Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Implementación de un Servidor/Firewall GNU/Linux en un entorno escolar (página 4)




Enviado por Rainer Schuth Hurtado



Partes: 1, 2, 3, 4

  • top, nos muestra los recursos del sistema utilizados mientras se corre el comando, esto puede ser útil para saber de una forma general, actual y resumida que porcentaje del procesador es usado, cuanta memoria es usada y cuales son los procesos mas usados por el sistema. Actualmente existe un mejor comando que top, htop (htop.sourceforge.net), este muestra de una forma mas colorida la información, con la posibilidad de modificar el modo de presentarla en pantalla.

  • less /proc/cpuinfo, información del procesador como nombre, velocidad, cache, etc.

  • less /proc/meminfo, información de la memoria RAM, muestra la cantidad total, la disponible y la usada al igual que otras variables, este archivo es útil para conocer como se distribuyen los procesos en la memoria, y puede servir como un primer diagnostico si se tienen problemas de memoria.

    • free, información de la memoria física y de intercambio en el sistema. La columna de memoria compartida debe ignorarse ya que es obsoleta.

    • ps, muestra una instantánea de los procesos actuales que corren en el sistema. Adicionalmente incluye información importante sobre el proceso como: el usuario que lo ejecuta, el PID o el número de proceso que tiene, la carga que le genera al procesador, cuanto gasta en memoria, la hora de inicio y el nombre del proceso.

    • apt­get, comando y herramienta usado para la administración de paquetes. Este comando usa varios argumentos al momento de ejecutarse para realizar diferentes procedimientos, pero para esta sección solo usaremos tres argumentos: update, upgrade y dist­ upgrade . Estos actualizan la base de datos de los paquetes de software, actualizan inteligentemente el software instalado y actualizan el software a una versión mayor por ejemplo de 4.1 a 4.2, respectivamente.

    • df, muestra la cantidad de espacio de disco usado y la disponible en los sistemas de ficheros de la máquina.

    • du, muestra la cantidad de espacio de disco usado por los archivos especificados. Se usa también para conocer cuanto espacio ocupa la jerarquía de archivos especificada, ejemplo: para conocer

    • cuanto espacio de disco ocupa un usuario especifico se escribe:

      df ­h /home/usuario .

      • /etc/init.d/clamd status, comprueba el estado del antivirus del sistema, el Clamd. Si todo sale bien la respuesta es positiva e indica el PID del proceso, de lo contrario nos avisará que algo esta mal; para iniciar el Clamd se ejecuta: /etc/init.d/clamd start .

      Lista de comandos:

      • hostname

      • date

      • top

      • less /proc/cpuinfo

      • less /proc/meminfo

      • free ­m

      • ps auxw

      • apt­get [update; upgrade; dist­upgrade]

      • df ­h

      • du ­h [directorio]

      • /etc/init.d/clamd status

      • Las tareas de administración del sistema son principalmente garantizar el correcto funcionamiento de todos los componentes, de allí el nombre sistema, un conjunto o grupo de componentes u objetos que trabajan juntos en un entorno o con un fin, en este caso formar una máquina, en concreto un Firewall.

        Configurar y administrar un sistema es una tarea bastante compleja, la cual esta fuera de límites de este trabajo (existen textos, libros y mas material sobre este tema), más aún no podemos dejarla a un lado, por eso explicaré brevemente algunos comandos y procesos que se deben de llevar a cabo para la administración básica de un servidor Linux.

        Todos los comandos que siguen a continuación se deben ejecutar como root o superusuario, de lo contrario no funcionarán. Es necesario ser cauteloso y leer atentamente para evitar posibles errores, los cuales no tengan arreglo.

        • nano55 /etc/issue , modifica el mensaje de entrada de la consola, por ejemplo para advertir a un desconocido o para cambiar el texto que se muestra.

        • nano /etc/motd , este es el mensaje que se muestra al usuario después de iniciar sesión (por consola) exitosamente. Normalmente contiene un breve texto referente al sistema o un mensaje a los usuarios.

        • /usr/sbin/kudzu , ejecuta la herramienta de Red Hat Linux para la configuración de hardware. Esta se ejecuta durante el inicio del sistema para verificar si algún hardware fue removido o instalado en la máquina. Normalmente no es necesario ejecutarlo, pero puede ser conveniente para revisar la configuración del hardware.

        • passwd , cambia las contraseñas en el sistema. Si este comando es usado sólo cambiará la contraseña del usuario que lo esta corriendo, para cambiar la contraseña de otro usuario se debe ejecutar: passwd [nombre_usuario]

        • lastlog , muestra una lista de todos los usuarios y a su vez la fecha, hora y puerto de consola por el cuál ingresaron la ultima vez en el sistema.

        • who , despliega en pantalla la lista de los usuarios conectados actualmente en el sistema. Es conveniente revisar que no existan usuarios no autorizados conectados.

        • pstree | less , estos son dos comandos, de los cuales la salida del primero se concatena con el segundo para un mejor análisis de

        • la información. Al ejecutar pstree despliega un árbol con los comandos ejecutándose actualmente en el sistema y muestra quien es el padre del comando o de donde provino la orden de ejecutarse.

          • kill , manda una señal a un proceso, usualmente es la señal TERM la cual es usada para terminar (matar) al proceso. Para su uso se debe conocer el PID del proceso el cual aparece con el comando ps .

          • last , este comando es mas especial que lastlog y mucho mas poderoso aunque su función sea simplemente leer un archivo de log. last despliega un listado de los últimos usuarios conectados junto con otra información como la fecha de ingreso, el tiempo de la sesión y la consola de ingreso, adicionalmente es útil para conocer cuando fue reiniciado o apagado el sistema sin nuestro consentimiento, para esto hay que ejecutar last reboot .

          • /sbin/shutdown , este es el comando usado para cerrar, reiniciar o apagar el sistema de un modo seguro y sin perdida de información. Si se desea se puede especificar una hora determinada para el apagado del sistema. Cuando se ejecuta este comando manda un aviso de advertencia a todos los usuarios y procesos. Opciones del comando:

          • ­r reinicia el sistema

          • ­h apaga el sistema

            • ­c detiene una secuencia de apagado

            Ejemplo: /sbin/shutdown ­h 23:00 el sistema se apagará a las 23 horas locales.

            • halt y reboot, son variantes del comando shutdown y su uso es similar, solo basta con escribir y ejecutar. ¡Este comando no se puede configurar para ejecutarse a una hora predefinida!

            Lista de comandos:

            • nano /etc/issue

            • nano /etc/motd

            • /usr/sbin/kudzu

            • passwd [usuario]

            • lastlog

            • who

            • pstree | less

            • kill [PID]

            • last

            • /sbin/shutdown ­h [hora]

            • Montar un sistema de ficheros (un disco duro, una partición, un CD-ROM) es una de las tareas mas importantes que realiza el SO al iniciar el sistema. En Linux este proceso se conoce con el nombre de montaje, y consta de añadir a la jerarquía de ficheros (/) el nuevo sistema de archivos. "Montar un sistema de ficheros no significa más que asociar un determinado nombre de directorio, denominado mount point o punto de montaje, con el sistema en cuestión, de forma que al utilizar dicha ruta estaremos trabajando sobre el sistema de ficheros que hemos asociado a ella.56" El comando para montar es: mount , para ejecutarlo necesitamos conocer tres datos importantes:

              • el nombre y tipo de dispositivo que vamos a montar

              • el sitio o destino, desde el cual se montará el nuevo sistema de ficheros

              • el tipo o formato del medio de almacenamiento

              Ejemplos: mount ­t ntfs­3g /dev/sda1 /mnt/sda1 mount ­t ext3 /dev/sdb1 /home/admin/backup

              En GNU/Linux cada archivo tiene permisos, esto define quien puede ejecutarlo, escribirlo o leerlo. Esto se considera la seguridad mas básica y elemental en el SO. Los permisos de un archivo o directorio se reparten en tres características: r ? lectura ; w ? escritura y x ? ejecución. Adicionalmente, se define quien puede acceder a los archivos de esta manera: propietario (owner), grupo (group) y otros (other). Todo eso para permitir o denegar el acceso a un archivo a los diferentes usuarios del SO. Este sistema permite una fácil gestión de los archivos y mantener una buena política de seguridad permite mejorar la confiabilidad del sistema.

              Si ejecutamos el comando ls ­l :

              drwxr­xr­x 1 root root 4096 jul 03 23: 18 Prueba1 ­rw­r­­r­­ 1 root root 16488 jun 30 10: 37 Prueba2.ttxt ls "escribe en formato de una sola columna los permisos del fichero, el número de enlaces que tiene, el nombre del propietario, el del grupo al que pertenece, el tamaño (en bytes), una marca de tiempo de la ultima modificación, y el nombre del fichero57".

              El primer bit de los permisos de fichero muestra también que tipo de archivo es: d para carpeta, ­ para archivo normal y l para enlace.

              Los nueve bits restantes de la primera columna se agrupan en tríos para darle los permisos a los propietarios, grupos y otros.

              En el primer ejemplo vemos que Prueba1 es un directorio o carpeta, para el cual el propietario tiene todos los permisos (lectura, escritura y ejecución), y el grupo al cual pertenece el propietario y los otros usuarios tienen sólo los permisos de lectura y ejecución. "El carácter ­ indica la falta de ese derecho de acceso o permiso58".

              Es importante aprender el funcionamiento de los permisos de archivo ya que una buena política de permisos garantiza mayor seguridad del sistema.

              El comando chmod nos permite modificar los permisos de usuario, este comando es importante saber usarlo, se recomienda leer el manual del comando ejecutando: man chmod .

              El uso del comando es simple y sencillo, primero se escribe el comando, las opciones (estas son opcionales), los permisos a modificar y finalmente el o los archivos a modificar. Ejemplo:

              chmod g+w Prueba1 chmod 775 Prueba1 Estos dos ejemplos son equivalentes y hacen lo mismo, darle al grupo el permiso de escritura (write). Quedando finalmente con estos permisos:

              drwxrwxr­x 1 root root 4096 jul 3 23:18 Prueba1 Los dos modos usados se llaman absoluto y relativo.

              "El modo relativo permite añadir o eliminar permisos sobre los ya establecidos. Se suelen usar tres caracteres para este modo:

              • el primero, para referirse al propietario, grupo o resto (otros) será u (user), g (group) y o (others). También se puede usar a para referirse a todos a la vez.

              • El segundo será + para añadir el permiso o ­ para eliminarlo.

              • El último será el propio permiso representado por el carácter r, w o

              x.

              Por ejemplo, para añadir permiso de modificación al grupo se especificará g+w, mientras que para quitar el de ejecución al resto de cuentas se escribirá o­x. 59" En el modo absoluto los permisos se establecen de otra forma, seleccionando los nueve bits de una sola vez. Con esto me refiero a los tres tríos de permisos que tiene cada archivo. Para ello se especifica en tres dígitos, el primero para el propietario, el segundo para el grupo y el tercero para los otros. Estos dígitos van desde el 0 hasta el 7, ya que cada permiso tiene un valor:

              • el permiso de escritura (read) vale 4

              • el permiso de lectura (write) vale 2, y

              • el permiso de ejecución (execution) vale 1

              4=r ; 2=w ; 1=x Para asignar los permisos a cada usuario hay que combinar estos tres números, si queremos todos los permisos sumamos 4+2+1=7, y ese es el número que debemos escribir; en cambio si deseamos solo permiso de lectura solo debemos escribir 4. Si no se quieren dar permisos se escribe 0. Ejemplo:

              chmod 740 Prueba2.txt Estos permisos le dan completo control al propietario, permite que el los usuarios que pertenezcan al grupo del propietario sólo puedan leer el archivo y finalmente deniega cualquier acceso al resto de los usuarios (others).

              Si se desea cambiar todos los permisos de todos los archivos que cuelgan de un directorio de debe especificar como opción ­R, ejemplo:

              chmod ­R a+r /home/user/*

              Normalmente las tareas de administración se realizan siendo root los archivos creados por él sólo podrán ser ejecutados por él y ningún otro usuario a menos que pertenezcan al mismo grupo (pero esto se evita por seguridad).

              Para evitarse este problema hay dos soluciones, ambas sencillas y con el poder de combinarlas:

              chown nos permite cambiar de propietario, mientras que chgrp nos permite cambiar el grupo al cual pertenece el propietario.

              Estos dos comandos son fáciles de usar y tienen sintaxis similar a chmod.

              chown [opciones] usuario fichero1 fichero2 . . .

              chown admin Prueba1 chwon ­R admin /home/user/* El primer ejemplo cambia el propietario del archivo Prueba1. El segundo ejemplo cambia el propietario de todo el árbol de archivos que cuelga de /home/user/* .

              chgrp [opciones] grupo fichero1 fichero2. . . chgrp usuarios Prueba2.txt chgrp ­R admin /home/user/* Estos dos ejemplos cambian el grupo del archivo y del árbol de archivos especificados.

              La configuración de la red es un trabajo que ClarkConnect nos soluciona desde el principio, pero a veces esta configuración no surte efecto o tenemos que realizar algunas correcciones y para esto tenemos que manipular algunos archivos de configuración y ejecutar unos cuantos comandos, no todos son para realizar cambios, también están otros para realizar diagnósticos o pruebas para conocer el estado de la red, para así aplicar los cambios necesarios para estar siempre en constante mejora.

              Este comando es muy versátil y permite realizar no solo configuraciones a las interfaces de red sino también conocer su actual configuración.

              Comenzaremos inicialmente con ejecutarlo solo: ifconfig , lo cual nos despliega una lista con todas las interfaces disponibles en el SO, junto con información asociada a cada una de ellas:

              eth0 Link encap:Ethernet HWaddr 00:1a:92:0b:ba:00 inet addr:192.168.22.107 Bcast:192.168.22.255 Mask:255.255.255.0 inet6 addr: fe80::21a:92ff:fe0b:ca77/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3114 errors:0 dropped:0 overruns:0 frame:0 TX packets:3464 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2349864 (2.2 MiB) TX bytes:1454729 (1.3 MiB) Interrupt:18 Base address:0x8000

              • Link encap: tipo de interfaz, en este caso Ethernet

              • Hwaddr: la dirección MAC de la tarjeta de red

              • inet addr: dirección IP de la interfaz

              • Bcast: dirección de Broadcast

              • Mask: máscara de red

              Esta es la información más importante que podemos obtener al ejecutar el comando sin ninguna opción. Si deseamos conocer esta misma información pero de una interfaz determinada simplemente se escribe el nombre de dicha interfaz detrás del comando como una opción, ejemplo: ifconfig eth0 , este comando despliega la información disponible de la interfaz eth0.

              Opciones de ejecución con el comando ifconfig:

              • ifconfig: despliega información de todas las interfaces disponibles

              • ifconfig eth0: despliega información de la interfaz especificada.

              • ifconfig eth0 up: activa la interfaz especificada en la primera posición.

              • ifconfig eth0 down: desactiva la interfaz especificada.

              • ifconfig eth0 192.168.0.1 netmask 255.255.255.0: asigna la dirección de IP junto con la máscara de red a la interfaz especificada.

              • Este archivo contiene unas cuantas líneas de texto con el dominio y las direcciones (de IP) de los servidores DNS a los que debe realizar peticiones la interfaz de red. Este archivo se puede editar con cualquier editor de texto plan como nano o vim.

                Un ejemplo de la vista de este archivo de configuración es esta:

                domain instituto.com search instituto.com nameserver 192.168.0.250 nameserver 192.168.0.251 La línea domain contiene el dominio de la red en la que se encuentra la máquina, la línea search indica buscar en ese dominio. Las líneas nameserver (que pueden ser varias) listan los servidores DNS a los cuales dirigir las peticiones de resolución de nombres, normalmente se escriben dos para tener mas redundancia con el servicio de DNS.

                Nota: editar esta archivo de configuración puede causar problemas en la red, tener cuidado al hacerlo, es recomendable hacer una copia antes de editarlo.

                Comando para la configuración del protocolo DHCP en el cliente. Este comando se encarga de mandar una petición para que el servidor DHCP encargado le responda con la configuración necesaria para la red en la que se encuentra. Si se especifica una interfaz a esta se le asignará la nueva configuración.

                "Con el comando ping se comprueban las características actuales de la conexión de nuestro computador con otro computador en red o una subred concreta. La información que proporciona es doble: por un lado, comprueba si la conexión se puede establecer o no, y por otro lado mide la velocidad de transmisión (de cada paquete y la velocidad media de todos los paquetes enviados)"60.

                Su uso es sencillo, se usa un único parámetro, el cual es una dirección (de IP) de una máquina en una red.

                • Cita de Linux, administración del sistema y la red, página 171

                • Ejemplo:

                  ping 192.168.0.254 ping google.com El comando comienza a ejecutarse y a enviar paquetes ICMP en la dirección especificada esperando una respuesta y presentando los datos; para detener el comando se teclea: CRTL +C .

                  Adicionalmente el comando puede ser usado para detectar el funcionamiento de varias máquinas en una red por medio de la opción de difusión o broadcast: ping ­b 192.168.0.255 .

                  Este comando funciona de forma similar al ping solo que de una forma mas detallada nos muestra el camino que sigue una petición al destino final, es decir, nos muestra cuantos saltos (hops61) hay entre el origen y el destino junto con datos como dirección de IP y el tiempo de vida de la conexión (TTL).

                  traceroute google.com traceroute 192.168.0.254 Hay veces en que la información de un salto no aparece y es reemplazada por asteriscos (*), esto significa que los nodos están configurados de modo seguro, y esconden esta información como protección ante posibles ataques.

                  "En conclusión, se puede decir que con este comando se puede detectar cual es la causa de retardo o desconexión en una comunicación con gran detalle62".

                  Apéndices

                  A CLARKCONNECT 4.3 B GLOSARIO

                  C BIBLIOGRAFÍA

                  Durante la etapa final del desarrollo de este trabajo escrito Point Clark Networks liberó la versión 4.3 de la distro Clarkconnect, con unos pocos cambios y nuevas funcionalidades. De los nuevos cambios la más útil para un Firewall es System Processes.

                  Esta herramienta en System Settings permite ver y administrar los procesos que corren en el sistema. La ventana de los procesos nos muestra su nombre, su PID, el gasto y consumo de recursos como el procesador y la memoria, adicionalmente podemos conocer quién arrancó el proceso y desde hace cuánto. Con estos datos se pueden determinar procesos potencialmente peligrosos o que puedan comprometer la estabilidad del sistema y de esta forma se obtiene la posibilidad de realizar las siguientes acciones:

                  [Imagen ape1]

                  Monografias.com

                  • Detener/Continuar (Pause/Continue) la herramienta: esta opción detiene la actualización constante de la pantalla para poder estudiar detalladamente los procesos y decidir qué hacer con un determinado proceso.

                  • Mostrar/Ocultar (Show/Hide idle) procesos desocupados: la mayoría de los procesos en el sistema se encuentran desocupados o durmiendo esperando para poder realizar su tarea cuando sea requerido. Esta opción muestra u oculta de la ventana de procesos los que se encuentran desocupados.

                  • Mostrar/Ocultar (Show/Hide details) detalles de los procesos: brinda la opción de mostrar u ocultar los detalles de los procesos, los cuales a veces pueden ser poco descriptivos, conocer el nombre del proceso a veces es suficiente.

                  • Matar63 (Kill) procesos: con esta opción se "matan" los procesos seleccionados por medio de la casillas que se encuentran delante de cada uno. ¡Atención: esta opción puede afectar la estabilidad del sistema! Para "matar" un proceso se debe seguir este orden:

                  • Detener el software que depende del proceso por medio de la herramienta Running Services.64

                  • Detener la actualización de la ventana de procesos.

                  • Seleccionar el proceso a "matar" por medio de la casilla

                  • Apretar el botón de Kill para "matar" el proceso.

                  Nota: Esta herramienta es similar a top o por ende a htop por consola, en la sección 6.2 (Monitoreo Remoto de Servidores), puede servir como reemplazo a los programas por consola, de esta manera se puede hacer desde el mismo Webconfig el monitoreo al sistema sin necesidad de conectarse remotamente al Firewall por ssh.

                  Adaptador o Tarjeta de Red, "es el dispositivo que conecta físicamente el ordenador con una red65".

                  ADSL (Asymmetrical Digital Subscriber Line), tencnología similar al DSL para la transmisión de datos digitales a través de líneas telefónicas. Ofrece una conexión permanente a la red.

                  Archivo de registro (log file), es donde se almacena información de un periodo de tiempo sobre quién, cuando y donde de lo que sucede en un sistema informático como un computador o un servidor. Los administradores pueden luego utilizar estos archivos de texto que comúnmente contienen: fecha, nombre de usuario, actividad y lugar, para examinar las acciones de un usuario o un grupo de usuarios y de ser necesario mostrarlo como evidencia.

                  Backup (Copia de seguridad), es la copia de los datos originales en un medio digital diferente al que contiene los originales. Se usa para restaurar los datos ante un evento inesperado como una catástrofe o un error del sistema.

                  BIOS (Basic Input-Output System), sistema básico de entrada-salida. Software básico instalado en la placa base o tarjeta madre que inicia el SO.

                  Boot, término que se refiere a modificar el arranque de los dispositivos de almacenamiento para iniciar con él en primer lugar. O carga de un sistema operativo al iniciarse una máquina.

                  Caché, datos que fueron duplicados de los originales, debido a que los datos originales son costosos de acceder, en tiempo y otros factores, con respecto a la copia existente en el caché. Al acceder por vez primera a

                  Monografias.comMonografias.com

                  • Cita de: http://www.mastermagazine.info/termino/3776.php

                  • un dato, se le hace una copia en el caché, los accesos que siguen al primero se realizan a dicha copia, haciendo que el tiempo de acceso a los datos sea menor.

                    Cracker, persona que por medio de ingeniería inversa realiza: seriales, keygens, cracks para programas de pago y juegos. También es conocido por violar la seguridad de sistemas informáticos con beneficio propio u lucrativo. Se le nombra así a los "hackers" malvados o cuyo fin es hacer mal con sus conocimientos.

                    Daemon (Disk And Execution MONitor – Demonio), en el mundo Linux es un programa o proceso que corre en segundo plano, fuera del control (principal) del usuario.

                    DHCP (Dynamic Host Configuration Protocol), permite la configuración automática del protocolo TCP/IP de todos los clientes en la red. Evita el trabajo de configurar manualmente cada máquina con el protocolo TCP/IP cada vez que se agrega a la red, por ejemplo: dirección IP, dirección IP del servidor Proxy o DNS y WINS. Solo con modificar los parámetros del servidor DHCP este cambia los de las terminales de la red automáticamente simplificando el trabajo.

                    Dirección IP, Una dirección numérica por la cual se identifica a un sistema en una red, sea local o en Internet. Consta de cuatro "secciones" divididas por un punto, los números, varían del 0 al 255. Ejemplo: 192.168.1.0 , 200.128.116.22 , 72.14.207.99.

                    Dirección MAC (Medium Access Control address), identificador de 48 bits único para cada tarjeta o interfaz de red. Cada dispositivo que se conecte a una red posee una única dirección. Se le conoce también como dirección física para identificar a dispositivos de red.

                    Disco Duro (Hard Disk), es uno de los dispositivos mas importantes de un computador, allí se almacena físicamente la información electrónica con la cual trabaja el software, por ejemplo: un documento o un programa.

                    DNS, ver Servidor DNS.

                    Dominio (domain), es un nombre (descriptivo) en el cual se agrupan un sin número de computadores en una red. Los dominios vienen siempre separados por mínimo un punto, el cual diferencia los niveles de los dominios, como dominio de primer nivel (.com, .edu. .gov) y de segundo nivel (cualquiernombre, colegioalemanmedellin), y así hasta varios niveles. Un ejemplo de dominio es: colegioalemanmedellin.edu.co. Un dominio es necesario para que las máquinas en la red puedan compartir datos entre si, y este dominio es controlado por un servidor.

                    DoS (Ataque de denegación de Servicio, Denial of Service), consiste en atacar una red o un sistema, como un servidor, para impedir que un recurso (una página web, un servicio, etc) no este disponible a los usuarios. El alto consumo de ancho de banda que provoca el ataque da la perdida de conectividad sobrecargando al sistema o a la red, logrando finalmente la caída de esta. Este tipo de ataques a redes o sistemas se coordina a través de muchas máquinas las cuales realizan constantemente y por un tiempo prolongado la misma petición de un servicio o recurso.

                    DSL (Digital Suscriber Line), tecnólogia para conectarse a internet a través de líneas telefónicas a mayor velocidad. Ofrece una conexión permanente a la red.

                    Enlaces de Dispositivos (/dev/sda ; /dev/hda), son enlaces que apuntan al hardware de la máquina. En el directorio /dev/ se almacenan estos enlaces, siendo estos todos los dispositivos para los cuales el Kernel tiene un Driver. Estos enlaces son usados para montar los dispositivos al SO mediante el comando mount. Cada dispositivo tiene una nomenclatura asignada, para un disco duro IDE, este se identifica como /dev/hda/, si se desea nombrar solo una partición de este, se llama así: /dev/hda1 o /dev/hdb3, siendo el número el indicador de la partición comenzando por 0. Los discos duros SATA son /dev/sda y las unidades de CDROM son /dev/cdrom.

                    EXT3 (third extended filesystem o tercer sistema de archivos extendido), es un sistema de archivos, el cual es usado ampliamente por las distribuciones de Linux. Este ha evolucionado y mejorado con el tiempo considerándose actualmente un sistema de archivos eficiente.

                    Firewall, es un dispositivo que funciona entre dos o mas redes, permitiendo o denegando las transmisiones de una red a la otra como un policía, es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.

                    FTP (File Transfer Protocol), se usa para transferir archivos de un sistema a otro. Ejemplo: Se designa una carpeta en un servidor, en la cual se encuentran algunas canciones que deseo que algunas personas puedan descargar o que ellos puedan subir.

                    Gateway (Puerta de enlace), "dispositivo permite interconectar redes con protoclos y arquitecturas diferentes66". Ejemplo: un dispositivo, como un ruteador se conecta a una LAN y al módem de internet, el ruteador permite que los computadores de la LAN puedan salir a internet de una forma sencilla.

                    GNU/Linux, completo sistema operativo libre y gratuito. Es conformado por el proyecto GNU y el núcleo (kernel) Linux. Juntos forman un sistema operativo que es complementado con otras aplicaciones. Ver: http://www.gnu.org/home.es.html.

                    GRUB (GRand Unified Bootloader), gestor de arranque que permite seleccionar un SO para arrancarlo. Se inicia despues del chequeo de la BIOS. Ejemplo: al iniciar la máquina, aparece el GRUB ofreciendo iniciar un determinado SO, si se desea se puede cambiar a otro como Windows; despues de un tiempo determinado el GRUB arranca el SO seleccionado por defecto.

                    Hacker, "es la persona que es capaz de explorar un sistema hasta sus lugares más recónditos, en busca del conocimiento, y en ese camino, consigue el control de los sistemas más complejos. Sea cual sea el sistema, ya que el "hacking" no está limitado a la tecnología informática: puede haber "hackers" de la física, de la medicina, del derecho o incluso de la gastronomía." —Entrevista a Carlos Sánchez Almeida, abogado español especializado en Internet, nuevas tecnologías y delitos informáticos.

                    Hardware, componente físico dentro y fuera de un computador. Son los componentes con los cuales el software interactúa. Ejemplo: un mouse, el teclado, un disco duro.

                    Hostname (Nombre de Equipo), es el nombre que se le da a una máquina en una red, de esta forma se puede intercambiar información y datos con ella sin tener que conocer la dirección IP. Es una forma de identificar a las máquinas en una red.

                    HTTPS (Secure Hyper Text Transfer Protocol), protocolo de transferencia segura de hipertexto, se usa para realizar conexiones HTTP para transferencia de contenido pero de forma segura, empleando algoritmos de cifrado que protegen el contenido.

                    IMAP (Internet Message Access Protocol), protocolo por el cual se accede a mensajes (correos) electrónicos almacenados en un servidor. Se puede usar cualquier terminal con una conexión a Internet. Este protocolo permite una mejor gestión del correo en el buzón de correo.

                    Interfaz de red, es un medio abstracto por el cual se accede al adaptador de red, se puede configurar y nombrar según sean las necesidades. Esta interfaz es la que se configura, por ejemplo: con una dirección de IP para el envío y recibo de paquetes por medio del protocolo TCP/IP.

                    Interfaz Web (Web Interface), interfaz (capa de usuario) de un programa accesible desde un navegador. De esta forma se pueden manejar programas, por ejemplo un servidor, a través de una red.

                    Interprete de Ordenes, Consola o Shell, es un programa, el cual actúa como interfaz de usuario y el SO para comunicarse por medio de ordenes escritas por el usuario. El SO las interpreta y (entrega los resultados) ejecuta la operación indicada. Termina esto, el interprete de ordenes espera por una nueva orden. La interacción entre el individuo y la máquina es únicamente por texto plano. En Linux se usa comúnmente el nombre de Shell, siendo el mas común el BASH (Burn Again SHell).

                    IP, ver dirección IP.

                    Jerarquía del Sistema de Archivos en Linux, es conformado por los directorios principales con sus contenidos en el SO. Diseñado en 1994 para lograr un estándar en el sistema de archivos de las distribuciones de GNU/Linux. Se basa en el diseño en el cual todos los directorios cuelgan de una raíz / sin importar su uso o procedencia (otros sistemas de archivos, como un disco duro externo).

                    Kernel o Núcleo (Linux Kernel), "se puede definir como el corazón de este sistema operativo67". Se encarga que el software y el hardware de la máquina puedan trabajar juntos, es una capa de conecta a estas dos para lograr un correcto funcionamiento. Sin Kernel un SO es solo un montón de software que no se pueden comunicar con el hardware. Linux es un clon de UNIX, fue escrito y diseñado por Linus Torvalds a principios de los noventa. Hoy en día es Software Libre y cuenta con una gran comunidad que apoya su progreso y desarrollo a lo largo del planeta.

                    LAN (Local Area Network o red de área local), es una red donde dos o más estaciones de trabajo y/o servidores de conectan entre si para compartir datos o simplemente una conexión a Internet u a otra red. Un ejemplo es la red con que se conectan los computadores de una institución u oficina.

                    loopback, "dispositivo de red loopback es un interfaz de red virtual68" local. Es usado por procesos y programas para comunicarse entre si por medio de protocolos de red. Puede ser usado tambien para conectarse a servicios locales de la máquina.

                    Navegador (browser), programa que permite visualizar las páginas web presentes en internet por medio del protocolo HTTP. Ejemplo: Internet Explorer ® o Mozilla Firefox ®.

                    Nodo (de red), es un punto de la red, un sitio donde convergen una o mas conexiones. "Un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. En redes cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo69".

                    Nombre de Equipo, ver Hostname.

                    MAC, ver dirección MAC.

                    Malware, es un término utilizado para el software malicioso y se refiere a todo software creado para realizar acciones no autorizadas o maliciosas. Virus, troyanos, spyware y demás son ejemplos de lo que se considera Malware.

                    Memoria RAM (Random Access Memory), es el lugar donde la máquina almacena los datos e información que están siendo utilizados en el momento presente; estos datos permanecen temporalmente allí hasta que la máquina sea apagada o reiniciada. "Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente70". [Ver adicionalmente: Swap o Espacio de Intercambio].

                    MIME Type (Multipurpose Internet Mail Extensions), es una forma de catalogar a archivos multimedia que no sean textos plano. Es un estándar para diferenciar los diferentes tipos de contenido que se pueden enviar a través del internet o por correo electrónico. En el caso de este trabajo es un tipo de archivo que se puede permitir o denegar para que llegue a la máquina cliente que lo desea recibir o descargar.

                    Módulos, sección de software que puede ser fácilmente removida o instalada en un sistema sin afectar la integridad de este. Los módulos de software permiten añadir nuevas posibilidad y opciones al Servidor/Firewall.

                    MySQL, sistema de gestión de bases de datos de código abierto, muy popular y ampliamente usado por compañías y servidores Web.

                    P2P (peer to peer), red donde usuarios de Internet (y/o servidores) se conectan entre si a través de programas y protocolos como Ares o eMule para compartir archivos tales como: música, vídeos, imágenes, programas y documentos. Están redes p2p son conocidas por promover la "piratería" al permitir la descarga de archivos con Copyright "ilegalmente"; también por su papel para ayudar a difundir Malware a través de Internet. Su ilegalidad es debatible, y las leyes de muchos países, entre ellas la colombiana, establecen que descargar contenido con Copyright en el computador no es ilegal mientras sea para uso personal y no para algún tipo de lucro u copias indiscriminadas. Por otra parte, compartir este contenido, en otras palabras subirlo a la red, si es ilegal y es penado por la ley.

                    POP (Post Office Protocol), Protocolo de oficina de correos. Estándar de correo electrónico, usa un buzón para acumular los mensajes de un usuario, hasta que éste se conecta con el servidor para leer ese correo.

                    PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet), es un protocolo de red sobre Ethernet. Se utiliza comúnmente para proveer conexión de banda ancha mediante un cable módem. Tiene autenticación y cifrado.

                    Procesador, CPU (Central Processing Unit), es un chip ("trozo de silicio que contiene millones de componentes electrónicos71") el cual interpreta las ordenes y procesa la información que se encuentra en el software.

                    Protocolo (de red), "es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos72". Los protocolos ayudan a evitar la incompatibilidad entre los dispositivos de distintos fabricantes. Existen diferentes protocolos para la comunicación en redes, dos grandes grupos de conocen, Protocolos de Internet como HTTP o FTP para el intercambio de información como páginas web; por otro lado los Protocolos de Red son los encargados de llevar esta información de un lado a otro, por ejemplo: el Protocolo TCP/IP.

                    Protocolo HTTP (Hyper Text Transfer Protocol), protocolo de transferencia de hipertexto. Se usa como sistema de comunicación y transferencia para visualizar páginas Web desde una navegador como Internet Explorer. Este protocolo lo que hace es transferir el contenido: una página Web, un archivo de sonido o una imagen a otro ordenador para que este lo pueda visualizar cuando se pulsa un hiper vínculo.

                    Proxy, permite a varios clientes conectarse a Internet a través de una única conexión física a Internet. Puede permitir, denegar o filtrar el

                    http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip contenido y el uso del Internet en la red. Ejemplo: es como un cuello de botella por donde pasan todas las conexiones.

                    Red Hat Linux, distribución Linux de tipo comercial muy popular entre las empresas. Creada y mantenida por la compañía del mismo nombre. Sus programadores han contribuido a la comunidad libre con varias tecnologías y software.

                    Salto (Hop), "Término utilizado para denominar cada uno de los pasos que se deben dar para llegar de un punto de origen a otro de destino a lo largo de una Red con la ayuda de routers73".

                    Samba, es un software que permite compartir archivos e impresoras con otras computadores en la misma red. Utiliza para ello un protocolo conocido como SMB/CIFS.

                    Servidor DNS (Domain Name System), es un servidor que traduce las peticiones de los clientes en direcciones IP para su uso en la red. Ejemplo: www.google.com ­­> 72.14.207.99.

                    Servidor, es un computador o máquina cuyo propósito es proveer datos o servicios de modo que otras máquinas puedan utilizarlos.

                    Sistema de Archivos, es un método para almacenar, organizar y estructurar los archivos e información de una máquina, facilitando el acceso a los datos. Los sistemas de archivos usan una unidad de almacenamiento, comúnmente un disco duro, para guardar y organizar estructuralmente la información.

                    Sistema operativo, es el programa (o software) más importante de un computador destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

                    SMTP (Simple Mail Transfer Protocol), protocolo de transferencia simple de correo, por el cual se envía (exclusivamente) correo

                    Monografias.comMonografias.com

                    electrónico en Internet.

                    Software, conjunto de ordenes que forman un programa que se ejecuta en el hardware. Son los programas de un computador como el SO, un navegador o el kernel de Linux.

                    SPAM, mensajes de correo electrónico no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.

                    Superusuario o root, es aquel que administra los sistemas Unix o Linux. Este es responsable de administrar y configurar el sistema, es el único con permisos para añadir o remover usuarios, para instalar software, configurar nuevos dispositivos, etc. No se recomienda trabajar normalmente como superusuario ya que cualquier error siendo este usuario puede comprometer enteramente el SO, solo usar lo estrictamente necesario.

                    Swap o Espacio de Intercambio, es el espacio del disco duro asignado para ser usado como una "ampliación" de la Memoria RAM y poder así guardar los datos que excedan el espacio de la misma. Se usa también como caché de la RAM para mantenerla libre de los programas que no están en uso y logrando proveer mas espacio a los procesos y programas que si necesitan una memoria mas rápida.

                    TCP (Transmision Control Protocol), usado para realizar conexiones fiables a través de la red entre dos programas. Garantiza que la comunicación se buena y que los paquetes si lleguen a su destino. Ver UDP.

                    TCP/IP, protocolo para la comunicación fiable de datos en una de red, es uno de los protocolos mas ampliamente usados en el mundo. Creado por la DARPA y usado por primera vez en 1972 en la ARPANET. El nombre del protocolo proviene de la unión de dos protocolos importantes "el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto74". El TCP/IP es la base bajo la cual el Internet esta construido.

                    74Cita de:

                    /trabajos/protocolotcpip/protocolot cpip TTL (Time To Live), es parte de la estructura de un paquete de red, el cual indica el máximo de nodos o ruteadores por lo que puede pasar antes de ser descartado o devuelto a su origen.

                    UDP (User Datagramm Protocol), se usa para enviar mensajes a través de la red sin garantía que exista una respuesta o que el paquete haya alcanzado a su destino. Ver TCP.

                    Unidades de CD-ROM, DVD-ROM, son unidades para el almacenamiento de datos e información físicamente, estos dispositivos son normalmente externos y se pueden transportar fácilmente. Si espacio a aumentado gradualmente con el venir de los años.

                    UNIX, Sistema operativo multiusuario basado en un kernel, desarrollado por los laboratorios Bell de AT&T en 1969. Estable, "portable" y seguro. El kernel Linux y el entorno GNU están basados en este SO. Y son sus variantes mas famosas actualmente. Caracterizado por: ser multiusuario, escrito en lenguaje de alto nivel C, programable por medio de una consola de comandos, maneja la memoria dinámicamente, permite la comunicación entre procesos, "emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos". Visitar: http://www.gnu.org/home.es.html.

                    UPS (Uninterruptible Power Supply), sistema de alimentación ininterrumpida, es un dispositivo, el cual por medio de baterías puede alimentar a otros dispositivos con energía eléctrica por un tiempo limitado. Se usan para garantizar el flujo constante de energía eléctrica para servidores y máquinas, mientras se controla y se mejora la calidad de esta.

                    URL (Uniform Resource Locator), Localizador Unificado de Recursos. Dirección a través de la cual se accede a las páginas Web en Internet o a otros ordenadores en la red. Ejemplo: www.google.com, PC1.

                    VPN (Virtual Private Network), Red Privada Virtual. Conexión entre dos o mas sistemas a través de una red publica como Internet para intercambiar información de forma segura y cifrada.

                    WINS, es la aplicación de Microsoft que resuelve los nombres NetBIOS, los cuales son usados para referirse a otra máquina en una red sin tener que conocer su dirección de IP. Ejemplo: si deseamos conectarnos al servidor de archivos podemos teclear en un navegador: http://servarchivos.lan en ves de teclear su dirección de IP: 192.168.1.83. WINS lo que hace es cambiar los nombres por direcciones IP, siendo este proceso transparente para el usuario.

                    "Sistema Operativo" [en línea]. Autores: Danny Gonzales y Eduard Alaniz, alojado en Monografias.com.

                    /Computacion/Sistemas_Operativos [Consulta: 12 enero 2008] "¿Qué es un Sistema Operativo?" [en línea]. FAQ de masadelante.com. http://www.masadelante.com/faq­sistema­operativo.htm [Consulta: 12 enero 2008] "¿Qué es el proyecto GNU?" [en línea]. Autor: La comunidad GNU.

                    http://www.GNU.org/home.es.html [Consulta: 12 ene. 2008] "¿Qué es un servidor? – Definición de servidor" [en línea]. FAQ de masadelante.com. http://www.masadelante.com/faq­servidor.htm [Consulta: 12 enero 2008] "Beneficios de un Firewall en Internet" [en línea]. Autor: Víctor Ferrusola.

                    http://lanrouter.com/index.php? option=com_content&task=view&id=38&Itemid=71 [Consulta: 12 enero 2008] "Sistema operativo UNIX" [en línea]. Trabajo realizado por: Martinoli Diego, alojado en Monografias.com. /trabajos/UNIX/UNIX [Consulta: 16 enero 2008] "Malware" [en línea]. Sección amenazas en: http://usa.kaspersky.com/threats/Malware.php [Consulta: 16 enero 2008].

                    "SPAM" [en línea]. Por Cristian Borghello. http://www.segu­info.com.ar/Malware/SPAM.htm [Consulta: 16 enero 2008] "Normas sobre el funcionamiento de los establecimientos que prestan el servicio de Internet en Bogotá, D.C" [en línea]. Publicado por 4v4t4r en 'Legislación y ética'. Febrero 11 de 2008.

                    http://www.dragonjar.org/normas­sobre­el­funcionamiento­de­ los­establecimientos­que­prestan­el­servicio­de­Internet­en­ bogota­dc.xhtml [Consulta: 14 de febrero de 2008] "Glosario de seguridad informática" [en línea]. Publicado por 4v4t4r en 'Conceptos / Definiciones'. 19 de julio de 2007.

                    http://www.dragonjar.org/glosario­de­seguridad­ informatica.xhtml [Consulta: 25 de marzo de 2008] "Glosario de seguridad informática parte 2" [en línea]. Publicado por 4v4t4r en 'Conceptos / Definiciones'. 19 de julio de 2007.

                    http://www.dragonjar.org/glosario­de­seguridad­informatica­ parte­2.xhtml [Consulta: 25 de marzo de 2008] "Terms of Service" [en línea]. Point Clark Networks. Toronto, Cananda.

                    http://www.clarkconnect.com/about/tos_pcn.php [Consulta: 20 de marzo de 2008] "PPPoE" [en línea]. Anónimo. Bajo licencia GNU. http://es.wikipedia.org/wiki/PPPoE [Consulta: 20 de marzo de 2008] "User Guide" [en línea]. Point Clark Networks. Toronto, Cananda.

                    http://www.clarkconnect.com/help/userguide/ [Consulta: 20 de marzo de 2008] "Linux – Estructura de árbol de archivos, Jerarquía de archivos en Linux" [en línea]. Autor: es.kioskea.net, texto bajo la licencia Creative Commons.

                    http://es.kioskea.net/linux/linarb.php3 [Consulta: 20 de marzo de 2008] "Red Hat Linux" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org.

                    http://es.wikipedia.org/wiki/Red_Hat_Linux [Consulta: 24 de marzo de 2008] "Que es bootear????" [en línea]. Usuarios de Yahoo Answers. En answers.yahoo.com.

                    http://es.answers.yahoo.com/question/index? qid=20061003235007AACbF1F [Consulta: 24 de marzo de 2008] "Arranque" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Arranque [Consulta: 24 de marzo de 2008] "BIOS" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/BIOS [Consulta: 24 de marzo de 2008] "¿Qué es… la BIOS?" [en línea]. Juan Herrerías Rey. En conozcasuhardware.com.

                    http://www.conozcasuhardware.com/quees/bios1.htm [Consulta: 24 de marzo de 2008] "El superusuario" [en línea]. Felipe Gabaldon Castillo. 2005-05-20. En w3.mecanica.upm.es.

                    http://w3.mecanica.upm.es/~felipe/meKNOPPIX/survival_html/nod e7.html [Consulta: 24 de marzo de 2008] "Qué es DHCP" [en línea]. Pedro Pablo Fábrega. En dns.bdat.net. http://dns.bdat.net/dhcp/c33.html#AEN36 [Consulta: 25 de marzo de 2008] "Selección de soluciones Hardware y Software" [en línea]. Por Evolucy Technology Consulting S.L. En evolucy.com.

                    http://www.evolucy.com/esp/software_abierto/seleccion_hardwar e_software.php [Consulta: 30 de marzo de 2008] "Arrancar desde el CD" [en línea]. Contenido con licencia Creative Commons. En guia­ubuntu.org/ http://www.guia­ubuntu.org/index.php? title=Arrancar_desde_el_CD [Consulta: 1 de abril de 2008] "ADMINISTRACIÓN DE UN CENTRO DE CÓMPUTO" [en línea]. Por elliro_00. En personales.com.

                    http://personales.com/mexico/culiacan/administracion/ [Consulta: 1 de abril de 2008] "Web Interface" [en línea]. Por Telekom. En kmu.telekom.at. http://kmu.telekom.at/glossar/suche/suche.php?buchstabe=W [Consulta: 14 de abril de 2008] "Línea de comandos" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org.

                    http://es.wikipedia.org/wiki/L%C3%ADnea_de_comandos [Consulta: 9 de junio de 2008] "¿Qué es WINS?" [en línea]. Prof. Luis M. Cardona Hernández. En bc.inter.edu.

                    http://bc.inter.edu/facultad/LCARDONA/InfGen/WINS&DNS.htm [Consulta: 10 de junio de 2008] "Caché" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Cach%C3%A9 [Consulta: 11 de junio de 2008] "Load (computing)" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://en.wikipedia.org/wiki/Load_(computing) [Consulta: 24 de junio de 2008] "Snort" [en línea]. Escuela Universitaria de Ingenieria Técnica en Informática de Oviedo. En euitio178.ccu.uniovi.es.

                    http://euitio178.ccu.uniovi.es/wiki/index.php/Snort [Consulta: 26 de junio de 2008] "Format" [en línea]. Steven Sturges 2008-05-28. En snort.org. http://www.snort.org/docs/snort_htmanuals/htmanual_282/node22 0.html#example_classification_rules [Consulta: 26 de junio de 2008] "Tar" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org.

                    http://es.wikipedia.org/wiki/Tar [Consulta: 29 de junio de 2008] "Understanding the Routing Table" [en línea]. Por Ktec Training. En ktectraining.com. http://www.ktectraining.com/demo/Demo3/Network %20Infrastructure%2070­291%20Part%204/page_05.html [Consulta: 2 de julio de 2008] "System Monitoring" [en línea]. Por Lars Wirzenius , Joanna Oja , Stephen Stafford, Alex Weeks. En tldp.org. http://tldp.org/LDP/sag/html/system­monitoring.html [Consulta: 15 de julio de 2008] "Kudzu" [en línea]. Por Red Hat. En rhlinux.redhat.com. http://rhlinux.redhat.com/kudzu/ [Consulta: 23 de julio de 2008] "Sistemas de ficheros" [en línea]. Por ibilio, the public's library and digital archive. En ibiblio.org.

                    http://www.ibiblio.org/pub/Linux/docs/LuCaS/Manuales­ LuCAS/doc­unixsec/unixsec­html/node54.html [Consulta: 27 de julio de 2008] "File system" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://en.wikipedia.org/wiki/File_system [Consulta: 5 de agosto de 2008] "Espacio swap/de intercambio" [en línea]. Por Whiskola el 06-10-2005. En preguntaslinux.org.

                    http://preguntaslinux.org/­guia­espacio­swap­de­intercambio­ t­57.html [Consulta: 5 de agosto de 2008] "Que es el kernel/núcleo?" [en línea]. Por Rafael Martinez. Contenido con licencia Creative Commons. En linux­es.org. http://www.linux­es.org/kernel [Consulta: 5 de agosto de 2008] "Protocolos de Red: Protocolo TCP/IP" [en línea]. Por Julio César Chavez Urrea. En monografias.com.

                    /trabajos/protocolotcpip/protocolot cpip [Consulta: 5 de agosto de 2008] "El computador – ¿ Que es UCP o CPU ?" [en línea]. Por Yucelis Montilla, Roberth Atencio, Andris Ruiz, Ender Campos. En monografias.com. /trabajos12/comptcn/comptcn#U CP [Consulta: 5 de agosto de 2008] "Memorias RAM" [en línea]. Por Gabriel Echeverria, Claudio Moran M. En monografias.com.

                    /trabajos11/memoram/memoram [Consulta: 5 de agosto de 2008] "¿Qué es un Disco Duro? – Definición de Disco Duro" [en línea]. En masadelante.com.

                    http://www.masadelante.com/faq­disco­duro.htm [Consulta: 6 de agosto de 2008] "Definición de Adaptador de Red" [en línea]. Por MasterMagazine. En mastermagazine.info.

                    http://www.mastermagazine.info/termino/3776.php [Consulta: 6 de agosto de 2008] "Interfaces de red" [en línea]. Por Olaf Kirch, Terry Dawson. En es.tldp.org.

                    http://es.tldp.org/Manuales­LuCAS/GARL2/garl2/x­087­2­ issues.interfaces.html [Consulta: 6 de agosto de 2008] "Dominio (redes informáticas)" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org.

                    http://es.wikipedia.org/wiki/Dominio_(redes_informáticas) [Consulta: 6 de agosto de 2008] "Ataque de denegación de servicio" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio [Consulta: 6 de agosto de 2008] "Qué son los MIME Types" [en línea]. Por Duamu.com.

                    http://www.duamu.com/re/articulo/1346/id/549/articulos­que­ son­los­mime­types.html [Consulta: 6 de agosto de 2008] "SALTO (Hop)" [en línea]. Por Portal seguridad en Internet / Sistema Nacional e-México. En embusca.gob.mx.

                    http://www.embusca.gob.mx/wb2/eMex/eMex_Glosario_de_terminos_ Seguridad?page=28 [Consulta: 9 de agosto de 2008] "Nodo (informática)" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Nodo_(inform%C3%A1tica) [Consulta: 10 de agosto de 2008] "Sistema de alimentación ininterrumpida" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Sistema_de_alimentaci %C3%B3n_ininterrumpida [Consulta: 19 de agosto de 2008] "Particionar el disco duro" [en línea]. Por Oscar Fernandez López. En fernanlopez.com.

                    http://www.fernanlopez.com/linuxfacil/aclaraciones/particione s.htm [Consulta: 23 de agosto de 2008] "Definición de Hardware" [en línea]. Por ALEGSA. En alegsa.com.ar. http://www.alegsa.com.ar/Dic/hardware.php [Consulta: 31 de agosto de 2008] "GNU GRUB" [en línea]. Por Yoshinori K. Okuji . En gnu.org. http://www.gnu.org/software/grub/ [Consulta: 31 de agosto de 2008] "Definición de DSL" [en línea]. Por ALEGSA. En alegsa.com.ar. http://www.alegsa.com.ar/Dic/dsl.php [Consulta: 4 de septiembre de 2008] "Definición de ADSL" [en línea]. Por ALEGSA. En alegsa.com.ar. http://www.alegsa.com.ar/Dic/adsl.php [Consulta: 4 de septiembre de 2008] "Gateway (informática)" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Gateway_(informática) [Consulta: 4 de septiembre de 2008] "Daemon_(computer_software)" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://en.wikipedia.org/wiki/Daemon_(computer_software) [Consulta: 4 de septiembre de 2008] "Loopback" [en línea]. Anónimo. Bajo licencia GNU. En wikipedia.org. http://es.wikipedia.org/wiki/Loopback [Consulta: 4 de septiembre de 2008] "Linux, Administracion del sistema y la red". Por Iñaki Alegría Loinaz, Roberto Cortiñas Rodríguez y Aitzol Ezeiza Ramos. Año 2005. Editorial Pearson, Prentice Hall (Pearson Educación), Madrid. ISBN:

                    84-205-4848-0.

                    Entrevista con Carlos Sánchez Almeida, abogado español especializado en Internet, nuevas tecnologías y delitos informáticos.

                    Realizada por Pablo Romero para: elmundo.es. España, 14 de enero de 2008. http://www.bufetalmeida.com/?id=227 [Consulta: 16 de enero 2008] Imagen >82< obtenida de: http://www.clarkconnect.com/wiki/images/7/77/Squid1.png [Consulta: 10 de octubre 2008] Imagen >83< obtenida de: http://www.clarkconnect.com/wiki/images/a/a8/Squid2.png [Consulta: 10 de octubre 2008] Imagen >ape1< obtenida de: http://www.clarkconnect.com/wiki/images/5/5e/Ss_processes.png [Consulta: 10 de octubre 2008] Las capturas de pantalla (screenshots) aquí empleadas fueron tomadas con emuladores de máquinas virtuales QEMU y VMWare Server. www.vmware.com/ http://bellard.org/qemu/ Los nombres Internet Explorer y Windows son propiedad de Microsoft. El nombre ClarkConnect y el logo son propiedades de Point Clark Networks.

                    AGRADECIMIENTOS

                    Quiero expresar mis sinceros agradecimientos a Laura, mi novia, quien me apoyó y ayudó mucho y de muchas formas con la elaboración y planificación de este trabajo. Pero sólo estas líneas no son suficientes; parte de este trabajo es tuyo.

                    Agradezco a todos, y a cada uno, a cada persona, amigo, profesor, a mis padres, a todos, que de una u otra forma me apoyaron y ayudaron a la creación de este proyecto. A todo SB que me dieron la idea para esta trabajo.

                     

                     

                     

                    Autor:

                    RAINER SCHUTH HURTADO

                    COLEGIO ALEMÁN DE MEDELLÍN

                    ÁREAS DE INFORMÁTICA Y DE ESPAÑOL ITAGÜÍ

                    2008

                    Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter