  • Disponibilidad: La información, aplicaciones y procesos deben poder utilizarse en cualquier momento que se requiera.
  • Irrefutabilidad: Que no se pueda negar la autoría (No rechazo o no repudio).

Confidencialidad

Los mecanismos utilizados para asegurar la confidencialidad son la autenticación y la autorización. La autenticación se utiliza para proteger a la información del acceso no autorizado, se pueden implementar sistemas de contraseñas y sistemas de autenticación biométrica.

Debe desarrollarse un marco de referencia para clasificar la información de acuerdo al nivel de importancia y confidencialidad, así como de los usuarios y procesos que pueden acceder a ella.

Integridad

Se debe proteger la información, las aplicaciones, los procesos, los sistemas y las redes de cambios, accidentales o intencionales, no autorizados. Se requiere de la validación y prueba de cualquier cambio en los sistemas, identificando al autor de dichos cambios.

Debe desarrollarse un marco de referencia para clasificar la información, aplicaciones, procesos y redes de acuerdo a su nivel de integridad requerido.

Disponibilidad

Se debe asegurar que la información y los recursos estén disponibles para los usuarios autorizados cada vez que se les necesite. Este aspecto es abordado en el plan de contingencia o plan de recuperación de desastres.

Debe desarrollarse un marco de referencia para clasificar la información de acuerdo a su nivel requerido de disponibilidad.

1.1.2 Amenazas

Una amenaza es una causa potencial de un evento no deseado que puede desencadenar un perjuicio de la organización, produciendo pérdidas materiales o pérdidas importantes en sus activos.

Las amenazas pueden ser causadas por uno o más eventos accidentales, deliberados o ambientales. Cada amenaza puede ser relevante o no para la organización. Se debe determinar las amenazas relevantes mediante un análisis de riesgos. Existen distintos tipos de amenazas, dependiendo de su naturaleza.

Amenazas ambientales

Las amenazas ambientales incluyen los desastres naturales y a otras condiciones ambientales.

Resultan en la pérdida de disponibilidad de la información que puede dar origen a incapacidad de realizar tareas críticas, incapacidad de tomar decisiones, pérdida de imagen y confianza pública, pérdidas económicas, afectar la salud y seguridad del personal.

Si este tipo de amenaza se conjunta con una seguridad física inadecuada, pueden originar pérdida de confidencialidad de la información.

Algunos ejemplos de amenazas ambientales son los desastres naturales, entre ellos: terremotos, incendios, inundaciones, tormentas, marea alta, oleaje; condiciones ambientales tales como la contaminación, interferencia electrónica, temperatura y humedad extremas, falla de alimentación eléctrica, roedores.

Algunos ejemplos de vulnerabilidades presentes ante las amenazas ambientales son los siguientes:

  • Localización en zona sísmica.
  • Localización en área susceptible a incendios forestales.
  • Carencia de mantenimiento a equipos e instalaciones.
  • Monitoreo inadecuado de condiciones ambientales.
  • No se cuenta con un sistema de alimentación ininterrumpida (UPS).
  • No se tienen planes de contingencia o procedimientos para recuperación de información y activos.
  • Archivos y sistemas de respaldo no disponibles o inexistentes.

Amenazas accidentales

Las amenazas accidentales están relacionadas a errores u omisiones. Los errores y omisiones de empleados y usuarios son la causa principal de problemas de seguridad informática.

Resultan en la pérdida de disponibilidad, confidencialidad, integridad, responsabilidad, autenticidad y confiabilidad que pueden dar origen a interrupción de las funciones normales de la organización, errores en la toma de decisiones, pérdida de la imagen y confianza pública y pérdidas económicas.

Algunos ejemplos de amenazas accidentales son: falla de los servicios de comunicación, falla de las operaciones externas (outsourced), pérdida o ausencia de personal clave, envío o reenvío equívoco de mensajes, errores de usuarios o personal operativo, errores de programación o errores del software, fallas técnicas, errores de transmisión.

Ejemplos de vulnerabilidades ante amenazas accidentales:

  • Carencia de redundancia y respaldos.
  • Manejo inadecuado de incidentes.
  • Procedimientos no documentados.
  • Documentación faltante o inadecuada.
  • Capacitación inadecuada del personal.
  • Equipo operativo inexperto.
  • Carencia de personal de respaldo
  • Falta de conciencia del usuario.

Amenazas deliberadas

Las amenazas deliberadas, identificadas como ataques, involucran la destrucción o manipulación deliberada de datos, software o hardware. Resultan en la pérdida de disponibilidad, confidencialidad, integridad, responsabilidad, autenticidad y confiabilidad, que puede dar origen a la incapacidad de realizar tareas críticas, incapacidad en la toma de decisiones, pérdida de imagen y confianza pública y pérdida económica.

Algunos ejemplos de amenazas deliberadas son: Intrusión, denegación de servicio (Denial of Service, DoS), intervención (Eavesdropping, sniffing), código malicioso, sabotaje, impostura, repudio, huelgas y paros, ingeniería social, robo y fraude.

Algunos ejemplos de vulnerabilidades ante las amenazas deliberadas son:

  • Carencia de firewall correctamente configurado.
  • Utilizar sistemas operativos no actualizados.
  • Comunicaciones planas o sin cifrar.
  • No utilizar software antivirus.
  • No tener control sobre el software y demás contenidos que se descargan desde Internet.
  • Ex empleados que conservan el acceso a los recursos.
  • Carencia de controles de acceso a la información.

Tendencias de ataques

De acuerdo al (Equipo de Respuesta a Incidentes de Seguridad de Cómputo de la Universidad Autónoma de México (UNAM-CERT), los incidentes reportados en el año 2007 en México son:

  • Escaneos 35.40 %
  • Bots 32.16 %
  • Spam 16.28 %
  • Phishing 10.91 %
  • Beagle 1.39 %
  • Blaster 0.85 %
  • Otros 3.01 %

Los incidentes reportados ante el UNAM-CERT reflejan la tendencia de las amenazas deliberadas o ataques que sufren las empresas privadas, instituciones educativas y de gobierno.

1.1.3 Amenazas y riesgos

Por vulnerabilidad entendemos la exposición latente a un riesgo; el riesgo es la probabilidad de que una amenaza se vuelva real; una amenaza es una causa potencial de un daño. Por tanto, podemos definir que un riesgo es la probabilidad que se vuelva real una amenaza, debido a una vulnerabilidad de nuestro sistema.

Una vez que se ha reconocido el riesgo, hay tres alternativas:

  • Aceptar el riesgo.
  • Reducir el riesgo: tomar medidas para reducir el riesgo a un nivel aceptable.
  • Transferir el riesgo: comprar un seguro.

La reducción de riesgo se logra mediante la implementación de controles efectivos de seguridad.

Los controles de seguridad se clasifican en tres categorías:

  • Controles administrativos.
  • Controles físicos.
  • Controles técnicos.

Controles administrativos

Los controles administrativos son medidas de forma conductual que se toman para prevenir incidentes y para identificar la autoría de los mismos, en caso que llegasen a ocurrir, relacionados al uso y manejo de los recursos por parte de los usuarios.

Los controles administrativos incluyen a las Políticas y Procedimientos de Seguridad, separación de deberes, inducción y adiestramiento en seguridad, planes de contingencia y recuperación, reportes de auditorias de seguridad y responsabilidades sobre datos y recursos.

Controles físicos

Están relacionados a la protección de amenazas ambientales, así como a la protección de acceso físico a sistemas, equipo, zonas restringidas, etc., por parte de intrusos. Los controles físicos deben cuidar de los controles de acceso físico, alimentación eléctrica, clima y ambiente, humo y fuego, agua y humedad y respaldos de información.

Los controles de acceso físico incluyen el permitir acceso a instalaciones sólo a personal autorizado, tener los servidores críticos en lugares cerrados bajo llave, dispositivos de red en racks cerrados, hardware en gabinetes cerrados; fijar equipo a muebles no movibles; respaldos y medios en sitio seguro, bajo llave.

Entre los controles sobre la alimentación eléctrica se encuentran el acondicionamiento de potencia, con equipo supresor de picos, reguladores de voltaje y fuentes ininterrumpibles (UPS); utilización de alfombras antiestáticas y pulseras antiestáticas.

Los controles de clima y ambiente comprenden el asegurar el flujo de aire al equipo de cómputo, controlar la temperatura del centro de cómputo entre 10 y 26 grados Celsius, instalar aire acondicionado con filtraje de aire para evitar el polvo.

En el caso del humo y fuego se tienen los siguientes controles, prohibir fumar en sitios de servidores y comunicaciones; contar con extinguidores de incendios; contar con extinguidores automatizados en sitios importantes; instalar detectores de humo.

Para controlar el agua se debe controlar la humedad entre 20% y 80%, contar con sensores de agua en pisos y, muy importante, no encender equipo húmedo.

Para los respaldos, además de tener respaldada la información sensible y vital, se deben tener respaldos off-site, es decir, fuera de la empresa, en un lugar seguro al que tenga acceso el personal autorizado.

Controles técnicos

Los controles técnicos o lógicos, son implementados a través de hardware o software y, una vez implementados, pueden funcionar sin intervención humana. Los controles técnicos incluyen: aplicaciones criptográficas, endurecimiento (hardening) de servidores, seguridad perimetral, software antivirus, herramientas de administración de red, firewalls y sistemas de detección de intrusos (IDS).

Las aplicaciones criptográficas utilizan algoritmos de cifrado simétrico, algoritmos de clave pública, de hash, etc. Proporcionan confidencialidad, ya que la información es cifrada para que sea legible sólo por quienes posean la clave correspondiente; autenticación, existen diversos protocolos criptográficos para la autenticación de entidades a comunicarse; no repudio, mediante el uso de firmas y certificados digitales.

El endurecimiento de servidores es indispensable porque los sistemas operativos con instalaciones por defecto, sin excepción, son muy vulnerables debido a errores (Bugs) en el sistema operativo, configuración incorrecta, servicios innecesarios abiertos, aberturas por servicios de administración y monitoreo remotos. La mayoría de los casos de servidores comprometidos es debido a vulnerabilidades previamente conocidas y documentadas.

Para contrarrestar las vulnerabilidades presentadas por los sistemas operativos, es recomendable realizar las siguientes actividades:

  • Instalar sistemas operativos con opciones de configuración seguras.
  • Bajar e instalar actualizaciones y parches para vulnerabilidades conocidas.
  • Cerrar servicios y aplicaciones innecesarios.
  • Endurecer servicios y aplicaciones que sí son necesarios.
  • Configurar adecuadamente usuarios y grupos.
  • Configurar permisos de accesos.
  • Emplear protecciones avanzadas como verificadores de integridad, analizadores de bitácoras, etc.

La seguridad perimetral debe implementarse debido a que la principal fuente de ataques es el punto de conexión de las redes a Internet. Es necesario proteger el perímetro de la red local, aislándola del acceso no autorizado desde el exterior. La seguridad perimetral se logra mediante la utilización de cortafuegos o firewalls y de sistemas de detección de intrusos (IDS).

También debe implementarse la transmisión segura de datos, lo cual se logra utilizando redes privadas virtuales, conocidas como VPNs.

Cabe hacer notar que la seguridad perimetral es solamente uno de todos los controles técnicos necesario, es importante hacer una buena combinación de todos ellos para minimizar las vulnerabilidades que presenten los sistemas.

1.2 Definiciones

Existen algunos conceptos un tanto básicos en la seguridad informática, que se utilizan comúnmente para nombrar los activos, las amenazas, los tipos de ataques, el tipo de daño, etc.

1.2.1 Términos relacionados con la Seguridad Informática

Activo: Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Los elementos que se deben proteger son la información, los equipos que la soportan y los usuarios.

Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que soportan la información: en esta definición entran el software, el hardware, su configuración y organización.

Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Amenaza: causa potencial de un evento no deseado que puede resultar un perjuicio en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: consecuencia de la materialización de una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.

Vulnerabilidad: exposición de un activo a una amenaza.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema, o incluso de la organización.

Desastre o contingencia: interrupción del funcionamiento normal del sistema y del acceso a los activos.

Responsabilidad: determinación, sin ambigüedades, del autor o entidad de origen de las acciones realizadas.

Autenticidad: asegurar que la identidad de un sujeto o recurso es la que se afirma.

Confiabilidad: tolerancia a fallas de un activo informático para evitar ser inutilizable o incorrecto.

1.2.2 Software malicioso

Dentro de las amenazas a las que están expuestos los sistemas de información, se encuentra el código malicioso, que no es más que un software que tiene como objetivo infiltrarse o dañar un equipo de cómputo, muchas veces sin el consentimiento del administrador o usuario, con finalidades muy diversas, desde inhabilitar servicios (denegación de servicio, DoS) hasta hacer conexiones reversas para ejecutar scripts que permitan que el atacante se apodere de la máquina donde logran ejecutarse.

Existen varios factores que hacen a un sistema más vulnerable:

  • Homogeneidad. Cuando todas las computadoras en una misma red funcionan con el mismo sistema operativo, si se logra corromper, podrían comprometer la mayoría de los equipos que lo porten.
  • Defectos o Bugs. La mayoría de los sistemas contienen errores de programación que pueden ser aprovechados para comprometer un sistema a través de malware, mientras no se disponga del parche que corrija el error.
  • Discos de inicio. Iniciar el equipo por medio de un medio removible, como floppy, CD-ROM o llave USB; que contengan código malicioso. Esto se puede evitar deshabilitando la opción de arranque por medios removibles en el BIOS de la máquina.
  • Sobre privilegios de usuario. En algunos sistemas, los usuarios no administradores son sobre privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema. En algunos ambientes, los usuarios son sobre privilegiados porque se les han concedido privilegios inadecuados de administrador.
  • Sobre privilegios de código. La mayoría de los sistemas operativos populares no prohíben algunos códigos con muchos privilegios, en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los privilegios del usuario, permitiendo hacer cambios al sistema o a archivos sensibles.

Adware

Un programa adware es cualquier programa que se ejecuta, muestra o baja publicidad a la computadora después de que se ha instalado el programa o mientras se está utilizando la aplicación.

Algunos programas adware incluyen código que realiza un seguimiento de la información personal del usuario y la transmite a terceras personas sin la autorización o consentimiento del usuario.

La ejecución del adware consume recursos del sistema, haciendo que éste se comporte de manera lenta, incluso llegando a bloquear servicios y procesos que hayan sido ejecutados por el usuario.

Backdoors

Una puerta trasera, también conocida como backdoor, es una secuencia especial dentro del código mediante la cual se puede acceder o salir de una aplicación ignorando los procedimientos normales de autenticación o facilita la entrada a la información sensible. A su vez, también pueden ser perjudiciales, debido que al ser descubiertas, se puede acceder de forma ilegal y aprovecharse del error.

Al instalar archivos backdoor en el sistema, se abre un puerto en el mismo, dejándolo a expensas del autor del malware para poder introducirse nuevamente al sistema y descargar códigos maliciosos con otros fines.

Según como funcionan e infectan a otros equipos, se clasifican en dos grupos. El primer grupo se asemeja a los caballos de Troya, porque son manualmente insertados dentro de otro software, ejecutados por el otro software contaminado e infectando al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cual es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Badware alcalinos

Es un tipo de malware mitad spyware y mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza en contra de un usuario.

Bomba fork

Programa que se auto replica velozmente para ocupar toda la memoria y capacidad de procesamiento del procesador donde se ejecuta, llamado así por la función en lenguaje C que realiza la replicación del proceso.

Debido a que su forma de ataque es del tipo denegación de servicio (DoS), que es un ataque al servidor o a la red para producir inconectibilidad a una red debido a que consume la memoria RAM o el ancho de banda, al crear procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen y ejecuten procesos reales el usuario.

Bots

Es un programa robot que se encarga de realizar funciones rutinarias muy diversas, imitando el comportamiento humano; pero que también pueden ser usados para realizar daños.

En sitios de chat en línea, algunos bots fueron utilizados para simular una persona, intentando hacer creer a los usuarios que chateaban con una persona real. En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de jugar por sí mismos el juego en cuestión. La calidad del bot en este caso viene determinada por su capacidad de vencer al jugador.

Así mismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, así como el llenado de formularios en distintos sitios o la descarga de archivos de un servidor, por lo que ahora la mayoría de estos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico, algo difícil de interpretar para un bot.

Un bot puede estar diseñado en cualquier lenguaje de programación, y puede funcionar en un servidor o en un cliente, o ser un agente móvil.

Bugs

Un defecto de software, computer bug en inglés, es el resultado de un fallo o deficiencia durante el proceso de creación de software. Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software, aunque los más evidentes se dan en la etapa de desarrollo y programación.

Los errores más comunes de programación son los siguientes: división por cero, ciclos infinitos, problemas aritméticos como desbordamientos de buffer o subdesbordamientos, exceder tamaños de arreglos, utilizar variables no inicializadas, acceder a segmentos de memoria no permitidos, pérdida de memoria, desbordamiento o subdesbordamiento de pila, buffer overflow, deadlock, indizado inadecuado de tablas de bases de datos.

Todo error de programación puede ocasionar un agujero de seguridad que permite, mediante su explotación, violar la seguridad de un sistema informático.

Buffer overflow

Un desbordamiento de buffer (buffer overflow o buffer overrun) es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo de programación. La consecuencia de escribir en una zona de memoria imprevista puede ser impredecible, dado que hay zonas de memoria protegidas por el sistema operativo. Si se produce la escritura fuera de una zona de memoria protegida, se producirá una excepción del sistema de acceso a memoria, seguido de la terminación del programa. Bajo ciertas condiciones, un usuario con malas intenciones puede aprovecharse de este mal comportamiento o una vulnerabilidad para acceder y tener control sobre el sistema.

En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas. Esto es posible dado que en las arquitecturas comunes de computadoras, la memoria no tiene separación entre la dedicada a datos y la dedicada a programas.

Si el programa que tiene el error en cuestión tiene privilegios especiales se convierte además en un fallo de seguridad. El código copiado especialmente preparado para obtener los privilegios del programa atacado se llama shellcode. Las shellcodes se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.

Caballo de Troya

Un programa caballo de Troya, también llamado troyano, es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software y contaminar a los equipos por medio del engaño, usando una aplicación funcional para encubrirse y permanecer dentro del sistema.

Su nombre es dado en alusión al caballo de manera que utilizaron los griegos para engañar a los troyanos. De forma similar, este software actúa entrando en el sistema, oculto en otros programas aparentemente útiles e inofensivos, pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.

Los troyanos eran poco comunes hasta la que se generalizó la comunicación a través de Internet, que se hizo muy común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percate el usuario del sistema, con lo que se han convertido una de las más fuertes formas de invasión ilegal a estaciones de trabajo, servidores y computadoras personales.

Cookies

Las cookies son un tipo de almacenamiento de información guardado en el propio equipo que puede hacer el seguimiento de las preferencias de un usuario en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado.

También peden ser usadas por hackers para analizar las páginas que son visitadas regularmente por el usuario, quitándole privacidad. Estas cookies se pueden aceptar o evitar en los equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Cryptovirus

También conocido como ransomware o secuestradores, es código que entra al sistema y se instala, registra su estancia en dispositivos de almacenamiento extraíble, como memorias y discos flash, pendrives, etc., buscando y cifrando los archivos del disco infectado, después borran los archivos originales de forma inadvertida para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto de forma que el malware solicita que se envíe el pago vía Internet (rescate), para obtener la clave de dicha codificación (liberación del rehén); o bien, simplemente impide el ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el bloqueo temporal del sistema hasta la desconexión del dispositivo.

Dialers

Los dialers son programas que llaman a un número telefónico de larga distancia o de tarifas especiales, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o sitios pornográficos, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.

Existen en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión y virus informáticos, capaces de llevar a cabo todo lo anterior, con la desventaja de su rápida propagación. Las conexiones por medio de banda ancha, han evitado estos problemas.

Exploit

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad, y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

El exploit es una pieza de software, un fragmento de datos, o una secuencia de comandos que se aprovecha un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware o algo electrónico, por lo general computarizado. Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

El fin del exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Una de las herramientas más utilizadas para realizar este tipo de ataque informático es el Metasploit que se encuentra en su última versión.

Hijacker

Programa que realiza cambios en la configuración de la página de inicio del navegador de Internet, que lo redirige a otras páginas de características indeseables como son páginas pornográficas y más peligrosamente, copias casi fieles de páginas bancarias.

Hoaxes

Los hoaxes, jokes o bulos, son bromas que semejan ser virus, pero que ciertamente no lo son. Normalmente una persona recibe una “alarma” de una persona conocida sobre un supuesto virus y se le notifica que se tomen precauciones en el sistema.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar a la persona que recibió la broma y que, en muchos casos, puede hacer que el usuario elimine algún archivo supuestamente contaminado, lo cual podría afectar realmente el funcionamiento del sistema, llegando incluso a tener que reinstalarlo.

Keyloggers

Los keyloggers o keystroke son programas espías que toman el control de los equipos, para espiar y robar información, monitorean el sistema, registrando las pulsaciones del teclado, para robar claves y passwords, tanto en páginas financieras y correos electrónicos como cualquier información introducida por el teclado en el equipo utilizado para saber lo que la víctima ha realizado, como conversaciones que la misma tuvo, saber a dónde ha entrado, qué ha ejecutado, qué ha movido, etc.

Pueden ser también dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el sistema.

Ladilla virtual

Conocida como virtual crab, es un código maligno que entra en el sistema a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios pornográficos suelen ser un gran repositorio de este tipo de malware.

Leapfrog

Las ranas, como también se conocen en español, son programas que entran en los sistemas para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de éstos, a través del envío de copias del gusano.

Parásito informático

Este tipo de malware es el que se adhiere a archivos, principalmente ejecutables, como lo haría un parásito. Ese archivo ejecutable es denominado portador, o host, y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático y luego el programa original. Algunas veces los programas detectan estas modificaciones y lanzan errores o advertencias de presencia de malware.

Pharming

Es el software maligno que suplanta el DNS, en el archivo host local, que conduce a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio, el navegador es redireccionado al sitio que ha sido cambiado. Por ejemplo, la suplantación de páginas bancarias, donde la finalidad es realizar fraudes.

Para poder instalar la página que realizará el redireccionamiento, se instalan en el sistema malware ejecutables, que se reciben a través de correo electrónico, descargas por Internet, aplicaciones peer-to-peer, etc.

Phishings

Del inglés fishing, pescando, se utiliza para identificar la acción de conseguir información confidencial, vía correo electrónico o página Web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la de la institución bancaria o de los portales con ingreso por contraseña.

El phishing se basa en el envío, por parte de una tercera persona, de un mensaje electrónico o enlace de una empresa confiable. Estos mensajes o enlaces a menudo conducen a un sitio falsificado, engañando al usuario a que introduzca su contraseña y su información personal. Así se convierte en blanco fácil de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero, bancos, y últimamente las páginas de acceso a correo electrónico como Yahoo!.

Pornware

Describe aplicaciones que usan el módem para conectarse a servicios de pago por evento pornográfico o para descargar contenido para adultos de la Web. Es un caso particular de los dialers. Esta técnica se utiliza también utilizando como señuelo videojuegos, salvapantallas, programas o cualquier otra falacia que requiera acceso mediante un módem telefónico.

Rabbits

También llamados conejos por su comportamiento, son gusanos informáticos, cuyos códigos malignos llenan el disco duro o la memoria RAM del sistema con sus reproducciones en muy poco tiempo, y que también pueden saturar el ancho de banda de una red rápidamente, además de poder mandar un número infinito de impresiones de un mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware

El riskware o software de riesgo, son programas originales, como las herramientas de administración remota, que contienen agujeros usados por terceros para realizar acciones dañinas.

Rootkit

Los rootkits son programas que son insertados en un sistema después de que un atacante ha ganado el control del sistema, aprovechando una vulnerabilidad del sistema operativo o de alguna aplicación.

Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los archivos log de entradas o encubrir procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados, pues cuentan con protección para no permitirlo. Los rootkit se volvieron famosos a raíz de que uno estaba incluido en un mecanismo anticopia de algunos CD de música de la empresa Sony.

Scumware

El scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del administrador, webmaster, o propietarios. El scumware puede agregar hipervínculos desautorizados a la sección “opinión” de una página Web. Tales programas pueden interferir con los hipervínculos existentes agregando otros destinos a los previstos. A veces, el scumware es conocido como thiefware.

Spam

Se le llama spam o correo basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar este tipo de correos se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, Usenet, motores de búsqueda, Wikis, foros, blogs, a través de popups y todo tipo de imágenes y textos en la Web. El correo basura también puede tener como objetivo los teléfonos móviles, a través de mensajes de texto, y los sistemas de mensajería instantánea.

También se llama spam a los virus sueltos en la red y páginas filtradas como casinos, sorteos, premios, viajes y pornografía. Se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Se calcula que alrededor del 75% del correo electrónico que circula en la red es spam. Actualmente existen filtros que bloquean el spam en la mayoría de los servidores de correo, además de existir legislaciones contra spam en varios países. México cuenta con una ley en donde se prohíben las prácticas comerciales no solicitadas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico, aunque el spam es enviado desde otros países para evadir estas y otras restricciones mundiales.

Spyware

Los spywares o programas espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarlas a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de Troya.

Pop-ups

Son ventanas que aparecen al navegar y generalmente muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en Internet, que aumentan el tráfico de la red y que son también usadas para capturar direcciones de correo. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios. La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.

Una variante de las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a qué página surgió, sobre todo en aquellas sesiones donde se tienen varios documentos abiertos.

Virus

Es código malicioso, que al igual que un virus biológico, infecta una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.

El contagio por virus suele ser producido por el mismo usuario al ejecutar un programa que esté infectado y toma los servicios básicos del sistema operativo para lograr sus objetivos. Suele quedar residente en memoria.

Lo mas habitual es que los virus permanezcan ocultos en archivos de tipo ejecutable, pero también pueden existir en archivos de otros formatos.

Worms

Los Worms o gusanos informáticos, son similares a los virus informáticos, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas, a diferencia de los virus, un gusano no precisa alterar los archivos de programas, sino que reside en memoria y se duplica a sí mismo, utilizan las partes automáticas del sistema operativo que generalmente son invisibles al usuario. Éstos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Los gusanos siempre dañan la red, aunque sea consumiendo el ancho de banda, se basan en la red para enviar copias de sí mismos a otras terminales en la red, y son capaces de llevar esto a cabo sin intervención del usuario.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto en que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

El primer gusano informático en la historia data de 1988, cuando el gusano Morris infectó gran parte de los servidores existentes hasta esa fecha, fue este echo el que alentó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros firewalls.

El caso más conocido es el del gusano Blaster, que se distribuyó por Internet rápidamente gracias a una vulnerabilidad de Windows, que reinicia el sistema al cabo de un minuto, e intenta infectar a un número de 256 computadoras cercanas a la máquina infectada (redes locales) y lejanas (en Internet) de forma aleatoria.

Todos los proveedores proveen actualizaciones frecuentes de seguridad, que al ser instaladas, la mayoría de los gusanos no tienen la posibilidad de distribuirse. Si un vendedor conoce una vulnerabilidad, pero aún tiene que lanzar una actualización de seguridad para parcharlo, puede darse un ataque de día cero, pero son poco comunes.

Los usuarios deben ser cautelosos al abrir correos electrónicos no esperados y no deben, bajo ningún concepto, ejecutar los archivos adjuntos o programas, o visitar sitios Web indicados en tales mensajes. Sin embargo, como el gusano ILOVEYOU ya demostró, y los ataques de phishing siguen demostrando, el engaño a un porcentaje de usuarios siempre es posible.

1.3 Visión general del sistema operativo Solaris 10

El sistema operativo Solaris es un sistema certificado de Unix, desarrollado por Sun Microsystems desde 1992, como sucesor de SunOS. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

Solaris fue concebido como software propietario en un inicio, pero la mayor parte de su código se ha liberado como proyecto de software libre denominado OpenSolaris. Solaris es conocido por su escalabilidad, especialmente en arquitecturas SPARC, y por ser origen de innovadoras tecnologías como DTrace y ZFS. En si sitio oficial de Sun, presume de ser “el Sistema Operativo gratuito y de código abierto más avanzado del planeta”, con una inversión de más de 500 millones de dólares en desarrollo por parte de Sun.

1.3.1 Historia

El primer sistema operativo de Sun nació en 1983, se llamó inicialmente SunOS. Se basó en el sistema UNIX BSD, de la Universidad de Berkeley, del cual, uno de los fundadores de la compañía fue programador. Más adelante incorporó funcionalidades del System V, convirtiéndose prácticamente en un sistema operativo totalmente basado en System V.

La versión basada en System V fue publicada en 1992 y fue la primera en llamarse Solaris, concretamente Solaris 2. Las versiones anteriores fueron llamadas Solaris 1 con efecto retroactivo. SunOS sólo tendría sentido a partir de ese momento como núcleo del entorno operativo Solaris, de esta forma, Solaris 2 contenía SunOS 5.0. Desde este momento se distingue entre el núcleo del sistema operativo (SunOS), y el sistema operativo en general (Solaris), añadiéndoles otros paquetes como Apache o DTrace.

1.3.2 Arquitecturas soportadas

Solaris usa una base de código común para las arquitecturas que soporta: SPARC y x86, incluyendo AMD64/Intel64 (x86-64). También fue portado a la arquitectura PowerPC en la versión 2.5.1, pero el porte fue cancelado casi tan pronto como fue liberado. En un tiempo se planeó soporte para el Itanium, pero nunca se llevó al mercado. Sun también tiene planes de implementar ABIs de Linux en Solaris 10, permitiendo la ejecución de código objeto de Linux de forma nativa en la plataforma x86.

Solaris tiene una reputación de ser muy adecuado para el multiprocesamiento simétrico, soportando un gran número de procesadores. También ha incluido soporte para aplicaciones de 64 bits SPARC desde Solaris 7. Históricamente Solaris ha estado firmemente integrado con la plataforma de hardware de Sun, SPARC, con la cual fue diseñado y promocionado como un paquete combinado. Esto proporcionaba frecuentemente unos sistemas más fiables, pero con un costo más elevado que el hardware de una computadora personal. De todas formas, también ha soportado sistemas x86 desde la versión Solaris 2.1, y la última versión, Solaris 10, ha sido diseñada con AMD64 en mente, permitiendo a Sun capitalizar en la disponibilidad de procesadores de 64 bits. Sun ha promocionado intensamente Solaris con sus estaciones de trabajo de nivel de entrada basadas en AMD64, así como con servidores que en 2006 varían desde modelos dual-core hasta modelos de 16 núcleos.

1.3.3 Características

Las siguientes son algunas de las características más resaltadas en la página oficial de Sun.

Seguridad

El sistema operativo Solaris 10, proporciona características de seguridad que anteriormente sólo se encontraban en el military-grade Trusted Solaris OS. La gestión de privilegios de usuario y procesos funciona en relación con Solaris Containers y permite tener miles de aplicaciones y múltiples clientes en el mismo sistema de forma segura. Los administradores de seguridad pueden reducir y endurecer Solaris incluso mejor que antes de aplicar una base segura para desplegar servicios. Solaris Trusted Extensions es una parte estándar de Solaris y permite que los clientes que tienen regulaciones o requerimientos específicos de protección de la información para aprovechar las características propias de Solaris que anteriormente sólo estaban disponibles en sistemas operativos o aplicaciones muy especializados.

Habilitar fuertes controles de acceso obligatorios requeridos por instituciones financieras y gubernamentales utilizando Solaris Trusted Extensions.

Verificar la Integridad del sistema utilizando las características de ejecución segura de Solaris (Solaris Secure Ejecution) y de verificación de archivos.

Reducción de riesgos otorgando únicamente los privilegios necesarios, con el administrador de privilegios de usuarios y procesos.

Simplificar la administración utilizando las tecnologías de administración basadas en estándares abiertos de Solaris de criptografía y llaves para encriptación archivos y red.

Proteger el sistema contra ataques utilizando la seguridad del perfil por defecto de red, el cortafuegos de IP Filter, TCP Wrappers y encriptación IPSec/IKE.

Rendimiento

Solaris 10 supera la competencia de aplicaciones cliente, así como punto de referencia de estándares de la industria. Se obtienen beneficios inmediatos de la pila turbocargada de TCP/IP, del kernel mejorado radicalmente, tecnología avanzada de rastreo, y optimizaciones especiales para asignación de memoria y chips multithreading, permitiendo un rendimiento más rápido sin requerir cambios a las aplicaciones existentes.

El sistema operativo Solaris 10 es altamente escalable, la pila TCP/IP optimizada es significativamente más eficiente, entregando ganancias de rendimiento en la red. La pila mejorada disminuye los gastos generales reduciendo el número de instrucciones necesarias para procesar los paquetes. Esta eficiencia también aumenta la escalabilidad, soportando más conexiones y permitiendo que el servidor de red crezca linealmente con el número de CPUs e interfaces de red (NICs).

Los avances tecnológicos del sistema de archivos en las últimas versiones del sistema operativo Solaris han resultado en significantes ganancias en rendimiento. Las mejoras incluyen bitácoras de metadatos para mejorar la fiabilidad y el rendimiento. Importantes mejoras se han hecho para mejorar el desempeño de entrada-salida de bases de datos, proporcionando un acceso rápido a directorios con grandes números de archivos, y permitiendo a los usuarios crear sistemas de archivos de varios terabytes.

Solaris incluye una plataforma altamente integrada para la solución de problemas y ajustar las aplicaciones en tiempo real. La tecnología de trazado dinámico de Solaris (DTrace) provee rendimiento extremo en aplicaciones en muy cortos periodos de tiempo. Adicionalmente, el software Sun Studio 10, la más reciente suite de herramientas de desarrollo para aplicaciones C, C++ y Fortran, ofrece tecnologías avanzadas de desarrollo y compilación necesarias para optimizar el rendimiento de las aplicaciones.

Solaris 10 incluye soporte para tamaños de página múltiples (MPSS), el cual incrementa la eficiencia de las solicitudes de acceso a memoria virtual, lo que resulta en mejoras significativas de rendimiento para las aplicaciones que utilizan grandes cantidades de memoria intensivamente.

El sistema operativo Solaris 10 utiliza la optimización de colocación de memoria (MPO) para mejorar la colocación de memoria a través de la memoria física de un servidor, lo que resulta en un mayor rendimiento. A través de MPO, Solaris 10 trabaja para garantizar que la memoria esté lo mas cercana posible a los procesadores que la acceden mientras se sigue manteniendo equilibrio suficiente en el sistema. Como resultado de ello, el tiempo de ejecución de las transacciones de procesamiento en línea es reducido considerablemente, el rendimiento de las transacciones de ejecución aumenta, y muchas aplicaciones de cómputo de alto rendimiento se ejecutan en la mitad del tiempo.

En las últimas versiones del sistema operativo Solaris, la biblioteca de subprocesos se ha mejorado para las aplicaciones multihilo. A partir de la versión Solaris 9, Sun ha adoptado un modelo de hilos altamente modificado y probado uno a uno, en preferencia a la implementación histórica MxN. Al simplificar la implementación de hilos subyacentes, las aplicaciones existentes podrán observar dramáticas mejoras en rendimiento y estabilidad sin requerir recompilarlas. En Solaris 10, se agregó Thread Local Storage (TLS), simplificando y mejorando el rendimiento de almacenamiento. La combinación del nuevo modelo de hilos y la tecnología de la última máquina virtual de Java (JVM) mejora significativamente el rendimiento.

Redes

Una pila TCP/IP turbocargada junto con el soporte de protocolos clave, entrega el rendimiento extremo que requieren las aplicaciones de uso intensivo de red actuales.

El crecimiento exponencial en conectividad Web, servicios y aplicaciones están generando una necesidad crítica de aumentar el rendimiento en la red. Con el sistema operativo Solaris 10, Sun responde a los retos futuros en redes al mejorar radicalmente el rendimiento de la red sin necesitar cambios en las actuales aplicaciones.

Solaris 10 es compatible con las especificaciones actuales de IPv6, velocidades de rendimiento de las aplicaciones alrededor del 50 por ciento a través de la pila mejorada de TCP/IP, soporta las tecnologías recientes como 10Gigabit Ethernet, conexión de redes inalámbricas y hardware offloading; provee alta disponibilidad, streaming y voz sobre IP (VoIP) a través de un extendido soporte de ruteo y protocolos.

El sistema operativo Solaris 10 introduce una nueva y altamente escalable pila TCP/IP que incrementa significativamente el rendimiento y capacidad de la red. Esta innovadora rapidez de procesamiento de la pila reduce los gastos en el procesamiento de los paquetes. Este avanzado diseño mejora el rendimiento de de muchas aplicaciones de red en aproximadamente 50 por ciento sin requerir que se modifique una sola línea del código de las mismas. La eficiencia resultante ayuda a manejar menores costos a través de una mayor escalabilidad, lo que permite a los sistemas soportar más conexiones y habilita que el rendimiento de la red crezca linealmente con el número de CPUs y NICs del servidor.

Solaris 10 permite diseñar redes de alta disponibilidad para servicios más resistentes mediante el soporte de multienrutamiento de capa 3. Esto habilita redundancia de extremo a extremo, de sistema a sistema y ofrece mayor protección contra fallas de la red en conexiones basadas en Internet.

Solaris 10 implementa la característica de multienrutamiento (multipathing) utilizando una combinación de direcciones IP virtuales y Open Shortest Path First-Multipathing (OSPF-MP). La selección de direcciones IP virtuales permite a los administradores de sistema especificar la dirección IP fuente para paquetes en una red; OSPF-MP utiliza los protocolos de ruteo para rutear tráfico alrededor de interfaces de red fallidas o dañadas. En adición, Solaris 10 incluye los protocolos de ruteo OSPFv2 y BGP-4, haciendo más fácil administrar políticas de ruteo complejas.

IPv6 es la nueva generación del protocolo IP, diseñado para satisfacer la demanda global de conectividad. IPv6 ofrece una serie de ventajas sobre IPv4, incluido el incremento del espacio de direcciones, seguridad de extremo a extremo y características de autoconfiguración. Solaris 10 implementa las actuales especificaciones de IPv6 y es una plataforma ideal para el despliegue de servicios de red basados en IPv6. Los clientes encontrarán la migración fácil con el soporte de túneles incluido en el software de Solaris 10.

Solaris 10 permite desarrollar, desplegar e implementar aplicaciones de telefonía, como VoIP, mediante el soporte para el protocolo de control de transmisión de flujo (Stream Control Transmission Protocol SCTP) y para el protocolo de iniciación de sesión (Session Initiation Protocol SIP). SCTP proporciona el alto nivel de conexiones fiables necesarias para la señalización de telefonía y otras aplicaciones, incluida SS7. Pueden establecerse llamadas multimedia sobre redes IP, también pueden modificarse y terminarse con SIP, permitiendo más características y funcionalidades en dispositivos como teléfonos IP. Estos protocolos, combinados con otras nuevas características del sistema operativo Solaris 10, hacen de Solaris una plataforma ideal para aplicaciones de telefonía.

Administración de datos

Solaris 10 cuenta con servicios de archivos para soportar aplicaciones con un rendimiento alto, una mayor seguridad y la simplificación de la gestión de datos.

Las últimas décadas de investigación de sistemas de archivos han dado lugar a una gran cantidad de avances en rendimiento y capacidad de recuperación. Sin embargo. Cualquier persona ha perdido archivos importantes, se ha quedado sin espacio en una partición o luchado con un administrador de volúmenes que entiende la necesidad por mejorar en las áreas de integridad de datos, manejabilidad y escalabilidad. Solaris ZFS incorpora características avanzadas de seguridad de datos y protección, eliminando la necesidad de fsck u otros mecanismos de recuperación. Redefiniendo los sistemas de archivos como almacenamiento virtualizado, Solaris ZFS habilita una escalabilidad virtualmente ilimitada.

El sistema de archivos de Unix (UFS), que es el principal sistema de archivos de Solaris, está designado a manejar pequeños y cacheables archivos accesados aleatoriamente por procesos individuales.

El software Solaris Volume Manager minimiza el tiempo de inactividad mediante el suministro continuo de acceso a datos, incluso en el caso de un fallo de hardware.

El sistema de archivos de red, el Network File System versión 4 (NFS V4), añade características mejoradas de seguridad, rendimiento e compatibilidad entre plataformas.

La reciente tecnología de Solaris ZFS provee importantes avances automatizando tareas, protegiendo datos contra corrupción de los mismos y proporcionando escalabilidad virtualmente ilimitada.

Compatibilidad

Solaris 10 proporciona interoperabilidad desde el escritorio hasta el centro de cómputo, por medio de diversos sistemas de hardware, plataformas operativas y tecnologías.

El sistema operativo Solaris es una plataforma ideal para los actuales ambientes heterogéneos de cómputo. Solaris 10 interopera con muchos otros sistemas operativos, incluyendo sistemas Linux y Microsoft. Además, Solaris 10 soporta aplicaciones populares de código abierto y estándares abiertos tales como UDDI, SOAP, WSDL y XML.

El compromiso de Sun con los sistemas abiertos se remonta más de dos décadas y es evidente en varias maneras. En el propio sistema operativo Solaris, TCP/IP y NFS permiten la comunicación y compartir archivos; las APIs y las librerías están diseñadas para ser compatibles con las prácticas de programación del código abierto, así como herramientas y utilidades que conforman una amplia gama de estándares y protocolos.

Desde que Solaris y Linux comparten mucho patrimonio en común, no es de extrañar que puedan ser desarrollados fácilmente uno al lado del otro. Las bibliotecas como Glib, zlib, y TCL/Tk; shell scripting y utilidades como Perl, Phyton, zsh, tcsh y bash, y las interfaces de usuarios comunes y administradores como GNOME, KDE y Webmin disponibles tanto en Solaris como en Linux. Además, mediante la migración de Sun al código abierto, los usuarios pueden participar en comunidad a través de OpenSolaris.

La compatibilidad de aplicaciones binarias está disponible a través de Solaris Containers, un repositorio para aplicaciones Linux. Esta tecnología permite ejecutar, sin problemas y sin tener que modificar, aplicaciones de Linux para arquitecturas x86 en Solaris. Los clientes pueden consolidar múltiples entornos en una plataforma unificada y aprovechar la fiabilidad, escalabilidad, observabilidad y la capacidad de administración de Solaris, al tiempo que se preserva la compatibilidad de las aplicaciones que fueron desarrolladas dentro o fuera de la plataforma Linux.

Solaris ofrece una serie de diferentes características de compatibilidad con Microsoft Windows. Samba, que está integrado en Solaris, permite a los clientes y servidores de Sun interactuar con Active Directory y acceder a servicios de impresión y de archivos en una red Windows.

Los clientes pueden utilizar la ventana virtual Sun Ray y el Sun Secure Global Desktop Software para conectarse remotamente a una instancia centralizada de Windows XP Pro y Windows Vista. Tanto Sun Ray Server como un Global Desktop Software corren en servidores Solaris y usan RDP para acceder a las aplicaciones de Windows.

Java ha cambiado la idea de compatibilidad al no seguir diseñando aplicaciones para una plataforma específica y seguir atado a ella. Solaris 10 proporciona un rico conjunto de de características para el desarrollo en Java, incluyendo no una sino dos plataformas Java 2, Enterprise Edition (J2EE), compatible con servidores de aplicaciones: el Sun Application Server y el motor de Java Servlet de código abierto, Tomcat. Para desarrolladores, la plataforma Netbeans provee todas las herramientas necesarias para crear aplicaciones de plataforma cruzada de escritorio, empresariales y Web.

En adición a la compatibilidad en torno a la plataforma Java, Sun proporciona entornos de desarrollo que se ejecutan a través de múltiples sistemas operativos.

Componentes del sistema de Java empresarial se incluyen también en Solaris 10, se introduce un sistema de software que soporta todos los requerimientos de infraestructura de servicios en las plataformas de Solaris y Linux. Además las herramientas de Sun Studio 12 proporcionan un entorno de desarrollo común para que los programadores ejecuten sus aplicaciones en C/C++ y Fortran tanto en Solaris como en Linux.

Observabilidad

Solaris 10 facilita el análisis, la depuración y la optimización de sistemas y aplicaciones, sobre todo con la revolucionaria tecnología Dynamic Tracing.

El sistema operativo Solaris 10 mejora dramáticamente la manera en que los administradores de sistema y desarrolladores pueden identificar las razones de rendimiento subóptimo del sistema y aplicaciones. La tecnología Solaris Dynamic Tracing (DTrace) permite ahondar profundamente en los sistemas complejos actuales para solucionar problemas sistémicos en tiempo real. Características adicionales de Solaris proporcionan una mayor comprensión del sistema, lo que permite identificar y resolver problemas de hardware rápidamente y racionalizar y automatizar la gestión de parches.

DTrace es una completa y avanzada herramienta de localización para la solución de problemas sistémicos en tiempo real. Con DTrace, administradores, integradores y desarrolladores pueden modificar las aplicaciones para obtener rendimiento y para la solución de problemas de producción con poco o ningún impacto en el rendimiento.

Denominado también rastreo dinámico, que busca el fondo y llega a la raíz de los problemas de rendimiento en tiempo real. Dicha herramienta trabaja utilizando sondas inteligentes del sistema que pueden acceder a áreas de más lento rendimiento o con cuellos de botella, estas sondas están dispersados por todo el sistema, que ilumina cada rincón oscuro del sistema solaris. Y además permite visualizar mejor la actividad del núcleo y de la aplicación. Y a la vez ofreciendo una visión operativa y una ganancia operativa no superada aun por otro sistema operativo.

No hay comentarios: