27/08/2012

Sobre el “decreto” de reutilización de software del Gobierno Vasco

El pasado 23 de agosto el B.O.P.V. publicó el texto del decreto 159/2012 de 24 de julio para la apertura y reutilización de aplicaciones informáticas desarrolladas por las administraciones públicas vascas, también conocido como Ley del Software Libre. Diversas patronales del sector de las Tecnologías de la Información (Gaia), una asociación vasca para el fomento y la difusión del Software Libre (ESLE) y, como no podía ser menos, el propio Gobierno Vasco, han saludado este acontecimiento como un hito decisivo en el proceso que ha de convertir a Euskadi en líder en desarrollo de Software Libre. Una visión menos triunfalista y más equilibrada, junto con un inventario de limitaciones y posibles defectos de la ley, nos la proporcionan empresarios independientes como José Antonio del Moral o el bloguero Daniel Gutiérrez.

Sigue leyendo

25/08/2012

Cuando el Sr. Ministro perdió su iPad

Parece ser que recientemente, en el transcurso de un viaje en el AVE, el Ministro de Interior del Reino de España, Exmo. Sr. D. Jorge Fernández Díaz, perdió un iPad repleto de información confidencial de alto valor sobre la lucha contra el terrorismo y la capacidad operativa de la banda ETA. El ministro notó la ausencia del dispositivo después de regresar a Madrid, cuando el tren ya había dejado la estación con destino a sus talleres de mantenimiento. La policía tuvo que desplegar un aparato de rastreo que, guiado por la señal del GPS que todos estos aparatos llevan incorporada de fábrica, permitió recuperar el iPad en pocas horas. El resto fue relaciones públicas y lavado de imagen. Según parece, la seguridad del Estado no se vio comprometida en ningún momento, ya que según fuentes oficiales el iPad, sobre todo en las últimas versiones equipadas con iOS 5, dispone de un mecanismo que borra la información del dispositivo en caso no introducir la contraseña correcta al cabo de un determinado número de intentos.

Sigue leyendo

23/08/2012

Fallo en el botón principal del iPhone 4

Se trata de un molesto defecto que ha provocado dolores de cabeza a miles de usuarios en todo el mundo: el botón principal del iPhone 4 responde cuando le da la gana. Como resultado de ello la gente aprieta con fuerza, agita el dispositivo, lo golpea y en cualquier caso lo maldice con rabia, acordándose de Steve Jobs y de la madre que lo trajo. De todo ello -salvo lo último- se pueden seguir daños irreparables. A cuenta del polémico botoncito numerosas unidades han sido devueltas a Apple y reemplazadas por otras nuevas. Muchos usuarios, pensando que se trata de un problema de calibración, pierden el tiempo actualizando el software, probando combinaciones de teclas o siguiendo las extravagantes recetas que existen en Internet para solucionar el incordio. Con este post intentaré poner al usuario al corriente de lo que realmente sucede y de lo que tiene que hacer para que el botón del iPhone 4 vuelva a responder a la primera.

Sigue leyendo

Etiquetas: , , ,
22/08/2012

Tecnología obsoleta

Ayer tuve que solucionar una incidencia con una página web del Gobierno Vasco y me encontré con que para ello era necesario enviar un fax a un número determinado. La Administración, que no escatima esfuerzos para presentarse a sí misma como impulsora de innovación y nuevas tecnologías, aun se sirve para determinados fines operativos de esta tecnología obsoleta basada en la línea telefónica y el papel. Sus razones tendrá, asi que de momento nadie se extrañe ni ponga el grito en el cielo.

Sigue leyendo

21/08/2012

Reactivación del blog

Después de una larga ausencia, motivada por la necesidad de emplear la mayor parte del tiempo en la escritura de un libro sobre Informática Forense e investigación de medios digitales, asi como varios artículos de prensa y otras actividades, me he decidido a regresar. No pensaba hacerlo porque había perdido la costumbre, y de todos modos la blogosfera no es ya lo mismo. Resulta inevitable, no solo en mi caso sino como norma general, que tras una época de entusiasmo generada por la novedad, sobrevenga cierto cansancio. No solo la economía mundial y el Euro sufren la crisis: también experimentan signos inequívocos de declive las redes sociales, al menos en sus formas e implementaciones presentes -Facebook, Twitter, LinkedIn, etc.-.

Sigue leyendo

13/12/2011

SLUN11 – Software libre en la Docencia

El próximo viernes 16 de diciembre se celebrará en Donostia la segunda edición de SLUN – Software Libre en la Docencia, con un nuevo encuentro entre personas y entidades que trabajan en el ámbito del sofware libre en las universidades vascas. La jornada se compone de varias ponencias invitadas por la organización y seleccionadas entre los trabajos de fin de carrera. Más información sobre el evento en el programa.

13/12/2011

Cómo grabar un CD audio sin pausas entre las pistas

En ocasiones nos gustaría tener un CD de audio en el que no se oigan esas pequeñas pausas que hay entre pistas y que pueden resultar molestas al escuchar un concierto en directo, cuando los aplausos del público se ven interrumpidos por ese pequeño “plop” antes de la pista siguiente, u óperas, donde la transición entre unas escenas y otras debería ser gradual y no estamos dispuestos a admitir que un crescendo de la orquesta o el aria de la soprano se corten para continuar después de una fracción de segundo. Cuando la fuente es otro CD del que por ejemplo queremos hacer una copia de respaldo, entonces no hay problema: todos los programas populares de grabación y edición de medios tienen una opción de duplicado. Sin embargo, ¿qué hacer en caso de que tengamos las pistas en archivos WAV, MP3 o FLAC y las quisiéramos grabar a un CD? ¿Cómo eliminar esas molestas pausas y al mismo tiempo mantener las pistas en el CD, de modo que podamos saltar aleatoriamente a la que más nos convenga?

Sigue leyendo

24/11/2011

Tecnologías de detección

Hace cosa de año y medio amanecí con un dolor muy intenso en el abdomen. Lo primero que hice fue vestirme, coger mi tarjeta del Igualatorio y presentarme en Urgencias de la clínica más próxima. Después de hacerme un examen externo y darme a firmar los impresos correspondientes a lo que se veía venir, me llevaron encima de una camilla hasta el departamento en el que se encuentran alojados los escáneres de ultrasonidos para practicarme una ecografía. ¿Saben cómo funciona ese invento? Me van a permitir que se lo cuente en pocas palabras (las mujeres que hayan estado embarazadas se pueden saltar las próximas líneas). Primero se aplica sobre la piel del paciente una capa de vaselina para que el contacto con el detector el contacto sea total y no queden capas de aire que generen distorsiones en la imagen. El cabezal emite una señal sonora con una frecuencia de 5 megahercios, que nadie oye porque está muy por encima -unas 200 veces- de lo que puede percibir el oído humano. Con los datos reflejados un software complejísimo elabora una imagen del interior del cuerpo que sirve para que el cirujano se haga una idea de lo que va a encontrar. Tras haber contemplando mi propio apéndice, palpitante y agónico en medio de un claroscuro de formas que recordaba a un mapa de los fondos marinos trazado con el sonar, no es necesario dar más detalles. De allí pasé al quirófano y no salí de la clínica hasta cinco días después.

Sigue leyendo

28/10/2011

Si no lo veo no lo creo, y si lo veo tampoco

En el Nr. 75 de Linux Magazine publica Kurt Seifried un artículo sobre seguridad informática de los sistemas de cámaras de videovigilancia que le deja a uno sin habla, o mejor dicho deslumbrado, como en esas películas donde el intruso se sirve de un laser o de cualquier otro truco (interferir la señal de video, poner un trapo encima del objetivo, etc.) para anular la visibilidad en el pasillo que lleva a la cámara acorazada del banco. En resumidas cuentas hay dos soluciones que pese a lo tecnológicamente puntero de las mismas, en realidad no son buenas ideas.

Sigue leyendo

06/10/2011

Por qué la seguridad informática no es un buen negocio

Algunos dicen que Bruce Schneier es un gurú. Yo creo que no. Cuando oí por primera vez su nombre, inevitablemente vinculado a ese latiguillo de “la seguridad no es un producto, sino un proceso”, mi opinión inicial fue negativa. Quizá se trataba de otro Douglas Rushkoff, erguido en el escenario frente a un auditorio de estudiantes universitarios y ejecutivos de empresa, haciendo gestos dramáticos bien calculados y diciendo estupideces sobre la transformación de las relaciones sociolaborales en la Baja Edad Media. La lectura de “Secrets and Lies” (Wiley 2004) me hizo cambiar de parecer. Schneier se ha convertido en personaje de moda no solo por su carisma, sino también por un conocimiento minucioso de todo el panorama actual de las tecnologías de seguridad aplicadas a la informática, hasta unos niveles de detalle que le dejan a uno con la boca abierta. Por lo tanto, y siguiendo el modelo de su lapidaria frase, podríamos decir: Schneier no es un gurú, es un experto. Expert, de esos a los que Obama da patadas en el culo para que busquen un modo de arreglar la catástrofe nacional provocada por los vertidos de petróleo en el Golfo de Mexico. Bruce Schneier destaca asimismo por un talento didáctico poco comun en el gremio, y por la capacidad de transmitir contenidos áridos y farragosos a un público compuesto no solamente por gente de la casa, sino también por legos. Si de vez en cuando no se subiera al escenario sería un desperdicio.

Sigue leyendo

29/09/2011

Ataque contra routers inalámbricos protegidos con WPA

Hace poco escribí para la revista Linux Magazine un artículo sobre auditoría de redes inalámbricas con herramientas de código libre -concretamente Backtrack 4-. Las pruebas de campo las había llevado a cabo con mi propio router y varias redes del entorno, un edificio de oficinas en el centro de Bilbao, por supuesto con previa autorización de sus titulares. Los experimentos de penetración simple, sin entrar en detalles, se realizan con un paquete de utilidades llamado Aircrack-ng y consisten más o menos en lo siguiente: una vez puesto el interfaz inalámbrico del host en modo monitor, lo primero que se hace es rastrear el tráfico de redes wifi del entorno mediante el programa airodump-ng, el cual mostrará todos los puntos de acceso (WAP) situados a nuestro alcance con sus direcciones MAC, la potencia de emisión, las estaciones conectadas a ellos, el ESSID o identificador de la red y otros datos relevantes.

Sigue leyendo

26/09/2011

El 20-N y los ordenadores portátiles de sus señorías

Dentro de poco habrá un cambio de gobierno en España, con todos los trastornos organizativos que ello comporta. Gran número de diputados y senadores tendrán que dejar sus actas para que se hagan cargo de ellas otros tantos candidatos pertenecientes a las listas vencedoras. El ejecutivo cesará, y con él un concurrido séquito de asesores, cargos públicos, personal auxiliar y otros parásitos. Una pregunta que nadie ha tenido tiempo de plantearse, pero que inevitablemente ha de surgir a última hora, es la siguiente: ¿qué se va a hacer con respecto a los ordenadores portátiles, las agendas electrónicas, smartphones y teléfonos móviles de alta gama cedidos por la administración a sus actuales titulares para facilitar el desempeño tanto de sus cometidos oficiales como de actividades particulares condicionadas al ejercicio de una actividad representativa en las instituciones del Gobierno Central?

Antes de explicar por qué esto constituye un problema, tenemos un avance en la polémica generada a raíz del reciente cambio político en la Comunidad Autónoma de Castilla La Mancha. Por más que la Presidenta Cospedal insiste, los miembros salientes del gobierno de José Barreda y sus adláteres se niegan a devolver 113 teléfonos de gama alta –principalmente iPhones y Blackberries- valorados en aproximadamente 70.000 euros. La prensa conservadora presenta estos hechos como un capítulo más en el historial de despilfarro paranoico y pésima gestión del ex Presidente Barreda. Los socialistas se protegen con acusaciones de acoso y de mala fe, y los usuarios de Internet están divididos en dos bandos, los que saturan el Twitter con entradillas insidiosas sobre la cara dura de la clase política y aquellos que prefieren tomárselo con cínica ironía: si te ponen en la mano uno de esos chismes tan virgueros, es normal que si luego te lo tienen que quitar sea por encima de tu cadáver.

Sigue leyendo

21/09/2011

Libro sobre posicionamiento en buscadores

Si hay un libro sobre Optimización de Motores de Búsqueda (S.E.O.) que todo el mundo debería leer es este (Versión española en Anaya Multimedia). No tanto por lo que enseña, que no es poco pese a las escasas 250 páginas de la obra, como por la actualización de conocimientos en una materia compleja y mal comprendida y los avisos que intentan salvar al lector -suponemos que se trata de un emprendedor que ha iniciado un negocio en Internet o quiere desarrollar su propia página web- de caer en las trampas que constantemente le tienden los malos profesionales del oficio. Evan y Bradley Bailyn, hermanos y socios, llevan muchos años en el sector del marketing on-line y la optimización de páginas para buscadores. Conocen Google lo suficientemente bien como para elaborar una teoría estructurada que explique los entresijos de su funcionamiento, y han ido más allá de los conceptos tradicionales de optimización basados en PageRank. Si a estas horas aparece un gurú y le propone mejorar su posición en la lista de resultados de Google mediante los trucos habituales -compra de enlaces, inserción masiva de palabras clave en el texto de la página, etc.-, despídalo sin ceremonias.

Sigue leyendo

07/09/2011

La Nueva Generación Hacker (II)

Dentro de un par de años se cumplirá el trigésimo aniversario de la película “Juegos de Guerra” (John Badham 1983), filme visionario que se adelantó a su tiempo. En aquel entonces Internet se hallaba en sus comienzos teóricos y experimentales, no existía apenas la informática de usuario y la visión de Bill Gates de ordenador es para el obrero no era más que eso, un sueño visionario. Es en tales circunstancias cuando se gesta el estereotipo mediático del hacker -como todavía se le sigue llamando sin precisar su posición a uno u otro lado de la línea divisoria entre el bien y el mal: ante la duda, todos del lado del mal.-, individuo inadaptado con grandes conocimientos de informática que desde la oscuridad de su cubículo y a altas horas de la madrugada maquina todo tipo de estrategias y pone en juego su pericia técnica para penetrar en las redes de ordenadores del Ministerio de Defensa y las grandes empresas. Finalmente la policía asalta su vivienda ante el estupor y el pánico de los padres, que no sospechaban que en la primera planta de su casa tenían una amenaza para la seguridad nacional. Después de sacar al sospechoso de su caótico y mal ventilado tigre, saturado de equipos informáticos, cables y una maqueta del Halcón Milenario,  caemos en la cuenta de que por lo general se trata de un menor de edad. Entonces un agente del FBI, bien trajeado y de raza negra, le lee sus derechos mientras le aherroja las manos con esposas. Lo que sigue queda a discreción del guionista.

Sigue leyendo

31/08/2011

Destrucción de datos informáticos en la Junta de Castilla La Mancha

Una noticia que acaba de saltar recientemente a los medios nos recuerda la importancia cada vez mayor que tiene la investigación sobre soportes digitales. Según informan fuentes de la Junta de Castilla La Mancha, el anterior gobierno socialista de esa cervantina y endeudada Comunidad Autónoma habría procedido a la eliminación de gran cantidad de datos relacionados con la gestión de programas administrativos vitales (cuando decidmos vitales nos referimos, naturalmente, a rubros bien provistos de dotaciones presupuestarias, como los que tienen que ver, por ejemplo, con las subvenciones). Ante la sospecha de manipulación masiva en las bases de datos de varias Consejerías, el gobierno de la Presidenta María Dolores de Cospedal ha encargado a los servicios informáticos de la Junta que se ocupen cargo del caso y elaboren los informes oportunos. Nuevamente nos encontramos ante una situación que supone un desafío no solo para la investigación tradicional y los juristas, sino que también requiere del apoyo de personal especializado en cometidos de Informática Forense. Habiendo resuelto seguir con atención el curso futuro de estos acontecimientos, dado el interés que un servidor de ustedes tiene por estos temas, considero que es el momento de plantear algunas reflexiones acerca de la manera de proceder en estos casos. Partimos del hecho presuntamente delictivo y su consecuencia material: los discos duros de los ordenadores supuestamente manipulados por los auxiliares del titular anterior de la Presidencia de la Junta, el Exmo Sr. D. José María Barreda. Si la Presidenta Cospedal desea llevar adelante una investigación seria y fundada, como por otra parte consituye su obligación, debería tener en cuenta algunas cosas de gran importancia.

Sigue leyendo

03/08/2011

Aplicación de la Guardia Civil para smartphones

La Unidad Central Operativa (U.C.O.) de la Guardia Civil dispone de una aplicación para dispositivos portátiles que permite acceder a casi todas las funciones disponibles en la página web del Grupo de Delitos Telemáticos, incluyendo la posibilidad de generar denuncias relativas a delitos informáticos. El sofware, descargable desde los stores respectivos de Apple o Android (término de búsqueda: “GDT”), resulta útil porque permite al usuario mantenerse informado sobre las últimas alertas y noticias relacionadas con actividades ilícitas (casos de acoso moral, timos de Internet, estafas, etc.). También proporciona consejos para mejorar la seguridad en el ordenador y durante la navegación por la red. Y en caso de emergencia, gracias a la utilidad de geolocalización del smartphone, se puede conocer en todo momento la ubicación del cuartel más próximo para presentar denuncias o solicitar información sobre cualquier apartado de seguridad ciudadana, como por ejemplo intervención de armas, protección de la naturaleza, actividades subacuáticas o de montaña, servicio marítimo y tráfico.

03/07/2011

Espionaje a través de móviles apagados: mito y realidad

Ultimamente suelen escucharse historias sobre ciertos políticos que durante las reuniones importantes no solo apagan el teléfono móvil, sino que además le extraen la batería. Al parecer hay mucha gente convencida de que las agencias gubernamentales y la policía pueden utilizar el móvil para espiar a sus titulares aun cuando el aparato se encuentre desconectado. Antes de hacer afirmaciones categóricas o poner el grito en el cielo por la ignorancia tecnológica de algunos es necesario detallar la cuestión. No todo es tan simple como parece, y tampoco tan complejo. El temor de estos personajes -ya esté motivado por una conciencia intranquila o por la sana desconfianza democrática- no resulta del todo gratuito.

Un teléfono móvil desconectado, aun disponiendo de la energía suministrada por la batería, no puede ser utilizado como transmisor de voz ni como grabadora. Para ello es necesario que estén activadas las funciones correspondientes, y esto solo sucede cuando la CPU del dispositivo (un microprocesador especialidado en el control de teléfonos móviles) arranca, carga el sistema operativo y ejecuta las rutinas de software que permiten funcionar a los diversos subsistemas de voz, interfaz de usuario, codificación GSM, transmisión con la centralita, gestión de memoria disponible en la RAM y la tarjeta de datos, etc. En otras palabras: resulta altamente improbable que un teléfono pueda transmitir la voz de su propietario y sus posibles compañeros de conjura cuando se encuentra apagado. Pero entonces, ¿por qué se le quita la batería?

Un teléfono desconectado no está del todo muerto. Parte de su circuitería -por ejemplo el reloj- sigue efectuando rutinas básicas. El propio usuario lo puede comprobar simplemente ajustando la alarma de su móvil para que suene dentro de cinco minutos y dejando después apagado el móvil. El aparato no dejará de cumplir su misión, a no ser que se le extraiga la batería o esta se encuentre totalmente agotada, quedando interrumpido el suministro de energía. De manera similar, las fuerzas del orden público no escuchan conversaciones a través de móviles apagados, pero sí pueden localizar su posición. Basta con enviar desde la compañía de teléfonos una señal de búsqueda desde las torres que dan cobertura a las diferentes celdas de la red. El dispositivo cuyo indicador coincida con el de la señal responderá con un eco delatando su ubicación en la celda respectiva.

Este sistema lo utiliza la policía en su operativa habitual contra la delincuencia organizada y el terrorismo. Ni qué decir tiene que carece de utilidad como medio de espionaje. Ni siquiera permite triangular la posición del objetivo, sino tan solo saber que este (o más propiamente dicho su terminal) se hallaba en un lugar indeterminado del territorio correspondiente a la celda cuando se efectuó la prueba. Su única utilidad reside en la aportación de medios probatorios para la investigación.

10/05/2011

iPhone 4 libre comprado por Internet

Para variar, un servicio automatizado que funciona mejor que la atención personalizada en puntos de venta: el App Store de Apple. Hace poco me surgió la necesidad de adquirir un iPhone 4 para fines de investigación forense, prácticas con herramientas y software de recuperación de datos y otros cometidos por el estilo. El problema era que allí donde se puede adquirir y no está racionado o hay que apuntarse a una lista de espera, ponen todo tipo de trabas. Hasta cierto punto resulta comprensible: a Movistar, Vodafone y Orange no les interesa vender aparatos electrónicos, sino contratos de datos. Incluso en la propia tienda local de Apple -de no estar situada en una gran ciudad como Madrid o Barcelona- ni lo tienen ni lo traen por encargo. Todos estos inconvenientes hacen que a primera vista comprar un iPhone resulte más difícil que comprar un caballo.

La única alternativa recomendable es el comercio electrónico. La compra del iPhone 4 por Internet funciona muy bien, con un servicio excelente y un tiempo de entrega mucho menor que en cualquier punto de venta convencional. Naturalmente hay que pagarlo. Pero el sobreprecio (que ha de valorarse contra los inconvenientes del contrato de datos obligatorio, las restricciones del software y la incompetencia de un personal de ventas por lo general joven, sin experiencia y poco motivado) merece la pena, sobre todo si nos ponemos a hacer números y capitalizamos el pago de las cuotas del contrato de datos durante los próximos quince o dieciocho meses.

Antes ya tenía una muy buena opinión sobre Apple, fabricante de ordenadores que van cinco años por delante de su tiempo. Ahora es mejor.

24/03/2011

Revo Uninstaller

Aunque no es frecuente, puede suceder que tras haber experimentado con un programa descargado de Internet para una utilidad concreta -por ejemplo convertir páginas HTML en archivos Adobe PDF-, al usuario no le convence y quiere desinstalarlo. Sin embargo el gestor de instalaciones de Windows se ve incapaz de quitarlo del ordenador. El usuario arranca en modo seguro y repite la operación, obteniendo el mismo resultado, esta vez con algunos mensajes de error de Windows relacionados con la instalación de impresoras o algo por el estilo. Tras una búsqueda infructuosa en Internet, no le queda más remedio que abrir el editor del Registro, buscar las entradas correspondientes al software que se desea desinstalar y suprimirlas a mano. Después respirar hondo y esperar que su sistema vuelva a funcionar tras el arranque.

Afortunadamente hay alternativas. El programa Revo Unistaller, gratuito y disponible en Internet, le permite automatizar con facilidad, de manera comprensible y sin peligro la operación de borrado de archivos de programa y entradas innecesarias en el registro. En su versión Pro, que es de pago, añade algunas funcionalidades que pueden resultar útiles al usuario experimentado y al administrador de redes Windows en oficinas y pequeñas empresas: backup de programas críticos, eliminador de basura y archivos temporales, limpiador de historiales de Internet y últimos archivos abiertos en Office y borrado seguro de archivos. Si nos interesa estar prevenidos contra el espionaje industrial merece la pena probar. Por razones que no necesitan explicarse este software también puede prestar un buen servicio al investigador forense.

09/03/2011

Unificación de repositorios Linux

Según informa la revista Linux-Magazine en su edición de este mes, representantes de S.u.S.E., Ubuntu, Fedora, Mandriva, Mageia y Debian se han reunido en Alemania con el propósito de unir esfuerzos para crear un sistema de paquetes comun para sus distribuciones. En una conferencia celebrada el pasado mes de enero se acordó un plan para unificar repositorios y métodos de instalación de software. El evento, liderado por Vincent Untz, incluye tanto un plan de trabajo comun como la dea de integrar los repositorios en un sistema de funcionamiento similar a las redes sociales, lo cual permitiría a los usuarios calificar y recomendar paquetes en función de su utilidad, estabilidad, etc.

El sistema, conocido bajo la denominación de AppStream, combina tecnologías características de varias distribuciones con la ventaja de que el usuario podría disponer en una instalación de software personalizado procedente de diversas distros. También permite optimizar el trabajo de los desarrolladores, ya que los equipos podrían trabajar en colaboración con un solo paquete, manteniéndolo al día y velando por la estabilidad sin tener que actualizar cambios en los diferentes sistemas de paquetes. Las mejoras en la organización y el ahorro de recursos en servidores son también ventajas a tener en cuenta. Sin mencionar el potencial que este enfoque tipo AppStore supone de cara a la generalización de plataformas móviles basadas en sistemas de código abierto como Android.