Posts tagged ‘linux’

09/03/2011

Unificación de repositorios Linux

Según informa la revista Linux-Magazine en su edición de este mes, representantes de S.u.S.E., Ubuntu, Fedora, Mandriva, Mageia y Debian se han reunido en Alemania con el propósito de unir esfuerzos para crear un sistema de paquetes comun para sus distribuciones. En una conferencia celebrada el pasado mes de enero se acordó un plan para unificar repositorios y métodos de instalación de software. El evento, liderado por Vincent Untz, incluye tanto un plan de trabajo comun como la dea de integrar los repositorios en un sistema de funcionamiento similar a las redes sociales, lo cual permitiría a los usuarios calificar y recomendar paquetes en función de su utilidad, estabilidad, etc.

El sistema, conocido bajo la denominación de AppStream, combina tecnologías características de varias distribuciones con la ventaja de que el usuario podría disponer en una instalación de software personalizado procedente de diversas distros. También permite optimizar el trabajo de los desarrolladores, ya que los equipos podrían trabajar en colaboración con un solo paquete, manteniéndolo al día y velando por la estabilidad sin tener que actualizar cambios en los diferentes sistemas de paquetes. Las mejoras en la organización y el ahorro de recursos en servidores son también ventajas a tener en cuenta. Sin mencionar el potencial que este enfoque tipo AppStore supone de cara a la generalización de plataformas móviles basadas en sistemas de código abierto como Android.

22/07/2010

¿Es Beowulf el futuro de la informática forense?

Acabo de leer un interesante artículo sobre las limitaciones del software utilizado para la investigación de soportes de datos. Su autor, el neozelandés Daniel Ayers, propietario de Elementary Solutions Limited, es conocido por su postura crítica frente a estas herramientas, a raíz de haber descubierto errores en el procesamiento de fechas del programa EnCase Forensics, utilizado ampliamente por consultoras, agencias de seguridad y departamentos de policía de todo el mundo. Según Ayers, las herramientas forenses de primera generación, como él las llama, consistentes en suites gráficas de cómodo manejo y repletas de funcionalidades de todo tipo al estilo Office, desde calculadoras hexadecimales a trazadores de gráficos de tiempo, ya no resultan adecuados para los fines de la investigación moderna. Productos estrella como EnCase (Guidance Software Inc) y FTK (Access Data Corp) son muy eficaces a la hora de analizar ordenadores individuales o localizar evidencia digital contra un pederasta o un infractor tributario, pero difícilmente podrán estar a la altura de lo que nos espera en un futuro próximo: delincuencia informática organizada, redes distribuidas, cloud computing, aparatos móviles de gran potencia, casos complejos y ramificados y volúmenes de datos de un tamaño colosal.

Aunque las versiones más recientes de estos programas son capaces de trabajar en red con servidores de archivos, algunos inconvenientes comprometen su futuro a medio y a largo plazo: baja velocidad de procesamiento, inadecuada para el número y la capacidad de los soportes de datos (discos duros, pendrives, DVDs, etc.) que atestan las colas de trabajo de los laboratorios forenses; cuellos de botella I/O, errores de programación y exiguas posibilidades de auditoría (defectos típicos del código propietario), capacidad limitada en cuanto a planificación y control de tareas de análisis, automatización precaria que se limita a simples scripts y un concepto poco claro en cuanto a la abstracción de los datos (Lo que el investigador forense busca no son archivos ni cadenas de caracteres, sino evidencia).

Para paliar los defectos de rendimiento el autor propone la utilización de arquitecturas en paralelo del tipo Beowulf, un sistema compuesto por ordenadores de sobremesa convencionales unidos por interfaces Ethernet a través de switches, con software libre -variantes de Linux y BSD-. En su artículo menciona un prototipo Beowulf desarrollado para fines experimentales: DELV (Distributed Digital Forensics System), compuesto por ocho nodos Linux, un servidor de archivos y una estación de control. Con este montaje se ha logrado aumentar en 18 veces la velocidad de operaciones típicas en informática forense, como la búsqueda de cadenas de caracteres, y hasta en 90 veces la de procesamiento de expresiones regulares. Estos incrementos, no obstante, se deben en parte a que debido al modo de funcionar típico de un cluster Beowulf, la evidencia se mantiene en todo momento en RAM. Para operaciones que impliquen el acceso normal a un servidor de archivos e imágenes forenses, las mejoras en cuanto a rendimiento quedarían presumiblemente limitadas a un múltiplo equivalente al número de ordenadores que integran el cluster.

06/06/2010

iPod de código libre con Rockbox

Cuando hablamos de las ventajas del código libre es difícil evitar que el público se forme la impresión de que nos movemos en campos esencialmente filosóficos y morales. El código libre también es un fenómeno de tejas abajo: aporta un valor real a la vida, rejuveneciendo el hardware y ampliando las prestaciones de un dispositivo obsoleto incluso por encima de lo habitual en los modelos de última generación. Buen ejemplo de lo dicho lo tenemos en Rockbox, software alternativo para reproductores multimedia que se puede instalar en una gran variedad de aparatos: Archos Jukebox, Iriver, Olympus M-Robe, Packard Bell 500, Samsung YH, SanDisk Sansa, Toshiba Gigabeat y todos los iPod desde la primera hasta la quinta generación. Un iPod Video de 5ª generación con disco duro de 80 GB con Rockbox no solamente parece distinto, sino también nuevo, y su orgulloso propietario no sentirá el menor deseo de reemplazarlo por uno de esos Classic tan futuristas y molones on carcasa color plata de bordes redondeados y disco duro de 160 GB. Por lo menos hasta que no salga una versión de Rockbox capaz de instalarse en él.

Para qué vamos a mentir, he aquí un hecho comprobado: Apple no engaña a sus clientes en la calidad del producto. Por más que se empeñen sus detractores, el aparatito que la empresa vende al usuario es mucho mejor de lo que parece. Para darse cuenta de ello basta instalar Rockbox. Con su nuevo software de código libre, un iPod Video 80GB permite reproducir no solo los archivos MP3, WAV y Ogg/Vorbis de costumbre, sino hasta una treintena de formatos, con codecs de video y audio para Microsoft WMA, ADX, AC3, AAC (MP4), ATRAC3, SPC, MIDI, MOD y SAP, asi como otros de compresión sin pérdidas: AIFF, FLAC, APE, Wavpack y TTA. Estos últimos son los que convierten la audición con Rockbox en toda una experiencia, pudiendo aprovechar al máximo y sin distorsiones toda la capacidad de ajuste y configuración de sonido en un dispositivo equipado con este software: ecualizadores gráficos, potenciadores de graves y agudos, frecuencia de corte de bajos y agudos, regulador de amplitud del estereo, suavizados, modificadores de tempo, etc. Ni qué decir tiene que para aprovechar al máximo este potencial se requiere unos auriculares de calidad -cuanto más grandes mejor-, o llevar la señal a un amplificador.

Por si fuera poco, Rockbox incluye docenas de interfaces configurables, con tipos de letra, fondos de pantalla y estilos que permiten imitar cualquier cosa, incluso una hoja de bloc manuscrita con garabatos como los que dibujan los niños. Y aparte de eso, utilidades diversas, agendas, visualizadores de texto e imagen, juegos, salvapantallas, cronómetros e incluso un osciloscopio para visualizar la onda de sonido mientras se escucha.

Romper cadenas de vez en cuando es recomendable para la salud. Lo mejor de Rockbox -una característica que apreciarán aquellos usuarios aburridos de trabajar con el editor de etiquetas para evitar el extravío de sus archivos dentro de soportes de datos cada vez más grandes- es que nos libera definitivamente de la pesadilla del iTunes. La unidad funciona como un disco duro externo. Se conecta al PC (Windows y Linux) por el puerto USB y el usuario establece su propio árbol de directorios, creando y eliminando carpetas, copiando y moviendo archivos a su antojo.

12/03/2010

Pésima política de informatización escolar del Gobierno Vasco

Ajuria Enea -para los que viven fuera: sede oficial del Gobierno Vasco- no da pie con bola en nuevas tecnologías. Y no es por falta de imaginación ni de ganas, sino más bien a causa del escaso rigor de su actuación y un enfoque meramente propagandístico de los retos que plantea la revolución de las telecomunicaciones. Primero fue la promesa electoral incumplida del free software, después el teatro del open government, luego los gorjeos del twitter durante la pausa del café del pasado lunes. En este entremés dedicado a las nuevas tecnologías la próxima escena nos muestra al Lehendakari sentado junto al primer subportátil con arranque dual (Windows+Linux) suministrado a los centros escolares de la Comunidad Autónoma Vasca.

Eskola 2.0, el programa para la informatización de las aulas escolares, consta hasta el momento y por un lado de una lista de especificaciones técnicas de los ordenadores y las pizarras digitales, expuesta en la página web del Gobierno Vasco. Por el otro un cajón de sastre con declaraciones de intenciones, artículos de prensa y entradillas de twitter desbordantes de loas y ditirambos hacia las nuevas tecnologías y la web 2.0, que sirve a los designios del Partido Socialista de Euskadi, y de paso al interés personal de unos cuantos blogueros que quieren destacar como téoricos de las redes sociales.

Pero entre la lista de la compra y la fanfarria no hay prácticamente nada: ni estrategia, ni metodología, ni concepto de externalización de los servicios (Ahí es otra: quién o qué empresa se va a lucrar con la gestión de eso que llaman “la nube“, o sea, cuentas de correo electrónico, bases de datos, espacio de almacenamiento compartido, portales y demás para todos aquellos centros donde se ha de distribuir el hardware), y lo más llamativo, ni media palabra sobre seguridad: la combinación entre buscadores de Internet y redes sociales constituye una mezcla explosiva en un entorno con miles de ordenadores portátiles, puntos de acceso inalámbrico y escolares inquietos que saben más del tema que padres y maestros. ¿Alguien se ha ocupado hasta ahora del asunto?

Claramente aquí se necesita un vasto esfuerzo educativo, parejo al que ya se está llevando a cabo en otros países. Pero, ay, todo esto son planteamientos de infraestructura; resultan difíciles de vender con fines electoralistas. Por tanto es muy posible que el amanecer digital en Euskadi quede reducido a gestos, declaraciones oficiales y poco más. Como mucho un desayuno del Forum Nueva Economía en el que la Consejera de Educación hable de lo bien que marchan las cosas desde el cambio de gobierno.

10/09/2009

Todos éramos informáticos forenses

norton

En serio. Sucedió en los primeros tiempos del PC, cuando todo aquello era nuevo bajo el sol, MS-DOS el no va plus ultra y Bill Gates sentenciaba que nadie llegaría a necesitar más de 640 kilobytes de memoria. La frase es apócrifa, pero de todos modos hizo bien en callarse lo que pudiera haber opinado sobre discos duros o frecuencia de la CPU. En aquellos días el usuario de a pie, desde el momento en que aprendía a teclear ‘dir’ y ‘Control+Alt+Supr’, tenía un privilegio que luego perdió: acceso directo al hardware. Y gracias a esto muchos recibieron sus primeras lecciones de forénsica digital, aun sin darse cuenta. Les sucedió igual que al célebre personaje de Molière, Monsieur Jourdain, que hablaba en prosa sin saberlo.

No me creen, ¿verdad? Y sin embargo, ustedes también utilizaron un minúsculo programa llamado Undelete para recuperar archivos borrados, cambiando el signo de interrogación inicial por un carácter cualquiera y volviendo a la vida algo que parecía definitivamente perdido. Sus amigas abrían la boca de admiración cuando le veían cazar a mano el virus de la pelotita o el temido Viernes Trece rastreando sus delatoras firmas con el Norton Disk Editor. Y no intente negarlo: usted mismo, en la intimidad de su cuarto, se sirvió de este mismo editor hexadecimal para aumentar su cifra inicial de fondos en SimCity y algún que otro simulador con el que se entretenía los fines de semana antes del despegue de Internet.

La edad de los pioneros y del usuario experimentado -que aprendía a fuerza de horas ante la línea de comando- llegó a su fin. Después vino la era Windows, con sus interfaces gráficos y un kernel que se hizo con el control. Las Utilidades Norton quedaron reducidas a una insípida suite de herramientas tontas y conformistas, y jamás volvieron a alcanzar su primitivo ratio de cobertura entre lo que el usuario esperaba de ellas y lo que realmente obtenía.

El círculo se cierra hacia el cambio de milenio con las primeras distribuciones Linux. El usuario volvió a tener acceso al hardware -si bien indirecto y limitado-. bash le ayudó a recuperar la línea de comandos, donde ahora puede ejecutar software procedente del mundo Unix, con una potencia y una versatilidad desconocidas en la informática de consumo. Con un entorno hardware que dicho sea de paso, hoy se encuentra a años luz no ya del existente en los tiempos del primer PC, sino incluso a comienzos de los noventa: microprocesadores varios miles de veces más potentes, discos duros con una capacidad diez mil veces superior, y los míticos 640 K de Bill Gates multiplicados por más de seis mil.

03/09/2009

Protegiendo datos confidenciales con TrueCrypt

truecryptSi eres abogado, ingeniero, o desempeñas un cargo público con competencias en la gestión de informaciones de acceso reservado, intenta imaginar la siguiente situación: para seguir trabajando desde tu domicilio en un caso importante has puesto todos tus datos en un pendrive de gran capacidad, o en tu último modelo de disco duro externo recién adquirido. En el camino lo pierdes: te lo has dejado sin querer en el mostrador de la gasolinera, o alguien te lo roba en el metro. Hay que reconocerlo: es bastante difícil que se de el peor de los casos, que los datos lleguen a poder de la competencia u originen un problema legal. Lo más probable es que el nuevo propietario se limite a reformatear el soporte y se sirva de él para sus propios fines. Pero de cualquier modo, y esto no deja de ser humillante, ahora mismo un individuo desconocido, en la intimidad de su cuarto, se regocija con los detalles morbosos de un caso de divorcio, ha conseguido la lista de tus clientes de telefonía móvil, o las hojas de mantenimiento de la piscina y del cuarto de máquinas del hotel, o intenta adivinar qué contienen todos esos archivos CAD del nuevo troquel en el que tu empresa lleva meses trabajando.

Todo esto se puede evitar con TrueCrypt, una herramienta gratuita y fácil de manejar, descargable desde el sitio web del desarrollador y con un excelente manual en castellano patrocinado por Kriptopolis. TrueCrypt funciona generando volúmenes encriptados en los que se puede cifrar prácticamente todo: desde archivos sueltos hasta la propia partición del sistema operativo (en Windows XP y Vista), pasando por carpetas, volúmenes e incluso discos duros completos. Dispone de un número de algoritmos de cifrado para elegir (AES, Serpent, Twofish) y también admite la creación de volúmenes ocultos, para dificultar todavía más la labor de mirones y hackers. El manejo es simple e intuitivo, tanto en Windows como en Linux. Una vez montados los volúmenes, el acceso es transparente, con posibilidad de copiar y arrastrar. El único defecto estético es la presencia visible de la papelera en el directorio raíz.

Utilizo TrueCrypt desde hace meses, y doy fe de que la inversión inicial de tiempo en el aprendizaje del mismo -que tampoco es gran cosa- queda de sobra compensada por las ventajas en cuanto a seguridad. Para quienes acostumbrar a trasladar información confidencial de la oficina a casa y viceversa, el perjuicio económico provocado por la pérdida de un soporte queda limitado a la reposición del hardware. Cuando el pelafustán que se lo llevó lo enchufe a su ordenador no verá nada, tan solo una unidad sin formatear. Ni siquiera con un editor hexadecimal podría llegar hasta los archivos, ya que todo está encriptado.

22/07/2009

Web 2.0 y Software Libre

LthrCuando anuncian una charla sobre redes sociales cabe esperar, por lo general, una arenga a cargo de líderes de opinión empeñados en convencernos de que la Web 2.0 es el cúlmen definitivo de dos siglos de avances informáticos (de Charles Babbage a esta parte). Por ello ha sido una grata sorpresa acudir a esta exposición de Lorena Fernández dentro del ciclo de ponencias veraniegas del grupo E-Ghost de la Universidad de Deusto, planteada desde un ángulo realista y crítico, en la que se han dicho cosas que no agradarán a esa legión de betatesters que entrenan día y noche en el manejo de herramientas de moda como Facebook y Twitter, tan inasequibles al desánimo como ignorantes de los peligros que acechan en las profundidades del ciberespacio.

Aparte de la situación desastrosa de la seguridad personal en la Web 2.0 (ingeniería social, robo de identidades, linchamiento moral y persecución implacable del más tonto), hay varias cuestiones de problemática resolución. Sí, es cierto, todo el mundo está en las redes: empresas, particulares, organismos públicos… O si no, pronto lo estará. Pero, ¿qué hay de la propiedad y la disponibilidad de los datos? ¿Qué quieren hacer de verdad con ellos quienes tan solícitamente se ofrecen para custodiarlos? ¿Qué sucede si el gestor de una red social quiebra y sus servidores desaparecen de la Web 2.0? ¿Cómo garantizar que los propietarios de la información sigan siendo dueños efectivos de la misma en un entorno informático dominado por la descentralización, el cloud computing y la letra pequeña de licencias abusivas?

Sin el Free Software no habrían sido posibles las redes sociales. Pero estas redes no son del todo libres. La impresión es que nos hallamos a mitad de camino entre una propiedad exclusiva al estilo Microsoft y las soluciones libres al 100%, donde Richard Stallman no tendría motivos para ponerse borde y el usuario podría decidir soberanamente sobre sus propios datos. Nos ayudarán a llegar más cerca de este extremo, alejándonos del otro, las propuestas tecnológicas basadas en estándares abiertos: OpenID, OAuth, OPML, APML y microformatos (adición de significado semántico a los contenidos). Más en el blog de Loretahur.