A un paso de MCITP
Esta semana la he
aprovechado para continuar con el curso que empecé a principio de
año sobre Microsoft Windows Server 2008 en la academia InfoGuadiana.
Para obtener la certificación MCITP tan deseada por muchos
administradores de sistemas que luchan con Windows Server
diariamente, es necesario aprobar al menos los tres exámenes
siguientes:
- 70-642: Windows Server 2008 Network Infrastructure, Configuring
- 70-640: Windows Server 2008 Active Directory, Configuring
- 70-646: Windows Server 2008, Server Administrator
Ya tengo aprobado los dos
primeros y esta semana comenzaré a estudiar para intentar
presentarme al último examen antes de que acabe el verano y por fin
obtener la certificación. Al estudiar este segundo examen sobre
Active Directory he aprendido muchas cosas que desconocía, como la
utilización de Active Directory Federation Services o Active
Directory Rights Management Service, además de estos dos servicios
que me han llamado la atención, tengo que reconocer que con Active
Directory podemos controlar con mucho detalle cada equipo o usuario.
De modo resumido mediante el servicio de Federación de Identidades
podemos dar permisos a una empresa para que utilice los recursos de
nuestra red autenticándose con los usuarios definidos en su Active
Directory, mientras que con Rights Management Service podemos
integrarlo con el paquete Office de Microsoft para limitar las
acciones que pueden realizar los usuarios con los documentos.
Abandonando la parte de
sistemas operativos, seguiré hablando sobre las últimas
vulnerabilidades encontradas en la semana, donde hay que destacar las
vulnerabilidades de nivel alto encontradas en Cisco TelePresence,
Oracle MySQL y múltiples vulnerabilidades encontradas en el Gestor
de Autenticación RSA. Como todos sabemos, Microsoft lanzó nueve boletines de seguridad en el mes de Julio y dos avisos importantes,
mientras que tres de los boletines son críticos, así que no debemos
olvidar que hay que actualizar los equipos. También es de destacar
la vulnerabilidad encontrada en el Panel de Parallels Plesk muy
utilizado en los servidores de hosting donde se sospecha que los
hackers están vendiendo exploits para hacerse con la contraseña
maestra y así controlar el sitio afectado. Además los hackers
continúan publicando vulnerabilidades de Java para permitir ejecutar
código malicioso en diferentes sistemas operativos, incluso ha sido
añadido en el kit de herramientas Black Hole el exploit para
explotar dicha vulnerabilidad (CVE-2012-1723), lo que permite a los
script kiddies aprovechar estas herramientas y hacer “daño” a
los usuarios que no tengan actualizados sus sistemas.
Dejando el tema de las
vulnerabilidades, es de destacar la orden ejecutiva firmada en EEUU
por el presidente Obama donde las administraciones podrán controlar
todas las comunicaciones privadas, incluidas las comunicaciones por
Internet, tras una alarma o evento de seguridad, por tanto el primer
paso que darán es elaborar un plan de cómo se controlará las
comunicaciones en el caso que sea necesario, así que un vez
publicado dicho plan, las organizaciones privadas deberán adaptar
sus procedimientos al plan elaborado por el gobierno. Este tema ha
sido muy debatido y criticado durante mucho tiempo debido a que
podrán romper la privacidad de los usuarios, ya que hasta ahora tan
sólo podían “solicitar” ayuda a las empresas de
telecomunicaciones ante un posible problema de seguridad. ¿Os
imagináis que esto sucede en España, donde el gobierno pueda “ver”
con quién os comunicáis y para qué? Como siempre, seguirá siendo
un debate.
Al hilo de lo anterior,
¿os habéis parado a pensar la cantidad de recursos necesarios que
las organizaciones deben poner a disposición de los usuarios y del
gobierno para cumplir la legislación? Como se puede ver en el
siguiente link, Google ha puesto a disposición de los usuarios un
informe de transparencia donde podemos ver la cantidad de solicitudes
de retirada de contenidos, solicitudes de datos de usuarios, e
incluso la cantidad de tráfico en tiempo real, y todo ello para
cumplir la legislación aplicable. Otro ejemplo, es la cantidad de
solicitudes, cerca de 1,3 Millones, que el gobierno ha solicitado a
los proveedores inalámbricos, donde estas peticiones deben ser
servidas dentro de unos plazos razonables y por tanto las empresas de
telecomunicaciones tienen personas exclusivamente dedicadas a
proporcionar la información solicitada al gobierno, usuarios, etc, y
todo ello para que no les pase igual que a algunos bancos que han descuidado la seguridad y han recibido ataques con pérdidas
millonarias.
Saludos.
Commentaires
Enregistrer un commentaire