Nov 20

Revisando la seguridad

Seguridad Twitter En estos últimos meses, me han llegado bastantes noticias centradas sobre los temas de seguridad y protección de los datos. Hasta un anuncio hecho con futbolistas indicando la necesidad de proteger las contraseñas de acceso a páginas como Twitter o Facebook.

 Las vulnerabilidades en los programas, son aprovechadas por determinadas personas para hacer su agosto particular y esto significa que las empresas deban revisar sus programas y usar sistemas homologados para la protección propia.

Seguridad AENOR La aplicación de normas de AENOR. La lectura de cambios en las condiciones de las políticas de privacidad como la de EBay o algunos bancos o incluso los boletines de seguridad de empresas como Microsoft, nos muestran un camino que intentan seguir todas las empresas. A pesar de ello, siempre se puede colar un gazapo en uno de tus productos estrella aun siendo una gran empresa y con seguridad consolidada como ocurrió con el Firefox 16.

 Para los sistemas CMS, también nos llegan cada cierto tiempo, las recomendaciones de realizar copias de seguridad, tanto del sistema como de la base de datos que lo soporta. En el caso de la última versión del CMSJoomla, nos recomendaban el uso de extensiones de terceros para mejorar su protección.

pishing Estudios sobre el fraude por internet, la seguridad inalámbrica en los hogares españoles y la confianza en el comercio electrónico, han sido algunas de las cosas que como viene siendo habitual, se comentan y llegan a ser noticia en informativos nacionales, pero que la única impresión que les llega a los jóvenes, es que tienen que usar un antivirus en el PC, pero mientras, a sus dispositivos móviles, permiten que accedan programas de procedencia desconocida y quizá por esto, los que antes se dedicaban a los agujeros de seguridad en los PC, ahora se dedican a buscarlos en los sistemas Android y similares.

virus policia Desde esta pequeña ventana al mundo informático, he hablado alguna vez sobre el tema de la seguridad, pero quiero insistir en que tan importante como la seguridad, es el sentido común. El no enviar una clave bancaria o una tarjeta que se te solicita en un correo es algo que cae por su peso, pero aún así, cada año se sigue engañando a un montón de gente para que introduzca sus claves o numero de tarjeta.

 Es conveniente pasar de vez en cuando por páginas que nos avisan de los actuales problemas en internet, para no caer en engaños tan absurdos como el conocido virus de la policía.

Nov 07

Wikipedia, Wikimedia y MediaWiki

Wikimedia ¿Quien de nosotros no ha consultado la Wikipedia alguna vez?. Creo que nadie. En un momento u otro, todos los que circulamos por internet buscando alguna cosa, nos hemos encontrado con un enlace a alguna de sus páginas.

 La cantidad de contenido dentro del proyecto Wikipedia es asombrosa a la vez que desbordante para sus administradores.

MediaWiki Hay muy pocas personas manteniendo el proyecto en comparación con otras empresas, pero lo asombroso es la cantidad de gente anónima que gracias a sus aportaciones en la edición de los temas, han ido rellenando los vacíos existentes.

 Pero como informático, uno de los aspectos que me asombraron mas desde el inicio, fue el desarrollo de MediaWiki, el software que es la base de la Wikipedia y que es Software libre Open Source, gracias a la gentileza de la fundación Wikimedia.

Wikipedia Este hecho ha llevado a muchas personas, entre las cuales me incluyo, a instalar un sistema wiki o bien para la documentación interna de la empresa o bien en alguna página compartida en internet o incluso para uso exclusivo y personal. La facilidad de uso y su flexibilidad, son asombrosas y a pesar de ello hay personas que no se han atrevido a editar un articulo por desconocimiento o miedo.

 La introducción se realiza en texto plano y si queremos por ejemplo poner una palabra en ”cursiva”, colocamos antes y después un par de comillas simples y si la queremos en ”’negrita”’ le ponemos tres comillas simples. Para darle nombre a un apartado principal, se coloca el texto en medio de cuatro símbolos de igual ==Apartado Principal==. Para cada subapartado se le coloca un símbolo de igual a cada lado ===Apartado secundario===.

edicion wikipedia Las numeraciones pueden hacerse colocando almohadilla (#) al inicio de linea, si se quiere crear un subgrupo dentro de este, se le van añadiendo cada vez una almohadilla mas (## => primer subgrupo).

 Aunque parezca lioso, a la segunda vez que lo haces ya le has cogido el truco. De todas formas, hay una pagina en donde podemos buscar aquello que queremos hacer y nos dice como se lleva a cabo. Ademas, Wikipedia tiene una pagina especial para poder hacer pruebas antes de que te pongas a crear/modificar un articulo en serio.

Nov 02

Momentos de Soporte Tecnico Informatico

coche averiado Mi amigo Alberto del que ya he hablado alguna vez, trabaja ahora en un taller mecánico de reparación de vehículos. La ultima vez me pase por el taller porque no pude arrancar el coche del garaje. En un repente de venganza que me vino, le pregunte: Alberto, el coche no va ¿por que puede ser?.

 Me miró como si estuviera tonto y contesto: ¡Si no me dices mas cosas, como quieres que lo sepa!.

 ¡Si señor! Ese es mi Alberto. Ese es el personaje que un buen día me llamó a las doce de la noche y me dijo: ¡Oye! Que el ordenador no me va, ¿por que puede ser?.

 Genialidades como esta son moneda común en la vida de un técnico informático. Algunas de las frases que me han dicho me han convencido que debiera existir un máster para contestar de forma natural a cosas como:soporte técnico

  • ¿Habéis cambiado el programa a la fotocopiadora que ahora no va?.
  • El PC no va y yo no he tocado nada.
  • Me sale una pantalla azul… ¿eso es malo?.
  • El PC me tira el solo cosas del escritorio a la papelera.
  • Me he ido a tomar un café y cuando he vuelto el PC ya estaba así.
  • Debe ser un virus porque el PC esta encendido y en el monitor no se enciende ninguna luz.
  • “No va”. También usan “no funciona el cacharro” o “esto no chuta”.pantallazo azul
  • Aprieto el interruptor de la pantalla, pero el PC no se enciende.
  • “Se ha ido la luz de la oficina y el ordenador no me va”. (Esta fue genial)
  • “Me ha desaparecido una carpeta de archivos y ayer estaba ahí”. Después de mirar durante media hora, resulta que estaba en una unidad de red de otro PC que ahora está apagado.
  • Me salio un mensaje, lo acepte y ahora no va. (Ni siquiera miró que ponía el mensaje).

limpiando teclado Hay cien mil más de este tipo, pero hubo una en la que tuve una revelación divina para averiguar que había ocurrido. El caso es que se habían ido todos a tomar café y cuando volvieron a la mayoría de ordenadores se les había borrado algo. El gran misterio lo aclare al averiguar que la señora de la limpieza había pasado el paño a todos los teclados estando los ordenadores en marcha.

 No contenta con ello, quiso sacar el polvo que tenia la carcasa de un disco duro externo que estaba conectado al servidor dándole unos golpes para que cayera el polvo por las rendijas laterales. Por lo visto lo hacia siempre y nadie se le había quejado. ¡Grandioso!
¿Quien dijo que la vida en el soporte técnico era aburrida?

Oct 17

¿Actualizar es existir?

sitios obsoletos En internet, la velocidad de los cambios es asombrosa, y si en el mundo real, te puedes olvidar de una persona no muy cercana cuando no la has visto en cinco años o mas, en internet, el hecho de no saber de ti en un par de meses, te ha convertido en un desconocido, aunque siempre queda huella de ti si se preocupan en buscar.

programas obsoletos Los programas y las páginas web sufren obsolescencias a marchas forzadas y aquel programa que usabas muy frecuentemente bajo Windows 98, dejaste de usarlo por no mantener su compatibilidad en XP o 2000 y los usuarios que había conseguido, rápidamente se diluyeron entre los nuevos programas que sacaba la competencia aunque no fueran mejores, pero eran mas actuales.

 Cuando hace no mucho tiempo, hablaba de cómo podíamos enviar un montón de fotos y colocaba los enlaces de las páginas de algún servidor donde subirlas, no esperaba que en tan breve lapso de tiempo se cambiara todo y dejaran de ser útiles algunos enlaces.

caida puntocom Supongo que debió de ser lo mismo, pero a menor escala, que el fiasco de las puntocom, que en su día llevaron a los inversores de cabeza y que hicieron que una empresa como Terra llegara a tener unas cotizaciones asombrosas y casi pudiera llegar a ser el Google hispano, para acabar convirtiéndose en una pagina web como tantas otras.

 ¿Es ese el éxito de Facebook o Twitter?. Mantenerse constantes y permanentemente actualizando contenidos. Porqué Facebook y Twitter si que modificaron la programación, pero páginas como Flickr se mantuvieron bastante tiempo sin modificaciones perceptibles para los usuarios y aun así, seguían dando guerra a su competencia.flickr

 Visto esto, esta claro que para mantenerse en esto de la informática, además de tener un producto o programa bueno, hay que saber venderlo y después hay que mantenerlo actualizado e informar de ello. Si consigues mantenerlo el tiempo suficiente, te convertirás en un clásico en poco tiempo.

 Programas como CCleaner, Diskcleaner, Syncback o Gimp y paginas como Grooveshark o DropBox, se mantienen después de bastante tiempo (medido en tiempo-internet).

Dropbox El hecho plantea más dudas que respuestas. ¿Va a mantenerse esta tendencia? o a medida que internet tenga más años y la media de edad de los usuarios aumente cambiaran los usos y actitudes frente a los programas. ¿Se conseguirá que los nuevos programas no dependan del sistema o el PC en el que se ejecuten? (de verdad) o seguiremos asistiendo a los permanentes cambios y parches en unos PCs en los que cada cierto tiempo tengamos que cambiar los programas que usamos.

Oct 09

Pendrive y MBR

pendrive Hace unos días, un compañero de trabajo me pidió que mirara un pendrive que le estaba dando problemas. Le ocurrió que cada vez que lo colocaba en un PC, le decía que no estaba formateado y le preguntaba si quería que le diera formato. A pesar de que lo hacia y trabajaba normalmente, en cuanto lo expulsaba y lo volvía a colocar en otro PC o incluso en el mismo, le volvía a dar el mismo error.

 Debido a que estaba concentrado en un proyecto, no le di muchas vueltas y pensé que era un problema de su PC, con lo cual lo puse y le di formato desde el mio. Verifique su estado y copie algunos archivos en su interior. Lo extraje y se lo llevé para que lo viera en su PC. Resultado, el mismo. Pensamiento fugaz… ¿Se habrá estropeado el pendrive?.pendrive estropeado

 Seguí trabajando en el proyecto, pero mientras lo hacia estaba pensando en todos los problemas que tuve con los dispositivos de almacenamiento. Entonces me vino a la mente algunos problemas frecuentes con los discos duros de hace al menos quince años atrás, en los cuales, ya fueran virus, configuraciones erróneas o cambios de ubicación, modificaban el MBR (Master Boot Record).

 A partir de ahí, repase mentalmente la estructura. El formateo no puede hacerse si no hay una partición sobre la que formatear y el MBR contiene la tabla de particiones.

MBR Otro punto a tener en cuenta era el identificador o la firma del disco, que se implemento en los primeros sistemas con Windows NT y se ha usado para sistemas posteriores incluyendo Linux, así que con esto en mente, retome el pendrive y para solucionarlo mas rápido y visible lo introduje en un PC con Ubuntu y elimine la partición, sobrescribí el MBR, puse firma al disco, creé de nuevo la partición y formateé de nuevo el dispositivo.

 Lleve el pendrive a mi compañero y lo puso en su PC. Copio sin problemas unos archivos y los llevó a otro PC desde el cual pudo leerlos sin problemas. Caso solucionado.particiones y MBR

 El MBR es un sector de 512 bytes que se encuentra en el primer sector del dispositivo físico, el cual contiene entre otras cosas un pequeño programa que es el gestor de arranque, ademas de la firma de la unidad y la tabla de particiones.

 La tabla de particiones es importante, pues la mayoría de sistemas solo soportan cuatro particiones, lo cual seria como decir que cada MBR solo soportaría la instalación de cuatro sistemas operativos diferentes (otra cosa seria la compatibilidad).

mbr y vmware Como nota curiosa os diré que tengo un portable (mas pesado que un portátil) al cual es difícil cambiarle el disco duro interno, por lo cual tuve que instalar tres sistemas operativos diferentes en tres particiones diferentes (año 2001) para poder trabajar con diferentes proyectos. El problema es que arrancar desde una partición u otra, significa que la partición de arranque en ese momento, pasa a ser el disco “C:” y las otras particiones pasan a identificarse con una letra diferente según la partición desde la cual hayamos arrancado.

 Hoy en día, ese tipo de problemas se soluciona gracias a las maquinas virtuales, pero aun así, cuando el hardware del sistema debe ser especial, no sirve el trabajo en una maquina virtual. Por fortuna, cada vez se están estandarizando mas cosas incluso en los entornos industriales.

 

Oct 04

Qué es el Kernel

firmware y kernel Cuando allá por marzo hablaba del firmware, hubo muchas cosas que me quedaron por explicar, debido a que solo explique las bases de todo un conjunto de elementos. Para entender algo más sobre los PCs y también los dispositivos móviles actuales, hay que hablar de algunas cosas más.

 En una de mis explicaciones sobre GNU y el software libre, hice mención al Kernel de Linux. Después de repasar algunas entradas, decidí explicar un poco mas esa palabreja que a alguno le sonará extraña.

Trabajo del kernel Podría decir que el Kernel para un sistema operativo, es lo mismo que la CPU (Unidad central de proceso) para cualquier PC, que es tanto como decir que es la base sobre la que se sustenta el propio sistema operativo. Por ello, también se le suele llamar “núcleo del sistema operativo”.

 Si en el firmware del PC o del dispositivo correspondiente, guardamos la configuración del hardware, cuando el PC acaba de verificar todo el hardware, lo siguiente que hace, es cargar el Kernel del sistema operativo. Este se encargara de realizar operaciones como la gestión de memoria, interrupciones usadas, planificación de eventos y llamadas a funciones básicas, para que cualquier programa o función del sistema operativo, tenga un soporte sobre el cual apoyarse.kernel y librerias

 Al interpretarse este núcleo como una capa mas entre lo que es la física del equipo (hardware) y la relación final con las personas (software), ha habido y siguen habiendo discusiones de hasta donde tiene que llegar o que funciones debe contener un Kernel. Unos han optado por poner muchos elementos dentro del núcleo, formando así un sistema monolítico, en cambio ha habido otros que han optado por un sistema con un mínimo de funciones básicas y dejar todo el resto del trabajo a programas servidores. Esto es llamado MicroKernel.microkernel

 Evidentemente siempre hay quien opta por la vía del medio y no han faltado los que han usado parte de unos y de otros para realizar un Kernel que podríamos llamar “hibrido”.

 Es por tanto interesante saber que nuestro teléfono móvil (celular) con sistema Android, como nuestro PC con cualquier Windows instalado o incluso con nuestro Linux favorito o nuestro equipo Mac, tienen todos un Kernel en su interior.

Sep 26

Guardando contraseñas

creando contraseñas No hace mucho tiempo, el siempre optimista Anímate, me dejaba un comentario sobre las contraseñas que me hizo plantearme el problema de su almacenamiento.

 La aparición de métodos cada vez mas complejos de protección, encriptación y almacenamiento de las contraseñas, cuando en nuestro propio ordenador se han guardado la mayoría y pueden encontrarse si se sabe donde buscar, me vino a la mente la divertida leyenda urbana del bolígrafo espacial de los americanos y la solución rusa.boli nasa lapiz ruso

 ¿Que quiero decir con esto?

 Mi madre siempre decía que mas vale un lápiz corto que una memoria larga y en eso le doy toda la razón. No sirve el acordarnos de todo un montón de nombres y contraseñas porque si no las usamos todos los dias, al final se olvidan y es mas fácil acordarse si las tenemos escritas en algún lado que si debemos memorizarlas.

 ¿Puedo usar programas como LastPass?

Lastpass Para contestar, voy a ponerme en plan gallego y contestare con otras preguntas:

 Si fueras un Hacker muy bueno y quisieras robar un montón de contraseñas ¿en donde atacarías?. Buscarías una a una o irías directamente a un lugar en el que estuvieran todas.

 ¿Te fías de una empresa pequeña que está en otro país / estado / ciudad (USA / Virginia / Fairfax) y de las cuales no sabes la legislación ni que harán con tus datos?. Encima, la máxima experiencia de al menos uno solo de sus componentes, no es mas que un poco más de una década. Yo tengo mas del doble en experiencia informática y procuro ser más cauto (algo hará también la edad).libreta de contraseñas

 ¿Donde puede ver mas gente tus contraseñas? En una libreta en un cajón de tu mesa o en algún sitio de internet o incluso en tu propio PC conectado en red.

 Evidentemente (para mi), el lugar mas seguro es el menos expuesto a miradas indiscretas. Si la contraseña de nuestro banco nos llega a nuestro correo de hotmail, no solo tienen acceso el personal de hotmail, sino aquellos que trabajan con los servidores bancarios y los de hotmail. Por si esto no fuera suficiente, si alguien ha conseguido nuestra contraseña del correo de hotmail, automáticamente y tiene acceso a nuestro servidor bancario.

 Ahora devuelvo la pregunta para que cada cual conteste la pregunta inicial:

 ¿Es seguro usar programas como LastPass?

 Evidentemente hay muchas mas precauciones que tomar, como por ejemplo decir que no, cuando el PC te pregunte si quieres que recuerde una contraseña, pero eso, como decía R. Kipling, es otra historia.

Sep 10

Creando Contraseñas

clave Como ya explique con anterioridad, es muy importante la seguridad de los nombres y contraseñas que usemos en internet. Para evitar sorpresas, voy a dar unas recomendaciones centradas en: (1)Lugar, (2)Tiempo, (3)Diferencia, (4)Memoria y (5)Asociación.

 1).-LUGAR: El lugar en donde guardamos nuestros nombres de usuario, contraseñas, direcciones web de acceso y preguntas de recuperación, debe considerarse como las llaves de nuestra casa. Podemos tener una copia en casa, pero la otra la tenemos nosotros. No puede haber treinta copias de un archivo de PC que tenga nuestras claves. La primera porque no querremos cambiar ninguna contraseña para no tenerla que cambiar en tantos sitios, y la segunda porque un archivo si no esta encriptado, puede ser demasiado vulnerable tanto a gusanos como a averías del PC. crear contraseña

 En el caso de tener un archivo (encriptado a ser posible), es conveniente imprimirlo cada vez que cambiemos una o varias contraseñas y destruyamos la anterior copia. De esa forma tenemos nuestra llave y la copia en caso de destrucción o pérdida.

 2).-TIEMPO: Parece absurdo, pero es conveniente cambiar cada cierto tiempo las contraseñas. Los que se dedican a buscar contraseñas, suelen reintentar muchas veces el acceso descartando las contraseñas que ya han probado, con lo cual un cambio de contraseña cada cierto tiempo, lo ideal seria menos de un mes; nos ayudara a mantener seguras nuestras claves.actualizar contraseñas

 3).-DIFERENCIA: Es muy importante no usar la misma clave en dos lugares diferentes al mismo tiempo ni en el mismo sitio al cabo del tiempo, es decir; si tenemos dos direcciones de correo diferentes (p.ej. Hotmail y GMail), no debemos usar para los dos la misma clave de acceso y en caso de cambiarla cada mes, no deberemos volver a usar en un acceso (p. ej. el de Hotmail) la misma contraseña que ya habíamos usado para el hace algún tiempo atrás. En el caso de tener el correo vinculado a un servicio (p. ej. Facebook, Google+, etc) es muy peligroso el uso de la misma clave en los dos lugares.clave segura

 La segunda diferencia debe estar en el hecho de que en las claves debe haber letras, números y algún símbolo o por lo menos dos de las tres. Además no deben ser palabras que estén en el diccionario ni ser excesivamente cortas. Longitudes a partir de 6 caracteres, están bien

 4).-MEMORIA: Después de lo dicho y si alguien ha llegado hasta aquí, me dirá… ¿Y como me acuerdo yo de cinco claves de esas. Bien, aquí aparece alguna regla nemotécnica. Por ej. si usamos una frase que podamos recordar, como por ejemplo: “2 abuelos con bastón usan 2 sillas. 4 abuelos con bastón usan 4 sillas”. Al reducir las frases a la primera palabra y cogiendo el punto, nos queda: “2acbu2s.4acbu4s”, lo cual es bastante complejo para una clave.

sin duplicados Podemos hacer una mas corta “No me queda ni un dólar ($) de mi paga” se convertiría en “Nmqn1$dmp”. Fijarse que hay una mayúscula y algunos lugares la interpretan de forma diferente.

 Es un sistema, pero no es el único, la ventaja es que podemos usar por ej. Refranes.

 5).-ASOCIACION: A pesar de todo ello, puede que alguien me diga que cambiar tanto de frases o refranes para cambiar las claves, al final no te acuerdas. Aquí entra en juego la asociación. Si por ejemplo asociamos nuestra cuenta de facebook a la palabra “abuelo”, sabemos que todas las claves que usemos para ese lugar, llevaran esa palabra. Si además de ello, las cambiamos cada mes, podemos añadirle a la contraseña el número de mes o la primera o la ultima letra del mes.

 Todo lo mencionado en estos dos últimos puntos, es una idea de como hacerlo, pero es para que tengamos un punto de partida para desarrollar nosotros nuestro propio sistema.