sábado, septiembre 05, 2009

Debian: jugando se aprende



Esta forma de escribir tendrá enormes ventajas; entre otras, hay una que me parece particularmente importante. Se trata de que utilizando estos caracteres será imposible escribir ideas quiméricas tal como se nos ocurren. Un ignorante no será capaz de utilizarlo o, de lo contrario, al tratar de hacerlo, se convertirña en un erudito.
G.W. Leibniz, 1678


Cuando Leibniz habla de "esta forma de escribir" se refiere al que fue su gran proyecto, un alfabeto que contuviera el pensamiento humano y las herramientas de cálculo necesarias para resolver problemas filosóficos igual que resolvemos los matemáticos. Aunque murió sin ver realizado su sueño, sentaría las bases de la lógica moderna, disciplina de la que derivan -entre otras cosas- los lenguajes de programación*.

Lo que me gusta de esta cita es que propone, en sí misma, un precioso juego de lógica: ningún ignorante podrá utilizar la nueva forma de escribir porque, tratando de hacerlo, dejará de ser ignorante. Eso es exáctamente lo que me pasa a mí con Debian. Por eso prefiero pasar un mes o dos pegándome con diferentes problemas que en Ubuntu están resueltos de antemano, porque ningún ignorante puede utilizar Debian. Y yo quiero aprender.

Ubuntu vs Debian. Comparado con distribuciones como Ubuntu, Debian no es la mejor elección para un portatil de última generación. Esto es porque Debian y Ubuntu (que está basado en Debian) tienen objetivos muy diferentes. Ubuntu está diseñado para que tu -o tu padre, o tu abuela- coloques el liveCD en la disquetera y decidas en qué idioma quieres trabajar y si prefieres instalar los programas online para obtener las últimas versiones o prefieres limitarte a lo que hay en el disco. La instalación es a prueba de tontos (yo necesitaba ayuda para instalar Windows) y, en un 90% de los casos, todo funciona a la perfección. Una vez instalado, ofrece todo lo que un usuario medio pueda necesitar y -aquí es, en mi humilde opinión, donde Ubuntu brilla con luz propia- su sistema de actualización e instalación de nuevos paquetes es tan simple y funciona tan bien que hasta mis plantas podrían instalarse un programa de riego si se supieran la contraseña de administrador. Ubuntu está creado para que lo único que tengamos que hacer con nuestro ordenador sea usarlo, algo muy conveniente cuando eso es exáctamente lo que quieres hacer. Mi padre, que es químico, se ha instalado Ubuntu y empieza a descubrir ahora todos tipo de programas relacionados con su disciplina que se puede descargar y empezar a usar en unos segundos. Ubuntu es, en resumen, el mejor sistema operativo del planeta**, pero todo funciona tan bien que no aprendes nada. Dicho al estilo de Leibniz, un idiota podría utilizarlo y seguir siendo tan idiota como cuando empezó.

Debian, por otra parte, no es un sistema operativo, es el Sistema Operativo Universal. Al contrario que Ubuntu (o Mepis o Suse), no pretende ser sencillo, intuitivo y asimilable sino polifacético, ultraseguro y modular. Hay cientos de distribuciones basadas en Debian, de las que Ubuntu es sólo una pequeña parte excepcional. Debian funciona en ordenadores personales pero también en robots, lanzaderas espaciales, trasatlanticos y submarinos. A Debian no le preocupa que tu tarjeta wireless funcione en tu portatil de último modelo. Es muy posible que la solución a tu problema esté en testing -y haga que tu tarjeta gráfica vea muertos- o en unstable, a medio camino entre el "esto funciona en mi tostadora, si quieres puedes probarlo en tu hidroavión" y "esto funciona". Pero, si quieres estar seguro de que todo va como la seda, quieres esperar a stable. Y el ciclo de testing a estable es de dieciocho meses, mientras que en Ubuntu es de seis.

Tecnicamente, no tiene por qué ser así. Ubuntu coge los proyectos en desarrollo de Debian unstable, lo limpia de errores y los convierten a stable en seis meses. Lo malo es que, muchas veces, olvidan devolver los resultados al repositorio de Debian para que gente como yo pueda disfrutar de cosas como la suspensión o CUPS sin que se joda la junta de la trócola. Esto es porque Ubuntu tiene cosas más importantes que hacer que ser cortés (y digo esto sin asomo de malicia). Ubuntu no tiene porqué contribuir al repositorio de paquetes de Debian; sencillamente, estaría muy bien que lo hicieran. Pero, si yo hiciera todo lo que debería hacer, también visitaría más a mi familia, iría más al parque, haría la compra una vez a la semana en el mercado de los sábados y terminaría el 10 to Anal. Uno no siempre tiene tiempo de hacer lo que tiene que hacer. En el caso de Ubuntu, está más que justificado.

Si yo quisiera tener todo funcionando en una sola tarde y no tener que preocuparme más, me instalaba Ubuntu y santas pascuas. Si he decidido quedarme en Debian no es por quijotismo descerebrado sino porque sé que todo el esfuerzo que invierta me será devuelto con creces de muchas formas diferentes, algunas de las cuales empiezo a comprender después de tres años. También me costó dios y ayuda leerme los tres primeros libros que me leí en inglés, en lugar de leer las traducciones, pero gracias a ese esfuerzo mi inglés ha mejorado mucho y puedo leer cosas que antes estaban fuera de mi alcance, además de disfrutar a Shakespeare en su idioma original. Se me ocurre que otro buen ejemplo es el latín de segundo de básica. En el momento, aprender a derivar una lengua muerta parece una sofisticada tortura paterna para preservarnos la castidad, sobre todo cuando pensamos que dejaremos el instituto y el latín habrá desaparecido felizmente de nuestras vidas. El latín, sin embargo, me ayudó a entender mejor las matemáticas y me dió la mejor estructura para entender otras lenguas. Ahora pienso que el verdadero propósito de la asignatura no era aprender latín sino aprender a pensar.

Windows y el factor esotérico. Como ya he explicado muchas veces, mi relación con Windows fue dolorosa hasta el punto de necesitar ayuda para su instalación. De las múltiples cosas que me incapacitaban para dicha instalación, la peor era que el proceso atascara de repente en algún sitio sin explicación alguna y que la única solución sugerida fuera volver a empezar. Y que, cada vez, se atascara en un sitio distinto hasta que, de repente, todo funcionaba sin ninguna exlicación. ¿Por qué falló la primera? ¿La segunda? ¿Por qué la tercera funcionó? ¿Es el hardware? ¿Es el software? ¿Es la alineación de la luna con la osa mayor? Ese factor esotérico me sacaba de quicio porque no me dejaba entender los problemas para poder predecirlos, solucionarlos y asegurarme de que no volvieran a ocurrir y, ustedes lo habrán notado, yo soy una control freak. Con Debian puedo tirarme un mes tratando de poner mi tarjeta wireless en marcha pero, al final, sé por qué no funcionaba y cuál ha sido la solución. Me toca leerme los manuales, consultar en los foros y comerme la vergüenza que me da pedir ayuda en el IRC. Pero todo eso me ayuda a entender mejor los procesos que tienen lugar en una máquina que utilizo una media de doce horas al día y a mejorar su rendimiento. Y me ayuda a pensar mejor.

Eso es lo que le digo a la gente cuando me pregunta por qué no instalo el nuevo Ubuntu y me dejo de tonterías. Que, al final del día, usar Debian me hace un poco menos idiota. Seguro que ustedes también lo agradecen.

NOTAS

*Si alguien tiene inerés en este tema, recomiendo el libro "La computadora Universal" de Martin Davis, un libro precioso editado en Debate y traducido por Ricardo Garcia Perez.

**Distribución vs sistema operativo. Efectivamente, el sistema operativo no es Ubuntu sino GNU/Linux, del que Ubuntu -al igual que Debian- es sólo una distribución. Sin embargo, Debian es descrito en la página oficial como un sistema operativo (SO) libre para tu ordenador, Ubuntu como un sistema operativo completo basado en Linux, el centro de recursos sobre Sistemas operativos considera que las distrubuciones son sistemas operativos y, para la mayor parte del mundo, Windows XP es un sistema operativo. En todos los casos es un error, pero también creo que estas "tecnicalidades" serían un error mayor porque confunden al lector no familiarizado con términos tan ambiguos como "distribución" cuando, incluso en los círculos relacionados con el software libre, se acepta sistema operativo como animal de compañía. Esto es una opinión, claro, pero para eso es mi blog y me lo follo cuando quiero ;-) ]

Nota final. En los comentarios noto que, por dejar claro mi punto de vista, he dado la impresión de que Debian es tan indómito como lo era hace cinco años pero nada más lejos de la verdad: es fácil. Hoy dia te lo instalas desde el DVD de instalación y, a no ser que te hayas comprado un portatil de cienca ficción con componentes superexclusivos, lo normal es que funcione todo del tirón o que la solución sea tan sencilla como instalar una librería extra. Y Debian es ligero. Tanto, que rejuvenece milagrosamente las maquinas más ancianitas. Y hay otra cosa: que tu ordenador es tuyo, hasta la última fibra de su ionizado ser. Nada sobra y, si algo falta, apt-get install. Y no hay vuelta atrás.

Fielmente copiado de: http://www.lapetiteclaudine.com/archives/009786.html


sábado, agosto 29, 2009

Una fuerza irresistible versus un obstáculo infranqueable


Según la lógica tradicional la existencia de una implica aparentemente la ausencia de la otra. Pero como hemos visto la mutua existencia de estos objetos dicotómicos no solo es admisible, son evidentes en la realidad: infrarrojo-ultravioleta, calor máximo-frío máximo, luminosidad absoluta-oscuridad absoluta. Lo que no es admisible por las reglas de lógica inferencial es la condición de su eventual encuentro físico.

Tal como en la historia del escudo y la espada de la tradición oral china, ambos pueden coexistir cada uno en una mano del vendedor. Este ofrecía sus productos diciendo que esa lanza rompería cualquier escudo, y ese escudo protegería de cualquier lanza. Sin embargo, cuando alguien le pregunto que pasaría si esa lanza fuera usada contra aquel escudo, el hombre paralizado por el horror causado por tal condición no pudo responder. Separados y en equilibrio.

En efecto, existe un límite a la validez del planteamiento: el limite de una fuerza irresistible es la existencia de otra fuerza irresistible. Aunque puedan coexistir la situación negada para su existencia es que puedan encontrarse entre si, es decir, “chocar” como indica el problema. Si analizamos estos dos cuerpos como vectores, del concepto de "barrera infranqueable" se deduce que existe otra fuerza de igual magnitud y opuesta a la fuerza que se dirige hacia ella, la “irrefrenable”. El hecho de que uno de los vectores se comporte como fuerza y el otro como barrera es solo una adjudicación del observador, dependiendo del punto de vista.

Surge así la legítima pregunta ¿pero este tipo de objetos de naturaleza inversa absoluta existen en el universo?

La física cuántica desde 1928 plantea la hipotética existencia de la antimateria. Partículas con igual masa que su equivalente atómico de nuestro universo pero con carga eléctrica de signo contrario.

“El Big Bang debería haber creado una esfera de expansión perfectamente homogénea. De hecho, tendría que haberse destruido de inmediato y vuelto a convertir en energía pura, ya que en teoría habría creado una cantidad igual de materia y antimateria. Muchos físicos teóricos creen que por cada unidad de materia existente hay una unidad de antimateria en algún lugar del universo (...) En un estudio de 1956 Yang y Lee sugirieron que la simetría podría restaurarse si hubiera un universo paralelo en alguna parte”

http://books.google.com.pe/books?id=...esult&resnum=7 Una fuerza irresistible versus un obstáculo infranqueable.

Materia y antimateria pueden aniquilarse mutuamente y convertirse en otras formas de energía. Inversamente, si existe suficiente energía contenida en una pequeña región del espacio-tiempo, puede producirse materia y antimateria en igual cantidad. Aunque pueden ser detectadas, las antipartículas parecían no ser parte del Universo que conocemos hasta que en setiembre del 2002, se logró crear y aislar una cantidad de antimateria. El experimento reproduce el primer segundo después del Big Bang, cuando la fórmula de Einstein funcionaba en ambos sentidos, convirtiéndose energía en materia y viceversa.

Nuestra primera respuesta sería que en el mismo universo no pueden existir ambos objetos pero olvidaríamos hacernos una pregunta previa: ¿en que clase de universo pueden coexistir ambos objetos? Por supuesto no es en el universo de nuestra experiencia física cotidiana.

Recuerdemos, el problema no decía explícitamente ¿Qué sucedería cuando en nuestro universo (el que conocemos físicamente) chocasen.... ?

Hace ya tiempo la física de partículas propone la existencia de grandes cantidades de antimateria en el universo, en alguna región desconocida o inaccesible. En realidad, se indica que durante un instante en el origen del universo hubo una cantidad igual de materia y antimateria, cuya colisión sucesiva en el nivel microcósmico produjo descomunales cantidades de energía.

Qué sucedería si actualmente en alguno de los universos paralelos que postula la física cuántica esa colisión hubiese producido solo una infinitesimal diferencia entre materia y antimateria a favor de la antimateria... qué tipo de nuevo equilibrio o desequilibrio habría surgido de ese cataclismo?

¿Es ese el tipo de universo en el que una fuerza irresistible o casi irresistible podría chocar con una barrera invencible o casi invencible? Si, casi de seguro

Para poner un punto final a la intriga. Entre 1965 y 1972, Isaac Asimov escribía una columna en la revista Science Digest titulada “Please Explain”. El propósito de esta sección era seleccionar y responder preguntas formuladas por los lectores. El problema que nos ocupa fue una de las tantas preguntas que el escritor respondió. El desarrollo de la física cuántica en ese entonces aun no se elevaba a la categoría que hoy tiene y Asimov era ante todo un divulgador que escribía para la alfabetización de la clase trabajadora norteamericana exponiendo ideas sofisticadas en breves líneas . Estoy seguro que el autor de la pregunta –seguramente un admirador de la filosofía oriental- quedó tan desilusionado con la respuesta como yo lo estuve, veinte años después de analizarla nuevamente.

La respuesta mas acertada a esta paradoja, como bien la definió uno de nuestros amigos del foro, era plantear otra pregunta que obligase a definir si estamos hablando del universo con el que tenemos contacto físico o no. Luego se podía saber cuáles son las condiciones de un universo en que tal fenómeno ocurre... es decir escapar de la prisión del paradigma conocido y en el que nos sentimos seguros y abrazar la incertidumbre como punto de inicio para la búsqueda de respuestas.


jueves, agosto 20, 2009

ISO/IEC 27000 Information technology. Security techniques. Information security management systems. Overview and vocabulary


ISO/IEC 27000:2009 provides an overview of information security management systems, which form the subject of the information security management system (ISMS) family of standards, and defines related terms. As a result of implementing ISO/IEC 27000:2009, all types of organization (e.g. commercial enterprises, government agencies and non-profit organizations) are expected to obtain:

1. an overview of the ISMS family of standards;
2. an introduction to information security management systems (ISMS);
3. a brief description of the Plan-Do-Check-Act (PDCA) process; and
4. an understanding of terms and definitions in use throughout the ISMS family of standards.

The objectives of ISO/IEC 27000:2009 are to provide terms and definitions, and an introduction to the ISMS family of standards that:

1. define requirements for an ISMS and for those certifying such systems;
2. provide direct support, detailed guidance and/or interpretation for the overall Plan-Do-Check-Act (PDCA) processes and requirements;
3. address sector-specific guidelines for ISMS; and
4. address conformity assessment for ISMS.

Descarga ISO IEC 27000 (requiere aceptacion de la licencia)
Licence Agreement for standards made available through the ITTF web site

Buenas prácticas en seguridad informática (ESET)


Al igual que las amenazas informáticas en general, los códigos maliciosos han ido evolucionando a la par de las tecnologías de información y comunicación, aumentando considerablemente el nivel de complejidad y agresión. Es por ello que la visión y la filosofía de ESET contemplan la protección de manera proactiva, no sólo a través de sus soluciones de seguridad, sino también a través de la educación.

Autor:
Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.


En el informe "Buenas prácticas en seguridad informática" se analizan diferentes medidas de seguridad que pueden adoptarse para minimizar los riesgos de que el usuario sea víctima de los ataques informáticos más actuales.


ISO27001, ISO20000 y BS 25999 son los estándares más buscados por la industria de IT en México


Los tres estándares más usados por la industria

La gestión de la seguridad de la información, la continuidad del negocio y la gestión de servicios de IT son, hoy en día, los tres estándares principales que implementa la industria tecnológica mexicana. Muchos de estos provienen de BSI, British Standards Institution, una organización inglesa que desde su fundación en 1901 se dedica a su creación, definición e implementación.

Somos los encargados de generar estándares para Reino Unido; muchos de estos -ya tenemos más de 30,000 publicados y vigentes - son de carácter internacional y se han convertido en los ISO”, explicó en entrevista con InformationWeek México, Eduardo Muñoz, presidente de BSI México.

Desde el punto de vista de Muñoz, la razón por la que la industria de IT en México y también las empresas quieran obtener estas certificaciones es que el departamento de tecnología deje de ser un laboratorio y cause un impacto real en el negocio. “Hoy empiezan a surgir mejores prácticas para que esto suceda. Una de las más conocidas es ITIL y la manera de que las implementaciones de ITIL sean correctas, válidas y tengan reconocimiento internacional, es a través del ISO 20000″.


La implementación del ISO 27001, sobre la gestión de la seguridad de la información; y del ISO 20000, de gestión de servicios de IT se explican por sí solos. Pero también el estándar británico BS 25999 está ganando popularidad en la industria y no se basa en procedimientos de tecnología.


Esta última norma consiste en la continuidad de las actividades de una empresa en caso de interrupción por cualquier incidente natural. “No importa lo que pase en términos de tecnología, la operación básica tiene que seguir funcionando: resistir el momento, levantarse y seguir”, puntualizó el Presidente. Además, se espera que pronto se convierta en ISO.

El nuevo papel del departamento de IT dentro de la empresa deriva en la búsqueda de las mejores prácticas reconocidas. “Estos estándares de calidad son sistemas de gestión que ayudan a ver que los procesos, procedimientos, políticas que se utilizan sean medibles y mejorables”, concluyó Muñoz.

Visto en www.informationweek.com.mx/

Concientización del Personal


Cuando se habla de informática, se tiende a asociar este concepto con nuevas tecnologías, equipos y aplicaciones (recursos informáticos). Sin embargo, se suele pasar por alto el componente base que hace posible la existencia de dichos elementos: la información.

La gran mayoría de los usuarios, desconoce sobre temas de seguridad de la información y, en especial, el alcance del área. Quién no ha escuchado alguna vez las preguntas; ¿pero cómo, seguridad de la información también se encarga de la seguridad física? ¿Qué tiene que ver seguridad de la información con los papeles impresos? ¿Cómo, seguridad de la información no es lo mismo que seguridad informática?

El desarrollo de un plan y campaña de concientización (Awareness Training) del personal de nuestra compañía es fundamental para mantener altos índices de seguridad. De nada sirve contar con las últimas tecnologías de antivirus, firewalls, bloqueo de USB, etc., si la educación del principal consumidor, “el usuario”, no es llevada a cabo.

Hoy, más del 80% de los ataques provienen desde el interior de las propias empresas (empleados descontentos, fraude interno, accesos no autorizados, falta de motivación, carencia de entrenamiento organizacional) y a través de la ingeniería social. Esto se debe a que resulta más fácil obtener la contraseña de un usuario si lo llamamos como si fuéramos el Help Desk para corroborar sus datos, que vulnerar los sistemas de seguridad y cifrado de los sistemas. Asimismo, con tan sólo recorrer un par de puestos de trabajo podremos encontrar las contraseñas (contenidas en un post-it) pegadas en la pantalla o debajo del teclado.

Existen diferentes métodos para implementar nuestras ideas, si fallamos en la elección, seguramente el objetivo de la concientización no cumplirá nuestras expectativas. Es por ello que se deberá colocar énfasis en este punto. Sin lugar a dudas, las charlas persona a persona son las que poseen mayor llegada al usuario final, pero dependiendo del tamaño de nuestra organización, esto no siempre será factible. Las alternativas más utilizadas son:

  • § Reuniones, charlas o desayunos de trabajo.
  • § Cartelería.
  • § Folletería.
  • § Uso de la Tecnología.

De acuerdo a los canales de comunicación utilizados definiremos otro de los ítems fundamentales, el temario a considerar en cada alternativa.

En el caso de reuniones presenciales, podemos tratar conceptos más generales e introductorios para luego enumerar las buenas prácticas a seguir:

  • § Objetivo del Negocio.
  • § ¿Qué es la seguridad de la información?
  • § Objetivos y alcances del área.
  • § Riesgos y amenazas asociados a la información.
  • § Situación actual de nuestra compañía.
  • § Buenas prácticas de seguridad.

Si decidimos instalar carteles en lugares estratégicos o repartir folletos, debemos nombrar solamente las buenas prácticas adoptadas, al igual que para la opción tecnológica, donde podemos optar entre correo electrónico, protector de pantalla, pop-up, logon script, Intranet o newsletter mensual.

Acorde la criticidad de los activos de la información, debemos incluir los temas básicos vinculados a los usuarios, tales como:

  • § Manejo de contraseñas seguras.
  • § Log-off y bloqueo de PC.
  • § Virus y SPAM.
  • § Escritorio limpio.
  • § Dispositivos móviles.
  • § Destrucción de la información sensitiva.

Para finalizar el ciclo, es conveniente recibir feed-back por parte de nuestros usuarios, utilizando algún tipo de encuesta o métrica. De esta forma tendremos herramientas para realimentar y mejorar nuestro plan de concientización y continuar la campaña.

Recordemos que un cambio de cultura no se lleva a cabo en poco tiempo, por lo que tendremos que:

1. Ser perseverantes y pacientes;
2. Desarrollar e implementar políticas, procesos, procedimientos, normas y estándares acordes con la estructura organizacional, y alineados al negocio;
3. Entrenar y comunicar en forma continua;
4. Contar, de manera especial e incondicional, con el apoyo de la alta gerencia, para que nuestras acciones tengan el respaldo, soporte y grado de aceptación que ameritan.

Fuente: cxo-community.com.ar

miércoles, julio 22, 2009

Ampliando Fronteras


En la historia de la humanidad, viajar a la Luna fue siempre la fantasía de los locos o los insensatos: sólo los seres divinos y los superhombres podían emprender aquel viaje. Pero un día los seres humanos se elevaron en el aire con alas mecánicas. Desafiaron a la gravedad y ampliaron la frontera de lo posible.

- De la Tierra a la Luna (1998)

El valor de un Emprendedor

Cuando empezamos a hablar con alguien sobre una idea, muchas veces oímos decir:

"¡Ten cuidado que no te roben la idea!"

Lo suelen decir trabajadores, gente que va a la oficina de 9 a 18, vuelve a casa para cuidar a los niños, y sale el fin de semana con los amigotes. O al menos gente que aspira a ese tipo de vida.

La realidad es que tu idea no vale nada, así como suena.

Debes comprender que hay mucha gente en el mundo que no vive la vida como un trabajador. De hecho, que les horrorizaría tener que vivir así. Son gente que viven de sus ideas, y que saben hacerlo. Se les llama vulgarmente emprendedores.

El primer paso para ser emprendedor, de los de verdad, no de los que sólo se llaman así a sí mismos, es tener ideas. Muchas ideas. Un emprendedor puede tener decenas o hasta cientos de ideas al día. Es normal, ya que viven de tener ideas. En cambio, a un trabajador no se le paga para que tenga ideas (de negocio), sino para que las implemente. En todo caso para que tenga ideas sobre cómo implementar [las ideas de negocio].

Por eso, cuando un trabajador tiene una idea de negocio -tal vez la única en todo el mes o incluso todo el año- cree que esa idea tiene un gran valor. Una idea igual que las 100 al día del emprendedor.

Encima, al trabajador le parece que tener ideas cuesta mucho, o que tener buenas ideas cuesta mucho.

¡Todo lo contrario!

Tener ideas es lo más simple del mundo.

Por ejemplo, si cogemos tres palabras como "cohete", "almohada" y "modular", podemos empezar a tener ideas al instante:

  • Almohada modular, que se puede adaptar para dormir en pareja, solo, o con formas diferentes que se encajan para crear almohadas diferentes
  • Almohada cohete, para que los niños jueguen a ser astronautas mientras sueñan
  • Cohete para transportar almohadas, a los niños de países pobres
  • Módulos acolchados para transporte de cohetes, porque es importante que no se estropeen
  • Cohete de juguete que se convierte en almohada, para vender como un transformer
  • ...

Incluso en estos ejemplos que me acabo de sacar de la manga ya veo al menos un par de ideas bastante majas.

Lo complicado es ganarse la vida con esas ideas.

Lo que realmente tiene valor, no es la idea en sí misma, es su desarrollo.

  • Análisis de mercado, que demuestre la posible viabilidad de la idea
  • Plan de negocio, que especifique cómo llevar a la realidad esa idea
  • Líder o líderes, capaces de hacer realidad ese plan de negocio

Una vez desarrollada la idea, una vez demostrada la rentabilidad de la idea a medio-largo plazo, entonces -y sólo entonces- es cuando vale la pena robarla... si el emprendedor original no ha sido capaz de llevarla a cabo con el suficiente ímpetu para que no valga la pena competir contra él (aquí es donde entra el concepto de "riesgo", que daría para toda una discusión aparte).

Por lo tanto, a alguien que se llame emprendedor, no le debería importar lo más mínimo hablar de sus ideas (*) a diestro y siniestro. Su análisis de mercado, plan de negocio y elección de líderes... eso ya es otra cosa.

(*): siempre en plural, nunca en singular


Copia Fiel de: http://blog.jarfil.net/el-valor-de-un-emprendedor


miércoles, julio 15, 2009

VLC Media Player 1.0 "Goldeneye"

Después de mucho tiempo, por fin el fabuloso reproductor multimedia VLC ha alcanzado su versión 1.0.

VLC es sin ninguna duda uno de los mejores reproductores de la actualidad y además está disponible tanto para GNU/Linux como para Mac y Windows. En esta primera release final se ha conseguido reducir el consumo de memoria y mejorar el rendimiento de la aplicación en general.

martes, julio 14, 2009

CAINE, GNU/Linux LiveCD para Informática Forense


CAINE (Computer Aided INvestigative Environment), es una distribución GNU/Linux en modo LiveCD creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia.

El proyecto CAINE (Computer Aided INvestigative Environment) no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen (ej. Felix FCCU, Deft, entre otras). CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.

El proyecto CAINE proporciona al usuario las siguientes principales novedades:

  • Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes).
  • Amigable entorno gráfico.
  • Ubuntu como sistema base, ello implica un fácil uso y fácil instalación o adaptación sobre nuestro entorno de trabajo.
  • Generación semi-automática de reportes.

Algunas herramientas incluídas:

  • Grissom Analyzer
  • Automated Image & Restore (AIR)
  • Guymager
  • Foremost and Scalpel
  • Autopsy 2.20 and TSK 3.0
  • SFDumper
  • Fundl
  • Stegdetect
  • Ophcrack

La Ultima version es la 0..5 y viene con las siguientes caracteristicas:

  • Se incorpora el WinTaylor, un frontend de analisis forense para entornos windows
  • Paginas HTML compatibles con internet explorer para correr herramientas forenses en Windows
  • Actualizado el Ntfs-3g a la versión 2009.1.1 (resolviendo un bug del ntfs-3g)
  • Nueva opción del menú de inicio: Modo Texto
  • Actualizados los paquetes de Ubuntu 8.04 (CAINE esta basado en ubuntu)
  • Nueva versión del Firefox 3.0.6
  • Nueva herramienta para realizar hashing de archivos (Gtkhash)
  • Nuevas opciones en los reportes: se agrego el nombre del investigador y del reporte
  • Reportes en múltiples lenguajes: italiano, ingles, alemán, francés y portugués ¿para cuando en español?
  • Cuando se inicia Firefox se abre un listado con las herramientas y un breve manual de utilización.

Descargas

Más información sobre CAINE (Página Oficial del Proyecto)
Descargar CAINE (ISO, +/- 670Mb)
Descargar máquina virtual desarrollada para VMware WorkStation o VMware Player (Desarrollada por el equipo Bagside)

Fuentes

Gracias a la gente de DragonJar
http://www.dragonjar.org/
http://www.caine-live.net/

Criptografía y la Informática


La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y es empleada frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.


Maquina Enigma utilizada por los alemanes en la 2da Guerra Mundial

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.

En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.


Maquina de Lorenz utilizada por las altos rangos en la 2da Guerra Mundial

Criptografia e Informatica

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de “encripción” y la autenticidad con técnicas denominadas de “firma digital”, aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos “a” y “b”.

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

Criptografía simétrica

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel,5 que realiza un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagación de errores.7-11

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o TDES.

Criptografía de clave pública o asimétrica

La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas.

Fuentes:

Escritorio Perfecto: Debian Lenny con KDE


El siguiente post es sobre como instalar un sistema Debian con escritorio KDE.

Suponiendo que ya esta instalado el sistema base (para evitar escribir algo que cualquiera puede hacer).
Bueno, cuando se arranque el sistema por primera vez, y haberse logueado como root, habrá que editar /etc/apt/sources.list para comenzar a instalar los paquetes.

El archivo sources.list que tengo es este:

  1. ## Repositorio Oficial ##
  2. deb http://ftp.us.debian.org/debian lenny main contrib non-free
  3. deb-src http://ftp.us.debian.org/debian lenny main contrib non-free

  4. ## Repositorio Multimedia ##
  5. deb http://www.debian-multimedia.org lenny main

  6. ## Actualizaciones de Seguridad ##
  7. deb http://security.debian.org/ lenny/updates main contrib non-free
  8. deb-src http://security.debian.org/ lenny/updates main contrib non-free

Y hacer un aptitude update

En primera hay que instalar el paquete debian-multimedia-keyring para que deje de molestar cada vez que se tiene que instalar un paquete de ese repositorio:

apt-get install debian-multimedia-keyring

Después de esto hacer:

aptitude update

Ya esta listo para actualizar el sistema, hacer un:

aptitude full-upgrade

Después reiniciar con el nuevo kernel.

Ya estando de nuevo en el sistema logueado como root, hay que instalar el sistema de sonido ALSA:

aptitude install alsa

Después configurar ALSA:

alsaconf

Saldrá un menú donde buscara la tarjeta grafica y la configurara.

Ya después de esto se puede instalar el sistema grafico:

aptitude install x-window-system

Bajara un buena cantidad de paquetes, ya después de que termine se supone que ya estará configurado el sistema gráfico.

Si se tiene una portátil, y sabiendo que la instalación básica de Debian no instala ACPI ni esas cosas que necesita un portátil, se puede recurrir a tasksel (así se llama el comando) y en el menú escoger la opción de sistema portátil y pasara a instalar los paquetes necesarios.

En el escritorio escogí KDE, por lo que para instalarlo se puede realizar lo siguiente:

aptitude install kde-core kde-i18n-es kmix amarok k3b k3b-i18n gwenview gwenview-i18n ksnapshot kaffeine katapult smplayer rar unrar network-manager-kde kpowersave konq-plugins iceweasel iceweasel-l10n-es-es kpdf

Tal vez parezcan muchos paquetes, pero de esa manera se instalara un sistema que no estará muy cargado como cuando se instala el meta-paquete kde o los principales meta-paquetes de este.

Para instalar OpenOffice.org:

aptitude install openoffice.org openoffice.org-l10n-es openoffice.org-kde

Los diccionarios se instalaran con el asistente de OpenOffice.

Para instalar Java:

aptitude install sun-java6-jre sun-java6-plugin

Si es programador de Java, sustituir sun-java6-jre por sun-java6-jdk.

En la sección multimedia, ya esta SMPlayer, que es uno de los mejores reproductores de video y kaffeine que es otro buen reproducor de audio y video.

Pero faltarían los codecs:

aptitude install w32codecs libdvdcss2 libx264-60

Para chatear, se puede instalar Kopete, kmess, emesene, amsn, etc.

Si es programador o si compilar programas:

aptitude install build-essential xorg-dev kdebase-dev

xorg-dev y kdebase-dev no son realmente necesarios, pero cuando se compilan programas con librerías gráficas son necesarios.

Un buen IDE:

aptitude install kdevelop

Y si bajan musica o cualquier cosa por el Ares:

aptitude install wine

Y bajar el .exe de la pagina del ares y ejecutar con el wine (regularmente se configura solo para ejecutar los .exe a base de clicks).

Para optimizar un poco el sistema.

Editar el archivo /etc/sysctl.conf y agregar al ultimo:

vm.swappiness=10

Instalar los paquetes preload y prelink

aptitude install preload prelink

Preload se carga solo en el arranque, pero prelink, en internet hay muchos manuales de como hacerlo (los de ubuntu funcionan igual).

El paquete sysv-rc-conf para editar los servicios de arranque, el paquete localepurge para eliminar locales que no se usan. El paquete deborphan para librerías huérfanas, en fin, hay muchas maneras de tener un sistema optimizado y estable.

Bueno, este es el sistema que mas o menos creo que se adapta a las necesidades de un usuario común, sin necesidad de tener una gran cantidad de paquetes que jamas usara y se sienta perdido con los menús llenos.


Vía: http://linkcode.wordpress.com/2008/08/01/escritorio-perfecto-debian-lenny-con-kde/


martes, julio 07, 2009

Remote Exploit anuncia la descarga de BackTrack 4 Pre-Final


Ya está disponible para su descarga, una nueva entrega de la que sin duda, es la versión de GNU/Linux dedicada a la seguridad por excelencia, BackTrack. Por cierto, antes basada en Slax y ahora en Debian.

Con el nombre clave de “pwnsauce”, se puede descargar ya la release pública de BackTrack 4 Pre-Final con interesantes novedades y mejoras incluidas en la distribución. Además, nos informan de que en unos días se podrá descargar una imagen ya preparada para VMware (yo suelo usar BackTrack de ese modo).

Para hacer un uso más aprovechable de BackTrack, os recomiendo descargar su guía en PDF y también visualizar el vídeo de “introducción a BackTrack”, están en inglés, pero para alguien que esté familiarizado con herramientas de seguridad bajo GNU/Linux, no será muy complicado ponerse un poco a día y ver las (enormes) posibilidades de BackTrack bien sea realizando test de intrusión, auditorías de redes, búsqueda y explotación de vulnerabilidades, etc.

Desde aquí accedéis a la descarga de la ISO de BT4pf | md5sum y sha256sum, los podéis encontrar aquí y aquí.

Más info aquí, aquí, aquí y aquí.

Vía: http://www.daboblog.com/2009/06/20/remote-exploit-anuncia-la-descarga-de-backtrack-4-pre-final/

sábado, julio 04, 2009

Apagado seguro en Linux con la tecla SysRQ (PetSis)


Aunque no es normal que suceda, en algún momento podría sufrir un cuelgue nuestro computador con Linux y en la mayoría de los casos, la gente tiende a simplemente presionar el botón de Reset.

Como dije, no es normal que se cuelgue un sistema Linux; pero no es perfecto y puede llegar a suceder. Tomando en cuenta que el computador no tiene daños físicos claro.

Ahora, un cierre inesperado del sistema producido por el botón de reset puede provocar daños en el sistema de archivos que no quisieramos, para evitar esto, el kernel tiene una pequeña opción llamada Magic SysRQ Keyque nos permitiría hacer un apagado correcto en caso de un cuelgue o un Kernel Panic.

Esta opción es cargada en un espacio de memoria especial y deberías poder usarla incluso en los momentos más caóticos, aunque he visto casos en los que no es así.

Para usar la opción necesitamos primero tenerla compilada en el kernel; la conseguimos en: Kernel Hacking -> Magic SysRq Key

Para usar el magic key debemos presionar: Alt+SysRQ (PetSis)+tecla_acción

Nota: En algunos casos la tecla SysRQ es llamada Impr Pant - PetSis

Las teclas de acción son:

‘b’ - Reiniciará inmediatamente el sistema sin sincronizar ni desmontar los discos.
‘c’ - Reinicio mediante kexec, conocido como reinicio rápido, no se hace la llamada al boot loader sino que se vuelve a cargar el kernel.
‘d’ - Muestra los bloqueos por pantalla.
‘e’ - Manda un SIGTERM a todos los procesos, excepto para init.
‘f’ - Fuerza una llamada oom_killer, esto hace que se mate al proceso que la funcion badness considere menos importante con el fin de liberar memoria.
‘h’ - Muesta una ayuda en pantalla.
‘i’ - Manda un SIGKILL a todos los procesos, excepto para init.
‘k’ - Mata todos los programas en la consola virtual actual, útil para limpiar la tty donde corre un servidor x o para acceder de modo seguro si se cree que puede haber algun key logger esperando para copiar nuestro password.
‘l’ - Manda un SIGKILL a todos los procesos, INCLUYENDO init.
‘m’ - Volcará la información actual de la memoria a su consola.
‘o’ - Apagará el sistema (si el harware lo soporta) sin sincronizar ni desmontar los discos
‘p’ - Volcará los registros y banderas actuales a su consola.
‘q’ - Muestra todos los temporizadores en pantalla.
‘r’ - Cambia el teclado del modo raw al modo XLATE.
’s’ - Intentará sincronizar todos los sistemas de ficheros montados.
‘t’ - Volcará una lista de las tareas en ejecución y su información a su consola.
‘u’ - Intentará montar de nuevo todos los sistemas de archivos montados como solo lectura.
‘w’ - Muestra todas las tareas en estado bloqueado.
‘0′-’9′ - Establece el nivel de información en consola, controlando los mensajes del núcleo que se mandarán a la consola, es equivalente a modificar klogd. (’0′, por ejemplo haría que sólo los mensajes de emergencia salieran en su consola.)

Apagado seguro:

Luego de un cuelgue del sistema o un Kernel Panic podríamos tratar de seguir los siguientes pasos para un apagado seguro:

1. Alt+SysRQ+R : Devuelve el control del teclado de modo RAW a XLATE (Switch the keyboard from raw mode, the mode used by programs such as X11 and svgalib, to XLATE mode)

2. Alt+SysRQ+E : Envía la señal SIGTERM a los procesos excepto a INIT (Send the SIGTERM signal to all processes except init)

3. Alt+SysRQ+I : Envía la señal SIGKILL a los procesos excepto a INIT (Send the SIGKILL signal to all processes except init)

4. Alt+SysRQ+S : Sincronizar discos para terminar de escribir lo que había en el buffer y evitar pérdida de datos (Sync all mounted filesystems)

5. Alt+SysRQ+U : Desmonta las unidades y las monta de nuevo como solo lectura (Remount all mounted filesystems in read-only mode)

6. Alt+SysRQ+B : Reinicio inmediato del sistema (Immediately reboot the system, without unmounting partitions or syncing)

Con eso hacemos un reinicio del sistema seguro sin esperar daños en el disco o sistema de archivos :)

Vía: http://util-pc.com/blog/category/otros-utiles/


viernes, julio 03, 2009

Debian no incluye a Mono en su instalación por defecto


Alexander Schmehl, desarrollador de Debian y portavoz del proyecto, publicó una respuesta a la reciente carta abierta de Richard Stallman donde el gurú del software libre expresaba su preocupación sobre Mono comenzando con las palabras "La decisión de Debian de incluir a Mono en su instalación por defecto solo por Tomboy ...", haciendo referencia a que la próxima versión estable "Squeeze" de Debian pueda incluir a Mono como una dependencia de GNOME.

Schmehl dice que ese no es el caso y que la instalación por defecto no ha cambiado. La explicación es que Debian tiene tres meta-paquetes de GNOME para sus usuarios:

  • gnome-desktop, que contiene un escritorio GNOME básico.
  • gnome-core, que contiene lo mínimo para ejecutar aplicaciones GNOME.
  • gnome, que finalmente contiene todo lo relacionado con GNOME.

gnome-desktop no incluye a Tomboy ni a Mono, al contrario que gnome, al que sí se le han agregado esas dependencias. Sin embargo, de acuerdo a Schmehl, el meta-paquete gnome no es el más popular paquete de GNOME, porque los usuarios de Debian prefieren en su lugar a gnome-desktop o gnome-core.

Artículo completo en The H Open Source.

Vía: http://www.vivalinux.com.ar/distros/debian-sin-mono-por-defecto


Ubuntu le dice SI a Mono


Este mensaje en la lista de correo de Ubuntu aclara la posición del Ubuntu Technical Board sobre C#, y especialmente la implementación de Mono, en las aplicaciones incluídas en esa distribución:

“Una preocupación común sobre Mono es la posición de las patentes, principalmente debido al creador del lenguaje C# y los asociados estándares de la ECMA.

El proyecto Ubuntu se toma a las patentes seriamente, y el Ubuntu Technical Board es quien se encarga de las alegaciones de violación de patentes. Si un poseedor de los derechos afirma que se infringió una patente en el código que distribuímos, el Technical Board se encargará de revisar la queja.

El Ubuntu Technical Board no ha recibido declaraciones de infracciones sobre el stack de Mono, y no está al tanto de hayan sido recibidas por otros proyectos similares.

Es una práctica común en la industria del software registrar patentes como una protección contra la litigación, en lugar de hacerlo con la intención de litigar. Así, la simple existencia de una patente, sin una alegación de infracción, no es razón sufiente para garantizar la exclusión del proyecto Ubuntu”.

Dado todo lo anterior, el Ubuntu Technical Board no ve razones para excluir a Mono o a las aplicaciones basadas en él de su archivo o de su instalación por defecto.


KDE 4.3 RC1

Tres días antes del inicio de su conferencia de desarrolladores Gran Canaria Desktop Summit se anunció el lanzamiento del primer Release Candidate (RC) del próximo KDE 4.3, cuya versión definitiva estará disponible a fines de este mismo mes. KDE 4.3 RC1, por supuesto todavía no recomendado para el usuario común, incluye algunas novedades apreciables a simple vista, como "Air" el nuevo tema por defecto (aunque Oxygen todavía puede elegirse desde las opciones de escritorio).

A propósito, quienes quieran decorar sus sitios con un contador hacia la versión final de KDE 4.3 pueden usar este código.


Download: KDE 4.3 RC1 (Fuentes y Binarios)

miércoles, julio 01, 2009

Frase Einstein

La mayoría de la gente se avergüenza de la ropa raída y de los muebles destartalados, pero más debería ruborizarse de las ideas nocivas y de las filosofías gastadas. Albert Einstein.


Manuales Usuarios Principiantes en Linux

Para los usuarios que recien comienzan con el tema de GNU/Linux les dejo estos enlaces aquí y aquí para que puedan interiozarse en los temas mas comunes.

Son manuales muy claros y concretos que creo les serán de mucha utilidad.

Vía: http://www.jlinux.homelinux.org/?q=content/usuario-principiantes-en-linux


Linux triunfa en supercomputación


Como señalan nuestros compañeros de MuyComputer, la recién presentada lista semestral con las 500 supercomputadoras más potentes de todo el planeta ha vuelto a demostrar que aunque Linux no es especialmente popular en el escritorio del usuario final, triunfa en superordenadores. Los datos de la famosa lista TOP500 así lo demuestran, y de hecho Linux tiene una presencia increíble en los supercomputadores destinados a ámbitos científicos, de investigación y militares, en los que este sistema operativo demuestra su versatilidad y potencia.

Ya ocurrió lo mismo hace seis meses tras la presentación de la edición anterior de una lista que se publica cada seis meses y que muestra cuáles son las supercomputadoras más potentes en todo el mundo. En aquella ocasión la cuota de Linux era de nada menos que el 87,8% (439 de las 500 supercomputadoras), mientras que ahora ha subido ligeramente y está presente en el 88,6% (443 de 500) de los sistemas listados.

Por su parte, Windows tan solo está presente en 5 de esos 500 supercomputadores: la presencia en este campo es de un ridículo 1%, mientras que otros sistemas Unix cuentan con el 4,4% de cuota de mercado.

En el primer puesto de la lista se sitúa el famoso RoadRunner, un cluster de IBM basado en procesadores PowerXCell 8i a 3,2 GHz y por Opteron DC a 1,8 GHz y que, cómo no, está gobernado por Linux, logrando un rendimiento de 1,105 petaflop/s. Jaguar, el segundo de la lista (1,059 petaflop/s), está gobernado también por Compute Node Linux (CNL), una distribución basada en SLES, mientras que la tercera clasificada, JUGENE -la única sorpresa de la lista, que además está situada en Alemania, a 825,5 petaflop/s-, también usa el sistema operativo Linux a través de una distribución específica, CNK, basada también en SLES.

De hecho, las 10 primeras clasificadas de la lista TOP500 usan sistemas operativos Linux (CNK/SLES y CNL son los más populares), una tendencia que se mantiene a lo largo de casi toda la lista y que demuestra el grado de rendimiento que se puede lograr en este tipo de implantaciones especializadas.

Vía: http://www.jlinux.homelinux.org/?q=content/linux-triunfa-en-supercomputaci%C3%B3n


Debian GNU/Linux 5.0.2

El proyecto Debian anunció así la disponibilidad de la segunda actualización de su distribución Debian GNU/Linux 5.0 “Lenny”, lanzada a principios de año. Este lanzamiento incluye una nueva versión del debian-installer y corrige varios errores, ajustes a problemas serios y actualizaciones de seguridad, entre otras cosas más.

Como toda actualización de una versión estable, ésta cambia sólo algunos paquetes particulares, así que no es necesario tirar nuestros CDs o DVDs del “Lenny” original, sino simplemente actualizar el sistema usando apt asegurándonos de tener al repositorio security.debian.org en nuestra lista sources.list

Esta es también la segunda versión de “Lenny” con su nueva numeración: “5.0.2“, cuando antes hubiera sido llamada “5.0 Release 2″.

Vía: http://www.vivalinux.com.ar/distros/debian-5.0.2-lenny


Artículo completo en The H Open Source.



martes, junio 30, 2009

Vida

Tengo que demostrarle a la Vida... que ella puede hacer sobre mi lo que quiera... pero que no es lo importante lo que la Vida va a hacer con mi vida... sino que lo importante... sera lo que yo hago... con lo que la Vida me hace...

jueves, junio 25, 2009

Conocer memoria soportada por un equipo


Recientemente me preguntaba un compañero del Instituto cómo saber el tipo de memoria válida para su portatil.

La respuesta obvia era decirle que para saberlo lo mejor era abrir el equipo y mirar las pastillas de memoria que trae de fábrica.

Por fortuna existe una solución más sencilla y segura que no requiere utilizar el destornillador ;)

Vía commandline-fu me topé con un comando (dmidecode) que permite conocer las características de la memoria soportada por nuestro ordenador.

Basta con lanzar desde la terminal un

sudo dmidecode 5,15

como respuesta obtendremos una salida similar a

null

Entre otros datos obtendremos:

  • Tipo de memoria (en mi caso DIMM)
  • Voltaje de la memoria (3.3V en el ejemplo)
  • Memoria total soportada por el equipo (en mi caso 2GB :( )
  • Velocidad de la memoria (60ns en el ejemplo)
  • Si la memoria es (o no) entrelazada

Completa documentación y sin necesidad de abrir el equipo ;)

domingo, junio 14, 2009

Errare humanum est


Cometer errores es de humanos, pero para cagarla bien necesitas la contraseña de
root

Un linuxero


Muchas veces lo oímos, 'ah! pero tu eres un "linuxero" de esos'. Pero que es exactamente eso de un linuxero nadie lo sabe. En principio, alguien a quien le gusta Linux y lo usa. Pero que lo diferencia de un usuario de un sistema operativo normal (llámese ventanas, manzanas o playstationLaughing) que lo utiliza por conveniencia (entiende que es la única forma de interactuar con la máquina).

Desde mi punto de vista un linuxero es una persona:

  • con inquietudes informáticas y ganas de aprender
  • que participa activamente en grupos de usuarios, listas de correo, foros y comunidades
  • a quien no le importa compartir conocimientos (pero no le preguntes algo que aparece en los resultados de google)
  • que hace uso de determinado software (libre, open source) también por razones ideológicas
  • que desea tener un completo control sobre su máquina
  • que se preocupa por las licencias del software que usa
  • que es consciente de que el software de Microsoft no es gratuito, ni mejor, y además nadie puede saber, excepto la compañía, que es lo que hace con exactitud
  • que NO reinicia el PC cada vez que instala algún dispositivo
  • que tampoco soluciona los problemas del PC reiniciando
  • que NO formatea el disco duro de forma periódica
  • que si encuentra un fallo en algún software libre se preocupa de avisar a los desarrolladores
  • que puede trabajar con cualquier sistema Unix con pocas adaptaciones
  • que es consciente que los grandes sistemas no funcionan con software ni sistemas operativos de Microsoft
  • para quien el concepto de jugar con el ordenador no pasa por el uso de videojuegos
  • que sabe que un sistema operativo no es lo mismo que el firmware de una videoconsola
  • que en consecuencia pasa de los juegos comerciales para PC, e intenta hacer cosas útiles con el ordenador
  • que piensa en el software propietario como una caja negra
  • que NO tiene antivirus en su ordenador (y lo conecta a Internet!!!) y tampoco tiene virus Surprised
  • que entiende que mediante las "ventanitas" no siempre se consigue hacer las cosas de manera más rápida o más fácil
  • que no desea que el software que controla su ordenador y sus datos dependa de una empresa privada
  • que puede hacer una copia del software libre que usa a quien quiera de forma completamente legal
  • y lo más importante, que te ayudará en la medida de lo posible a adentrarte en el mundo de GNU/Linux siempre que demuestres estar realmente interesado en ello

Fin del offtopic de hoy. (Sujeto a cambios, a la espera de posibles sugerencias)

Cerrar conexiones SSH


A veces, no nos damos cuenta, y hacemos un logout de la sesión SSH, con lo cual es un fallo de seguridad, a parte del timeout que tengamos configurado, o sencillamente porque queremos matar una sesión de un usuario que no nos interesa que este logueado.

—Primero tenemos que ver quien esta conectado por ssh y esto lo podemos hacer con el comando ‘who’:

server01:~ # who
root tty1 May 6 10:23
root pts/0 May 7 07:53 (cliente.local)

—Como podemos observar, tenemos 2 sesiones, la nuestra que es una pts y la física directamente a monitor o consola con tty.
En nuestro caso vamos a matar la sesión el tty1 con un ‘pkill’:

server01:~ # pkill -9 -t tty1

—Seguidamente realizamos un ‘who’ para ver si ha saltado la sesión del tty y solo esta la nuestra que es una pts:

server01:~ # who
root pts/0 May 7 07:53 (cliente.local)
server01:~ #

Con estos sencillos pasos podemos asegurarnos de que en nuestro sistema no hay nadie y controlas las sesiones :)

sábado, junio 13, 2009

Matar procesos fácilmente sin conocer su PID


Procedimiento habitual

A la hora de matar procesos solemos realizar los siguientes pasos

  1. lanzar un ps -A (con o sin grep para localizar el proceso que nos interesa)
  2. anotar mentalmente el PID del proceso
  3. lanzar un kill -9 2345 (donde supondremos que 2345 es el PID anotado en el paso anterior)

Procedimiento simplificado

Para reducir los pasos lo único que necesitamos es tener claro el nombre del comando que deseamos eliminar (supongamos que es firefox-bin que, en ocasiones, suele quedarse pillado y se corresponde como podréis intuir al navegador web por antonomasia).

Para matarlo bastará lanzar un

kill -9 $(pidof firefox-bin)

NOTA: este procedimiento sólo funciona si existe una única instancia del proceso a eliminar; si hay varias habría que hacer un bucle pero eso lo tratamos en otra ocasión si realmente los resulta de interés.

viernes, junio 12, 2009

Riesgos y errores de los empleados según Cisco


De acuerdo a un estudio encargado por Cisco Systems a InsightExpress, empresa dedicada a realizar investigaciones de mercado, se pudieron establecer cuales son las principales conductas que ponen en riesgo la seguridad de los datos al interior de las compañías. La investigación descubrió que a pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales.


Uso de aplicaciones no autorizadas: el 70% de los profesionales de TI cree que el uso de programas no autorizados fue responsable de hasta la mitad de los incidentes de pérdida de información en sus empresas.

Uso indebido de computadoras de la empresa: el 44% de los empleados comparte dispositivos de trabajo con otras personas sin supervisión.

Acceso no autorizado tanto físico como a través de la red: el 39% de los profesionales de TI afirmó que ha debido abordar el acceso no autorizado por parte de un empleado a zonas de la red o de las instalaciones de la empresa.

Seguridad de trabajadores remotos: el 46% de los empleados admitió haber transferido archivos entre computadoras del trabajo y personales al trabajar desde el hogar.

Uso indebido de contraseñas: el 18% de los empleados comparte contraseñas con sus colegas. El porcentaje aumenta al 25% en China, India e Italia.

Sin duda que aunque gran parte del peligro proviene desde redes externas (por ejemplo Internet),

los contínuos esfuerzos del personal de TI por prevenir las fugas de información dentro de las redes de la compañía se ven mermados por este tipo de comportamientos de los usuarios finales que muchas veces son causadas por ignorancia, descuido o mala intención.

Las empresas deben comenzar por evaluar la conducta de los empleados y los riesgos asociados basándose en factores tales como el país y el panorama de amenazas. Luego de acuerdo con dicha evaluación pueden diseñarse planes de educación sobre amenazas, capacitación en seguridad y procesos comerciales. Ése es el momento de realizar inversiones pertinentes en tecnología de seguridad. Esta estrategia integral es la mejor forma de lograr un nivel de seguridad sostenible.

Pueden visualizar el contenido completo de este estudio en:

* http://www.cisco.com/web/offer/em/pdfs_innovators/LATAM/data_mist_sp.pdf...

* http://www.cisco.com/web/offer/em/pdfs_innovators/LATAM/data_threat_sp.p...

Recomendaciones de seguridad para las redes inalámbricas


El crecimiento exponencial que se ha manifestado en las redes inalámbricas en los últimos años ha traido inevitablemente dos consecuencias (hay más, pero las que nos convocan son dos).

1) Mayores problemas de seguridad
2) Contaminación y saturación del espectro de 2.4 Ghz

Lo primero es humanamente posible de solucionar, mientras que lo segundo pareciera ser inevitable. Lo concreto es que si tomamos una serie de medidas podemos proteger nuestra red inalámbrica contra intrusos y reducir en un importante porcentaje el riesgo de ataque, intrusión, robo de datos, uso de nuestra conexión, etc.

La siguiente es una lista que dividiré en dos. La primera parte para gente que definitivamente sabe muy poco de redes wi-fi y la otra para usuarios más avanzados. La idea es restringir lo más que se pueda el acceso a nuestras redes. Mientras más barreras pongamos mejor.

Recomendaciones para la seguridad en ambientes inalámbricos:

I) Medidas que pueden tomar los usuarios inexpertos o que no saben nada de Wi-Fi:

  1. Apague su router o access point cuando no lo ocupe. No lo deje encendido en las noches si es que nadie lo está usando.
  2. Exija que su conexión tenga clave inalámbrica, Bajo ningún motivo mantenga su conexión SIN CLAVE, excepto si vive a 500 kms de un vecino cercano.
  3. Si su conexión tiene clave, jamás se la diga a terceros ni siquiera de forma temporal (por ejemplo un técnico que visite la casa).
  4. Siempre respalde su información importante en CD y guárdelos muy bien.
II) Medidas para usuarios avanzados:

  1. Use una clave de red de tipo WPA2 de preferencia. Si su tarjeta no la soporta, utilice WPA, pero trate de nunca usar WEP si su router/access point permite usar otro tipo de cifrado.
  2. Habilite el control de acceso por direcciones MAC. Aunque son fáciles de clonar, esto ya supone una barrera para un supuesto atacante.
  3. Deshabilite servicios innecesarios en su router, como por ejemplo SNMP, Telnet, SSH, etc.
  4. Si su router tiene una interfaz de configuración Web, deshabilite su acceso vía inalámbrica de tal manera que pueda ser accesible solo por cable.
  5. Cambie los puertos por defecto de su router. Si la configuración se revisa en http://192.168.1.1:8080 cambie el 8080 por un número mayor (hasta 65535).
  6. Desactive la opción de SSID Broadcasting si es posible. Esto quiere decir que el nombre de la red (SSID, Service Set IDentifier) no será visible en el aire y quien quiera conectarse a su red necesitará conocer el nombre.
  7. Desactive la opción de DHCP, entregue direcciones IP manualmente a la red LAN.
  8. El rango de direcciones IP LAN de muchos equipos es: 192.168.x.x. Cambienlo por un número menos adivinable, por ejemplo 90.0.0.0 /24.
  9. Si está dentro de las posibilidades considere usar un servidor RADIUS para la autenticación de usuarios de la red.
  10. Usar VPN con cifrado para conectarse a la red Wi-Fi es una buena idea. Hay varios routers que soportan conexiones VPN ya sea PPTP o IPSec.
  11. Cambie regularmente sus claves de conexión WI-Fi. Regularmente significa al menos una vez al mes.
  12. Guarde muy bien el usuario y password de administración del router Wi-Fi.
  13. Para las contraseñas (y también usuarios si lo prefiere) NO UTILICE palabras comunes, por ejemplo admin25, misuperpassword00, password1, etc. Un buen ejemplo de clave sería "_1aR3@_BAN_48. Idealmente mezclar MaYÚsCuLas con minúsculas, números y caracteres poco comunes.
  14. No ponga su router /access point cerca de: Un horno microondas, un teléfono inalámbrico de 2.4 Ghz. Estos producen interferencia en la señal.
  15. Cambie regularmente el SSID de su red y NO PONGA COMO NOMBRE ALGO MUY DESCRIPTIVO, por ejemplo: WIFI_DEPARTAMENTO_1023_EDIFICIO_AZUL.
  16. Por último, pero no menos importante, antes de levantar su conexión Wi-Fi es buena idea hacer un scanning de las redes existentes en el lugar, sus niveles de señal y ruido para ocupar el canal menos saturado. Generalmente los routers vienen con el canal 6 por defecto y quienes administran estos equipos los dejan tal cual, por lo tanto es válido suponer que siempre vamos a encontrar alguna red en ese canal.
Siguiendo estos pasos podremos asegurar muy bien nuestra red inalámbrica.
 
Búsqueda personalizada