Jugando con el móvil

LemonEstaba escuchando el programa de radio 5.0 de RNE (todos los martes sobre las 23:05h), donde han hecho una interesante entrevista al director general (lo siento, no recuerdo su nombre) de LemonQuest, una joven compañía española de videojuegos para el móvil. Resulta sorprendente como pueden llegar a crecer estas compañías, ya que en menos de 2 años (se fundó sobre agosto del 2006) ya cuenta con más de 60 empleados en España, y más de 40 en sus dos filiales en China, más los nuevos proyectos en Estados Unidos. Aunque según acabo de leer (con la entrada ya redactada y a punto de publicar), se trata realmente de una fusión de dos compañías más una tercera aportando capital. Fuente: Mosaic

A parte del espectacular crecimiento, me llamó la atención cuando el presentador preguntó el porqué de realizar juegos para móvil, cuando se tiene la impresión de que donde está el prestigio y el negocio es en los videojuegos de consola. La respuesta fue clara, y vendría a decir algo parecido a lo siguiente: “la consola que más se ha vendido a lo largo de la historia es la PlayStation2, con unos 80 millones de aparatos. Si tenemos en cuenta que cada año se adquieren alrededor de 800 millones de nuevos teléfonos móviles, parece claro donde está el verdadero negocio”. Pues sí, ahí le ha dado.

Por cierto, todos los podcasts de 5.0 están disponibles en su web.

Flickr! Foto por Annadriel

Integrándonos con Active Directory

GPOHace unas semanas, realicé un pequeño curso de administración de Directorio Activo en Windows 2003 Server, de forma totalmente gratuita aunque incompleta, ya que se trataba de una formación de 12h, de las 24 totales que duraba el curso. En cualquier caso me sirvió para aprender los conceptos básicos de DA e ir un poco más allá.

La cuestión es que este curso ha despertado en mi, simpatía e interés por los programas que tienen algún tipo de integración con DA. Curiosamente, vengo de pasar unos días en Peterborough (un pueblecito muy al norte de Londres), dónde he asistido a unas jornadas técnicas de unos productos que comercializamos, y me ha sorprendido ver como uno de ellos tiene implementada una muy buena integración con DA. Se trata de un programa de control remoto, cuya integración con DA va más allá de permitir que un determinado grupo o unidad organizativa tenga permisos para iniciar conexiones remotas con determinados usuarios, y por tanto decidir qué usuarios de DA pueden usar control remoto. Concretamente, lo novedoso (para mi) es que permite importarse en el DA a través de unos templates (ADM) que describen las políticas de configuración del programa, para poderse administrar todo directamente desde el propio DA.

Esto sin duda, facilita la vida a los administradores de sistemas, que pueden escoger si prefieren integrar la herramienta con su DA, manteniendo así de forma centralizada la administración de la seguridad de la empresa, o si por el contrario estiman mejor usar la propia interfaz de configuración del programa. Se trata, a mi entender, de una opción muy interesante a tener en cuenta.

Contraseñas de Windows

Mirando los feeds de “una al día” de Hispasec, he ido a parar a un fantástico artículo sobre la seguridad en las contraseñas locales en sistemas Windows dividido en varias entradas. Concretamente está en los siguientes enlaces:

Básicamente comentan la existencia de un fichero donde se almacenan las contraseñas (SAM), que como ya sabemos únicamente se guardan cifradas. Así pues, siempre que se realiza una comprobación de contraseñas realmente se realiza una comprobación del cifrado de las mismas (esta es la razón por la cual en los sistemas “seguros” un administrador nunca podrá recordarte tu contraseña si la has perdido, únicamente podrá crearte una de nuevo, ya que no será capaz de recuperarla a partir del cifrado).

Security

Por lo que nos comentan los amigos de Hispasec, inicialmente Windows usaba el algoritmo LM para el cifrado de las contraseñas (permitiendo contraseñas de hasta 14 carácteres), que introducía numerosos fallos de diseño y facilitaba la vida a los atacantes que buscaban mediante programas de fuerza bruta crear una contraseña que generase el mismo cifrado. Posteriormente Windows sacó el nuevo algoritmo NTLM, mucho más robusto, pero que no añadía seguridad, debido a que hasta la aparición de Windows Vista, se almacenaban los resultados de aplicar ambos algoritmos (LM y NTLM) en el mismo fichero de passwords (SAM), con lo que un atacante únicamente tenía que ignorar la clave NTLM y centrarse, como hasta ahora en el LM.

Como punto a favor, diremos que se puede anular el almacenamiento en cifrado LM usando passwords de 15 o más caracteres, o incluso forzando al sistema a no usarlo

Como último apunte, me quedo con el intento de añadir seguridad por parte de Microsoft, añadiendo un cifrado del cifrado con el uso de Syskey, que da las opciones (que nadie, que conozca, usa o ha usado) de tener que introducir manualmente el cifrado al iniciar el PC, o mediante el uso de un disquette, imposibilitando así que un atacante pueda conseguir este segundo cifrado (ya que está en tu cabeza o en un medio físico externo).

Flickr! Foto por Brad & Sabrina

Admin$

Admin$ es un recurso de red que nos permite saber si podemos conseguir permisos de administrador local en una máquina remota. Por defecto se crean en todos los sistemas operativos basados en NT (NT/2000/XP/2003) que comparten, además, cada partición del disco duro (C$, D$, etc.). Fuente:Wikipedia

Por nuestra parte, entonces deberíamos poder acceder al PC remoto de cualquiera de las siguientes maneras:

  • \\ip_pc_remoto\Admin$
  • \\ nombre_pc_remoto\Admin$

Después de autenticarnos, tendremos acceso al directorio %SYSTEMROOT% del PC en cuestión.

Esta semana me he encontrado un cliente con Windows XP Profesional SP2, con estos recursos no disponibles (mostrando el típico mensaje de “No se puede encontrar la ruta de acceso a la red”). Para reproducir el problema hemos seguido estos pasos:

  • Hemos entrado en el registro de un PC de test con Admin$ habilitado, para comprobar que no tenía la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters\AutoShareWks.
  • Hemos creado esta clave AutoShareWks tipo DWORD dándole valor 0 (deshabilitado).
  • Una vez reiniciada la máquina hemos comprobado que efectivamente, hemos perdido la conectividad con Admin$.
  • Dejando el valor de AutoShareWks a 1 y reiniciando el PC de nuevo hemos vuelto al punto de partida.
  • Cómo inicialmente no contábamos con esta key, la hemos eliminado, reiniciado por tercera vez la máquina, y como era de suponer, sin perder el acceso a Admin$.

En caso de que la máquina hubiese sido un servidor, habríamos trabajado con la key AutoShareServer.

Por cierto, Google no permite realizar búsquedas usando el símbolo ‘$’ salvo alguna excepción (cómo $10), así que no ha sido fácil encontrar esta información. Espero que os sirva!

El “otro” blog

GoogleNo hace mucho que empecé a leer los sites que más me gustan a través de las suscripciones RSS.

Actualmente estoy usando el fantástico Google Reader, que entre sus muchas funcionalidades, me ha llamado especialmente la atención la de compartir las entradas que te parecen más interesantes. Haciendo esto, no solamente permites que tus contactos de gmail que también usan Google Reader puedan acceder a tus entradas compartidas, sino que además automáticamente se genera un blog con estas entradas compartidas.

En mi caso concreto “mi otro blog” es éste.

Flickr! Foto por Simon Davison

SAIs Y PCs virtuales

ApagadoTenía ya preparada una entrada sobre como ingeniárselas para apagar de forma correcta tus servidores virtualizados, cuando éstos están conectados a un SAI el cual se apaga automáticamente al detectar un corte de luz prolongado. Cómo no tenía una respuesta había diseñado un script que siguiendo la forma de trabajar de algunos dispositivos de alta disponibilidad, me apagaba los servidores al detectar un corte de luz.

Finalmente, vimos que VMWare Server, (la versión gratuita y totalmente funcional para entornos de producción de servidores virtualizados) ya viene preparado para apagarse de forma correcta, durante el proceso de apagado de la máquina física (host) en la que se aloja, de la misma manera que permite encenderse a la par que su host.

Esta fantástica funcionalidad, está directamente disponible desde la consola de administración de las máquinas virtuales (VMWare Server Console), en las opciones de apagado y encendido (y yo sin encontrarla…), y de esta forma, permite gestionar las máquinas virtuales alojadas en hosts conectados a un SAI, los cuales queremos apagar de forma correcta y segura, y sobretodo de forma automática, ante problemas en la red eléctrica.

Esto soluciona el problema al que le estaba dando vueltas: existen mecanismos de apagado automático de PC’s conectados a un SAI. Pero si estos PC’s contienen a su vez otros PC’s virtualizados en su interior, ¿cómo los apagamos de forma correcta antes de que se apague automáticamente el PC físico que los aloja? Pues con VMWare!

Flickr! Foto por cirox

Legalizando Windows en 5 minutos

Bill GatesSiguiendo el tema iniciado con el post de la Legalegalizació, y aún a riesgo de que esto parezca un blog Microsoft, hoy toca hablar de un método fácil, rápido y cómodo de legalizar licencias de Windows. Si en tu empresa u hogar tienes un PC con un sistema operativo Windows instalado (me refiero a un Windows XP o superior) y quieres legalizarlo en 5 minutos (pagando, claro) y sin necesidad de reinstalar el sistema o de perder ningún dato, esta es tu solución!

Los pasos que seguiríamos para legalizar nuestro SO son los siguientes:

  1. Iniciariamos Windows Update
  2. Lanzaríamos la herramienta de Validación de Windows (sí, la gran enemiga de mucha gente. Odiada y sin embargo útil en esta ocasión)
  3. Esta herramienta detectaría que, obviamente, nuestro SO no es original. Simplemente diríamos que queremos conseguir una licencia Windows Genuine
  4. Introduciríamos nuestros datos, y finalmente pagaríamos la suma de 141,51€ (IVA inc.) con nuestra tarjeta de crédito

Al momento, nos mostraría por pantalla nuestro número de serie totalmente legal, y un enlace a una pequeña herramienta que al lanzarla, nos permitirá substituir nuestro número de serie por el que acabamos de adquirir. Así de fácil. Un reinicio y en total no habremos gastado más de 5 minutos en legalizar nuestro sistema.

A esto hay que sumar, que en un par de semanas, recibiremos por correo la factura y una copia de nuestro CD de Windows y la pegatina (COA) correspondiente con el número de serie.

La pega, pues que se trata de una licencia OEM (por ese precio, seguro que muchos ya os lo habíais imaginado). Por lo menos es una alternativa a tener en cuenta, a la hora de legalizar nuestros sistemas Windows.

Flickr! Foto por niallkennedy

Telefónica Nemesys

NémesisEn las últimas semanas, he tenido conocimiento de una empresa que se ha visto afectada por la “fantástica” política antispam de Telefónica. Básicamente, Telefónica tiene un Centro llamado Nemesys que tiene la agradable función de banear IP’s que ellos consideran como spammers.

¿Qué es para Nemesys un spammer?
Por ejemplo, el mero hecho de estar en un rango de IP’s en el que se encuentra un spammer “de los de verdad” (aunque en la mayoría de veces sea un zombie y por tanto el usuario no sea consciente) ya te puede convertir así por las buenas, en candidato a ser baneado por Nemesys.

O por ejemplo, si Nemesys considera que estás enviando “demasiado” correo electrónico para la conexión que tienes contratada. Y sin necesidad de enviar ni un solo spam. ¡Y esto es verídico!. En este caso te “ofrecen” a contratar un servicio de telefónica que te asegura no estar filtrado por la sombra de Telefónica Nemesys.

¿Pero qué pasa si Telefónica Nemesys considera que eres un spammer? Pues fácil, fácil. Básicamente, te deniegan la salida de todo correo electrónico. Así de simple. No podrás enviar ningún tipo de correo electrónico saliendo por la IP pública baneada.

Así que además de controlar los correos electrónicos que envías, pueden proceder a denegarte el servicio de envío de mails si ellos lo creen oportuno. Pues nada, avisados estáis.

Flickr! Foto por ♫♪iΛ7 m a₫ ♫♪

El futuro de los informáticos

FIBLeo en el blog de un buen amigo, Daniel Marí, el sorprendente resultado de una pequeña encuesta hecha a nivel de la Facultad de Informática de Barcelona, en la cual destaca que un tercio de los que acaban los estudios de informática, tienen pensado no ejercer como tal. Si a eso le sumamos otro tercio que quieren dedicarse a programar (y mira que he conocido gente en la facultad y todos queríamos huir de ser programadores) y otro nada despreciable 23% que tenía pensado ser emprendedor, nos quedamos con que apenas un 10% de la nueva hornada de ingenieros informáticos estarán disponibles en el mercado para dedicarse a redes, sistemas, auditorias, y todo el sinfín de posibilidades que ofrece la informática a parte de la programación. Si estos datos fueran extrapolables y pudiéramos pasar la muestra de la estadística a la población, realmente los que nos dedicamos a trabajar por cuenta ajena como informáticos no programadores, vamos a forrarnos en poco tiempo. Mola.

También sorprende la cantidad de gente que tiene pensado ser emprendedor. Sería interesante saber de ese porcentaje, cuantos acaban siéndolo, y es más, cuantos de los que sí lo son, lo son en España.

Solo como apunte, esta cantidad de nuevos programadores contrasta con el artículo que se publicó no hace mucho del conocido Enrique Dans, ¿Alguien ha visto un programador? y de las numerosas respuestas que salieron al respecto, debatiendo sobre la falta o no de programadores. Si bien, no se trata de un estudio riguroso, de hecho no es ni un estudio, sí que nos sirve para darnos cuenta de que si faltan programadores, no será porqué los informáticos no quieran programar (un tercio de ellos quiere).

Flickr! Foto por J.Salmoral

La importancia de los Backups

Backups¿Quién no ha perdido en alguna ocasión datos importantes, y no ha podido recuperarlos por no tener una copia de seguridad? Hace poco, una empresa cliente ha tenido que cambiar de firewall ya que el anterior les ha dejado de funcionar. Al nuevo firewall le han cargado la copia de seguridad de la configuración más reciente: una configuración de hace algo más de tres meses, que obviamente no contempla muchos de los cambios que se han venido haciendo desde entonces. Esto nos ha ocasionado mucho trabajo; trabajo que ya habíamos hecho, y por tanto, mucha pérdida de tiempo, y todo debido a que la empresa cliente no tenía una buena política de copias de seguridad.

Tan importante como tener una buena política de copias de seguridad, es cómo se realizan estas copias. Y no me refiero a la metodología (periodicidad, copias incrementales, etc.), sino a la seguridad de las mismas. En entornos empresariales pequeños, en los que las copias de seguridad corren en DVDs o en discos extraíbles, prima que no nos sea un problema el caso de pérdida o sustracción de alguna de estas copias de seguridad. Esto nos lleva a la inevitable y necesaria encriptación de los datos de que constan nuestras copias. Este punto es sumamente importante si, por ejemplo como en el caso de la empresa anterior, nuestro backup contiene la configuración del firewall de nuestra empresa. Obviamente no nos interesa que nadie pueda ver nuestras políticas de seguridad de red, ya que perderíamos gran parte de esa “seguridad”. Igualmente, al trabajar con datos de clientes, proveedores o empleados, típicos de las bases de datos sobre las que se realizan los backups empresariales, es aún más importante que el administrador de sistemas se asegure de que dichos datos no puedan caer en manos ajenas, y que en caso de que así sucediese, no puedan ser accesibles.

Todo esto está muy bien, pero algo que creo no se acostumbra a hacer, es comprobar si las copias de seguridad que tenemos contienen todos los datos que queremos que contengan, y nos permiten recuperarlos en el mínimo tiempo posible. Por ejemplo, supongo que no será extraño empezar a trabajar en una empresa, y encontrarte toda la política de copias de seguridad ya definida, pero no encontrar por ningún lado definida la política de restauración de estas copias de seguridad. Quizá sería una buena idea, establecer metodologías para la recuperación de los datos de las copias de seguridad, para que cualquier persona pueda recuperar los datos en el menor tiempo posible.

Flickr! Foto por godog