lunes, 23 de abril de 2007

INVESTIGACIÓN DE SOFTWARE PARA MONITOREAR

DeviceLock (en Windows)
La prevención de la introducción de software y datos inapropiados es importante
cuando se trata de proteger y administrar una red de computadoras de la compañía. La solución tradicional ha sido el bloqueo físico de la unidad de disquete. DeviceLock
elimina la necesidad de bloqueos físicos y tiene gran cantidad de ventajas. DeviceLock
es fácil de instalar. Los administradores pueden tener acceso instantáneo desde
computadoras remotas cuando sea necesario. No hay llaves físicas para guardar y
administrar.
El administrador de la máquina o dominio puede designar acceso a usuarios a
unidades de disquete, unidades de CD-ROM, otras unidades removibles, unidades de
cintas, adaptadores WiFi, y Bluetooth, o puertos USB, FireWire, infrarrojos, seriales y
paralelos. Son soportados toda clase de archivos de sistema.
Además de controlar el acceso a los dispositivos, DeviceLock audita la actividad de los
usuarios para un tipo de dispositivo específico sobre una computadora local. Basado en el contexto de seguridad del usuario, esta función le permite auditar las actividades que pertenecen a determinado usuario o grupo de usuarios. DeviceLock emplea el
subsistema de registros eventos y graba registros de auditoria al registro de eventos
de Windows para que puedan ser leídos usando cualquier software para ver eventos
(tal como el visor eventos) así como el Audit Log Viewer (Visor de Registros de
Auditoría) incorporado de DeviceLock .
DeviceLock consiste de dos partes: el agente (DeviceLock Service) y la consola de
administración.
DeviceLock Service es el núcleo de DeviceLock. DeviceLock Service está instalado en
cada sistema cliente, funciona automáticamente, y provee protección de dispositivo en
la máquina cliente mientras permanece invisible a los usuarios locales de computadora.
La consola de administración es la interfaz de control que los administradores del
sistema usan para administrar en forma remota cada sistema que tiene DeviceLock
Service.


Utilización del Software.
  • Para prevenir que nadie acceda a un dispositivo en ningún momento:
    Agregue el usuario Everyone (Todos) a una lista de cuentas y seleccione el
    derecho No Access (sin acceso) o seleccione el derecho Full Access (acceso
    completo) y configure el horario denegado para todos los períodos. También,
    puede eliminar todos los registros de una lista de cuentas y configurar permisos
    vacíos.

  • Para prevenir que nadie acceda al puerto USB, pero permitir el acceso al ratón y
    teclado USB:
    Agregue el usuario Everyone (Todos) a una lista de cuentas y seleccione el
    derecho No Access (sin acceso) o seleccione el derecho Full Access (acceso
    completo) y configure el horario denegado para todos los períodos. Abra la
    ventana Security Settings (Configuraciones de seguridad) (presione el botón
    Security Settings sobre la ventana Permissions) y limpie el parámetro Enable
    access control for USB HID (activar control de acceso para DIH USB).

  • Para que el grupo de Users (Usuarios) acceda a un dispositivo sólo de Lunes a
    Jueves entre las 8 am y 4 pm, Pero que el Administrator (Administrador) acceda
    a este dispositivo en cualquier momento:
    Agregue el grupo local Users (Usuarios) y el usuario Administrator
    (Administrador) a una lista de cuentas y seleccione el derecho Full Access
    (acceso completo) para cada uno. Configure el horario permitido para todos los
    períodos para el usuario Administrator (Administrador). Configure el horario
    como se muestra en la imagen de abajo para el grupo Users (Usuarios).

El tipo de monitor es un Software Conducido por Acontecimientos, por interpretación de las Interrupciones. Lo que significa, que trabaja a nivel software-usuario, ejecutandose como un programa mas, para controlar el acceso a los dispositivos.

Conclusiones:
DeviceLock es una herramienta mas del mercado de programas monitores, que permite un estricto control de los recursos de la maquina y de la red a la que pertenece.
En su instalación no nos presento problemas de consideración. En cuanto a su uso, podemos afirmar que es eficaz a la hora de inhabilitar los dispositivos por ejemplo CDROMs, Disketteras, puertos USB, etc que configuramos para que no fueran accedidos por ciertos usuarios que creamos para comprobarlo. Tiene una interfaz grafica muy amigable, que permite ejecutar complejas instrucciones con solo un clic, Todo esto efectuado en un entorno sin red.
Luego probamos su comportamiento en un entorno de red con 2 maquinas y mantuvo su efectividad; lo que nos hubiese gustado es testearlo en un entorno mas grande para ver su escalabilidad, aun así suponemos que no tendría muchas variaciones.

viernes, 20 de abril de 2007

ANALISIS DE UN PAPER

Titulo del Paper: MONITOREANDO EL TRÁFICO DE INTERNET. UNA SOLUCIÓN AL ALCANCE DE LA MANO.

Tomando como hipótesis la aseveración de éste, buscamos más información relevante y fidedigna sobre la problemática que planteaba. Encontramos así muchos informes publicados en diarios ON-LINE, en especial de Europa, que describen la pérdida generada por el uso de Internet para fines personales en horarios de trabajo. Los mas alarmantes que encontramos son:


Un mal uso de Internet es causa de despido para el 73% de los directivos informáticos
http://www.20minutos.es/noticia/48625/0/Phising/Fraude/Bancos/

El mal uso de internet en el trabajo generó pérdidas de 16.250 millones
http://www.belt.es/noticias/2004/octubre/22/uso_internet.htm

Según Websense, el coste de este mal uso es, anualmente, de 178.000 millones de dólares en las
empresas norteamericanas.
http://computerworld.net.ve/index2.php?option=com_content&do_pdf=1&id=33


Conclusión:

Consideramos, por un lado, desde la visión del empleador lo útil sino imprescindible que es el uso de una herramienta que permita monitorear y gestionar el uso de la conexión a Internet así como cualquier otro recurso propio de la empresa, con el fin de: elevar la productividad de la empresa, proteger los recursos de almacenamiento y evitar cuellos de botella en la conexión, limitar la entrada de virus y el robo de información crítica.
Por el otro, una solución valida y más cercana al empleado, sería la toma de consciencia por parte de estos de su papel en el crecimiento de la empresa. Lo cual implicaría formulación de normas como: el otorgamiento a los empleados, de un lapso de tiempo para la conexión a Internet con fines propios (por mas pequeño que este sea); capacitaciones sobre el uso consciente de los recursos laborales; un buen ambiente de trabajo; e idealmente, una relación igualitaria respecto de los derechos de cada parte. Acotamos también que esta solución seria más viable en empresas poco ortodoxas de los países desarrollados.

viernes, 13 de abril de 2007

OPTIMIZANDO LA ENTRADA/SALIDA

En la versión linux que utilizamos el núcleo tiene el valor del 60% (en la rama 2.4 no existe). Esto quiere decir que se hará bastante uso de la memoria de intercambio (swap). Resulta útil si tenemos un servidor con gran carga de trabajo y poca RAM, o si compilamos frecuentemente aplicaciones muy grandes. Sin embargo, en un sistema de escritorio, con varias aplicaciones pequeñas ejecutándose, podemos bajar este valor a 10 para que el núcleo use más a menudo la memoria RAM (más rápida) y recurra menos a la memoria de intercambio. Para ello, abrimos una terminal y hacemos lo siguiente:
  • Vemos el valor inicial tipeando en la terminal: "sudo cat /proc/sys/vm/swappiness". Después de introducir la contraseña del root(super-administrador), nos muestra un valor de 60.

  • Probamos cómo responde el sistema al bajar el valor: "sudo sysctl -w vm.swappiness=10". Ejecutamos después un par de aplicaciones.

  • Si el resultado es satisfactorio, vamos a modificar un archivo de configuración para que el cambio sea permanente: "sudo nano /etc/sysctl.conf". En la última línea añadimos: "vm.swappiness=10".

  • Guardamos los cambios pulsando las teclas CONTROL+o y salimos pulsando CONTROL+x.

  • En el caso de que ya tenga el valor inicial en 10, obviamente no es recomendable un valor menor, puesto que sobrecargaria la RAM.

OPTIMIZANDO LA RAM

Al acceder a nuestro sistema, aparte de la pantalla de login gráfica, hay 6 consolas en modo texto (a las que se puede acceder pulsando CONTROL+ALT+(desde la tecla F1 hasta la tecla F6, la tecla F7 vuelve a acceder al sistema gráfico) ejecutándose en segundo plano. En nuestro caso, por ejemplo, cada una ocupa 1,5 megas de RAM. Para ahorrar memoria, pueden no activarse las 6, sino dejar sólo 1 ó 2, por si el sistema gráfico tiene algún problema.




  • Abrimos una terminal y tecleamos lo siguiente: "sudo nano /etc/inittab".









  • Dentro de este archivo, vamos hasta unas líneas en las que se lee:

1:2345:respawn:/sbin/getty 38400 tty1



2:23:respawn:/sbin/getty 38400 tty2



3:23:respawn:/sbin/getty 38400 tty3



4:23:respawn:/sbin/getty 38400 tty4



5:23:respawn:/sbin/getty 38400 tty5



6:23:respawn:/sbin/getty 38400 tty6



  • A las consolas que no queremos que se inicien, debemos anteponerles la almohadilla(#) delante de la línea correspondiente. Nosotros desactivamos todas las consolas de texto menos la primera, quedando de esta manera:





1:2345:respawn:/sbin/getty 38400 tty1



#2:23:respawn:/sbin/getty 38400 tty2



#3:23:respawn:/sbin/getty 38400 tty3



#4:23:respawn:/sbin/getty 38400 tty4



#5:23:respawn:/sbin/getty 38400 tty5



#6:23:respawn:/sbin/getty 38400 tty6




  • Guardamos los cambios pulsando las teclas CONTROL+o y salimos pulsando CONTROL+x.



  • Luega reiniciamos el sistema para ver los cambios.


  • La forma de volver a habilitar las termianles fue tan facil como quitar del archivo las almohadillas(#).

APLICACIONES

Openoffice


Una de las aplicaciones más pesadas es Openoffice. Utilizando la caché intentaremos que se ejecute más rápido. Para ello:


  • Abrimos Openoffice. Por ejemplo: menú Aplicaciones, Oficina, Openoffice Word Processor o abrimos un archivo de esa aplicación desde un directorio.




  • Entramos en el menu Herramientas, apartado Opciones y marcamos Memoria de trabajo. A la derecha, cambiamos los valores de Uso de Openoffice de 19 a 128 y de Memoria por objeto de 4,9 a 20.

  • Aceptamos los cambios. Al ejecutar Openoffice repetidas veces, notamos la diferencia.

Una vez ejecutados estos pasos, hubo un disminucion en el tiempo de ejecucion del 20 al 30%, en nuestro caso fue de 9,89 seg. -->7,45 seg.