The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Author Archive

Your weekend reading: The ban on gay Boy Scouts lifted, Carl Zimmer on rare diseases, and more

MuSsUtO JoRgE®:

More than 60 percent of 1400 Boy Scout leaders voted to lift its longtime ban on openly gay scouts.

Originally posted on TED Blog:

Fun stuff, stuff to make you cry, serious stuff, weird stuff. Here, a recap of all the coolest stuff on the interwebs this week.

  • More than 60 percent of 1400 Boy Scout leaders voted to lift its longtime ban on openly gay scouts. [The New York Times]
    .
  • A fantastic piece by Carl Zimmer on how studying rare diseases can help mainstream medicine. [The Atlantic]
    .
  • Listen to the only known recording of Virginia Woolf’s voice. [Paris Review]
    .
  • Some cool visualizations of the world’s tallest building, which will be 838 meters tall and in an empty field in China. [Quartz]
    .
  • Dexter Johnson begins a column in which he explores the origins of “seven or never,” a principle in nanotech that says any new technology appears on the market in seven years or not at all. [IEEE Spectrum]
    .
  • From…

View original 67 more words


Marine captures emotional military homecomings

muchas gracias por su Terabytes


CoolPad 4G the most badly!:)

DSC07203 DSC07204 DSC07205 DSC07206 DSC07207 DSC07208 DSC07209 DSC07210 DSC07211 DSC07212 DSC07213 DSC07214 DSC07215 DSC07216


Aside

   ¿Tenemos controlada nuestra privacidad en la red?

 

 ¿Tenemos controlada nuestra privacidad en la red? ¿Somos completamente libres cuando actuamos en ella? ¿Estamos seguros de a dónde va a parar la información que proporcionamos en el ciberespacio?

Internet se ha convertido ya en una parte imprescindible de nuestras vidas. Para un gran porcentaje de la población, es impensable no estar conectado todo el tiempo que pasamos despiertos. Ya sea mediante el email, con las redes sociales o simplemente leyendo el periódico online, no concebimos estar desconectados.

Pero en muchas ocasiones, no somos plenamente conscientes del flujo completo de información que se genera cada vez que hacemos una búsqueda en Google o subimos una foto a Facebook en la que etiquetamos a nuestros amigos. Creemos que somos meros receptores de información, como cuando cogemos un libro en la intimidad de nuestra casa. Pero todas nuestras acciones van dejando su rastro.

Hace unos días, leyendo un artículo de Communications of the ACM titulado “Privacidad y Seguridad. La enmarañada web que hemos tejido”, se me plantearon algunos interrogantes que en alguna ocasión han sido objeto de conversación de sobremesa y cuyas respuestas son muy diferentes según los integrantes del debate.

Aunque de un modo algo catastrofista según mi opinión, el artículo plantea ciertas cuestiones que muchas veces pasamos por alto, y que está bien pararse a pensar. Porque habitualmente no somos conscientes del alcance de nuestras acciones y del precio que pagamos por servicios gratuitos.

Mucha gente no se plantea el concepto de privacidad en Internet y creen que la seguridad se limita a no hacer compras online por si le roban la tarjeta de crédito. Otros conocen las opciones de privacidad de sus redes sociales y creen que es suficiente con proteger sus publicaciones virtuales de ojos indiscretos. A este último grupo pertenecen las personas que zanjan los debates sobre privacidad y seguridad con argumentos como “¿para qué va a querer Facebook mis fotos?”, “¿qué le importa a Google lo que yo busco?” o “a Microsoft le da igual a quién le envío correos electrónicos”.

Parece que olvidamos que la información es poder, y como plantea el artículo, bajo una falsa sensación de libertad, vamos dejando pedacitos de nosotros mismos, nuestros gustos y costumbres sin ser conscientes de que alguien pueda sacar provecho de todo ello.

Cada día se generan miles de millones de bits de información, susceptible de ser objeto de herramientas deData Mining con las que obtener estadísticas muy valiosas. Esta información tiene un valor incalculable, tanto para los gobiernos como para las grandes corporaciones que nos quieren vender algo.

El ser humano es predecible, y en palabras de Eben Moglen, autor del artículo, “nuestro consumo proporciona información que puede ser usada para leer nuestras mentes”.

Así pues ¿estamos dispuestos a vender nuestra privacidad para obtener a cambio servicios sin coste económico? Aún en caso de que respondamos negativamente a esta pregunta, nuestra privacidad no está únicamente bajo nuestro control.

Es posible que una persona no tenga redes sociales, y sea muy cuidadoso con todas sus acciones en la red. No importa. Basta con que un amigo le etiquete en una foto (es posible poner el nombre de una persona aunque esa persona no tenga usuario en Facebook por ejemplo), que otro amigo guarde sus datos con nombre y apellidos en sus contactos de Google y que su nombre y DNI aparezca por ejemplo en la lista de preinscritos para la Escuela Oficial de Idiomas.

Con esos tres pequeños puntos (e incluso con menos), cualquier corporación que pueda permitirse comprar esa información y tenga la capacidad de procesarla va a poder saber todo lo que necesite saber acerca de esa persona en cuestión.

Se trata por tanto de una responsabilidad colectiva, de una privacidad conjunta que está escapando a nuestro control. Porque probablemente a Facebook no le interesen mis fotos, ni a Google lo que busco ni a Microsoft a quién le envío correos, yo sólo soy un número más. Pero cuando juntamos a usuarios anónimos, que sólo son un número más, la ingente cantidad de información a manejar tiene un valor incalculable.

Y ante este panorama tan negro ¿qué podemos hacer? Obviamente necesitamos buscadores, proveedores de correo y comunicarnos digitalmente con el resto del mundo. En este punto, el artículo plantea la importancia de utilizar herramientas de software libre para montar nuestros propios servidores personales.

De este modo, en lugar de tener un servicio centralizado que proporciona al proveedor valiosa información, seremos nuestros propios proveedores y mejoraremos nuestra privacidad y por extensión, la de nuestros amigos y familia.

A mi modo de ver, es una solución utópica, y que no resulta posible al menos a medio plazo. Por mucho que se haga una importante tarea de enseñanza y concienciación, un enorme porcentaje de la población no posee (ni puede poseer) los medios y los conocimientos necesarios para llevar esto a cabo.

Hoy por hoy, no conozco una alternativa viable a depender de mi proveedor de correo o de mis redes sociales. Soy consciente de que cualquier información que publico, deja de estar en mi poder y probablemente alguien saque algún beneficio de ella. Pero espero que poco a poco vayamos recuperando realmente el control de nuestra privacidad. Como concluye el artículo “No será fácil salvar la privacidad. Pero si creemos en la libertad, no tenemos otra alternativa en absoluto”.


Mi análisis de Alienvault/OSSIM 4.2.1 from Security By Default by Lorenzo Martínez

 

A lo largo de un año conociendo las tripas de las redes de los clientes de Securízame, me propuse ver el estado de OSSIM, la rama libre de Alienvault, para proponerlo, si lo veía conveniente, en aquellos sitios que pudiera aportar valor.
 
Fue allá por 2005 cuando propuse montar OSSIM por primera vez en un gran cliente, como parte de un proyecto de seguridad que me resultó muy interesante. En aquella época, ni la tecnología hardware era todo lo potente que es ahora, ni las soluciones estaban tan evolucionadas. La idea del cliente era clave: Quiero una solución que me permita monitorizar el tráfico de mi red, y saber qué pasa, pero sin tener cientos de logs diferentes que mirar. 
 
Para los que no conozcáis OSSIM, deciros que estamos hablando de una herramienta de tipo SIEM que integra un montón de aplicaciones de seguridad, muchas de ellas de código abierto y de utilización libre, en una única plataforma. 
 
A grandes rasgos, a nivel hardware, la arquitectura es como la de cualquier entorno IDS. Se despliegan máquinas a modo de sondas, que por un interfaz escuchan todo el tráfico deseado, generalmente proveniente de un port mirroring (o port span o monitor session). El objetivo es tener un interfaz sin pila TCP/IP montada, que “se traga” una copia del tráfico existente en una VLAN. Cada sonda, dispone al menos de otro interfaz, esta vez con IP, perteneciente a una red de gestión por la que envía los eventos detectados a un servidor o colector. En esta máquina servidora existirá un proceso que recopilará esos eventos almacenándolos y generando alertas de mayor valor, al correlar diferente tipo de eventos.  
 
Aprovechando que las sondas reciben el tráfico en RAW, podemos elegir qué programas (o plugins) queremos que corran. En su día, Snortntopp0f y pads  eran los más usados (tampoco había muchas más) para monitorizar y detectar ataques, aplicaciones y sistemas operativos de forma pasiva, etc,…. Por otra parte, aporta bastante valor si además, incluímos algún analizador de vulnerabilidades como Nessus, por ejemplo, que luego permita correlar las vulnerabilidades existentes en nuestros sistemas, a partir de los resultados de nuestra propia auditoría, con los eventos detectados por las sondas. En 2005, esto era lo que había. Una consola centralizada que incluía de forma muy rudimentaria los accesos a los diferentes programas que corrían en las sondas.
 
Actualmente, OSSIM pasó de estar soportado por ITDeusto en España, a una compañía americana llamada Alienvault. Sin duda, la financiación y los recursos que Alienvault introdujo en OSSIM, hicieron que pasara de ser una solución libre, con bastante proyección, a ser una solución SIEM consolidada y admitida a competir, de tú a tú, con otras soluciones comerciales de fabricantes de primera división. 
 
Sin embargo, al igual que otras compañías que han “comprado” una solución libre, Alienvault mantiene la ramacommunity completamente activa, nutriéndose de las experiencias de los usuarios para mejorar la versión comercial. 
 
Ocho años después, mi experiencia de montar OSSIM en 2005, a probarlo en 2013, ha sido totalmente diferente.

Para empezar, se nota que es mucho más “producto”. La gente de Alienvault ha hecho todo lo posible para hacer que la instalación y configuración sea lo más “Next-> Next -> Next” posible. Mediante un menú ncurses, en las sondas, le indicas cuál serán los interfaces de escucha (que estarán sin IP y en modo promiscuo), cuáles son las redes montorizadas y cuál es el interfaz de gestión. Es interesante y cómodo, porque se suponeque así se generarán los ficheros de configuración de todos los plugins que estén corriendo en la sonda, para analizar el tráfico del interfaz configurado como escucha. Otros parámetros como el hostname, un mail relay (que obligatoriamente deberá tener un usuario de correo y contraseña válidos), etc,… también se configurarán desde aquí. En la versión 4.1 (un par de meses antes) había una opción para acceder a una shell directamente como root dentro de la propia sonda. En versión 4.2, han añadido una opción llamada “Jailbreak this appliance” que te da una shell, pero te pide que indiques en una web, qué es lo que no puedes hacer vía menú para lo que necesitas una shell de root (obviamente con la idea de añadir, en vidas futuras, esas opciones al menú).
 
Los plugins actuales son diferentes y más variados que los de 2005. Además de snort, también corre suricata. Pads y p0f han sido sustituidos por Prads, y permite que levantes un montón de plugins más que permiten interactuar con soluciones de diferentes fabricantes como Stonesoft, checkpoint, juniper, Cisco, etc,…

 
Por otra parte, la consola de gestión, está bastante más evolucionada. Se accede vía web y permite tener al alcance de la mano todos los Assets de la organización. Estos pueden haber sido introducidos “a mano”, o haber sido reconocidos mediante un escaneo planificado desde la propia consola. Para esta misión, OSSIM utiliza Nmap. Es decir, que permite inventariar nuestros assets y configurar un valor.
 
Además OSSIM incluye una versión de Nagios, que nos permita monitorizar todas aquellas máquinas/servicios que necesitemos.

Otras herramientas dignas de mención podría ser OSSEC como colector de eventos de máquinas que queramos que envíen sus eventos de agentes HIDS del mismo nombre. También puede resultar interesante la utilización de Alienvault/OSSIM como servidor OCS con la finalidad de inventariar el software de las máquinas que queramos, a fin de contar con más información para correlar.

Asimismo, nos permite planificar análisis de vulnerabilidades de los assets, utilizando Openvas o Nessus, según elijamos, o si el cliente tiene una licencia previa, se puede configurar.

 
Mis conclusiones:
  • Como ya he dicho antes, Alienvault ha hecho bastante por OSSIM, permitiendo que la versión libre y la comercial se retroalimenten, lo cuál es beneficioso para ambas. Ossim dispone de un mantenimiento y una evolución, y Alienvault mejora un producto que luego vende a clientes, y a un precio nada barato por cierto.
  • Como ventajas de la versión Pro podríamos destacar, la cantidad de directivas de correlación de eventos que vienen hechas, es mucho más rica en la pro, aunque en la libre puedes añadir lo que quieras manualmente; la gestión de sondas en la versión libre, los vitals o stats de la máquina, es únicamente la del servidor, y en la pro puedes ver stats de cada sonda en un formato gráfico muy trabajado. 
  • Desde un punto de vista de guardar TODOS los eventos, sean o no falsos positivos, OSSIM no permite configurar (o al menos no he encontrado cómo hacerlo) qué eventos quiero definir como falsos positivos, para que no vuelvan a aparecer. Me pregunto yo: ¿qué sentido tiene guardar eventos producidos por mis propias máquinas que sé positivamente que son falsos positivos? Según Alienvault puedes crear una directiva para que no aparezcan pero,… ¿no es más sencillo una opción que te permita hacer un “mute” a esa regla, o crear una excepción?
  • Cuando planificas una auditoría con Openvas o Nessus, te aparecerán alertas de ataques de tus propias sondas. Obviamente, estoy auditando internamente máquinas. ¿Tampoco existe una forma sencilla de añadir direcciones IP a una lista blanca para que no aparezcan nunca como origen?
  • Asimismo, cuando aparecen hosts nuevos, aunque los borres la primera vez, si vuelves a hacer una auditoría, vuelven a aparecer. Esto es más un “nice-to-have” que un “must”, pero estaría bien que OSSIM “aprendiera” lo que le dices respecto a direcciones IP anteriormente borradas. 
  • La integración con Nagios no está tan lograda como se debería. Sí, te crea automáticamente un fichero con la configuración del asset que quieres monitorizar, pero a la hora de enviar las alertas, hay que tocar el fichero de configuración de Nagios a mano, indicando las direcciones de correo, grupos, etc, a los que hay que notificar cuando haya algún problema en la monitorización de los assets. ¿No debería esto hacerse automáticamente desde la consola?
  • En esta instalación, en el despliegue de un cliente, me dí cuenta que NTOP no monitorizaba el tráfico de los interfaces de red deseados. Buscando los ficheros de configuración, en /var/lib/ntop/init.cfg, la variable INTERFACES estaba siempre con valor “lo” (es decir, localhost)… y con los menús no había manera de hacer que cambiase. Se supone que cuando configuras qué interfaz es el de escucha de tráfico, esto debería modificarse automáticamente. Hablando con gente interna de Alienvault, efectivamente en la versión 4.2.1 hay un bug que no actualiza ese fichero. Si se viene de un upgrade de la 4.1 (como era en mi laboratorio) esto sí que funciona correctamente.
  • Sigo teniendo múltiples problemas con la configuración de envío de correos indicándole un servidor, tanto desde la consola, como un relay desde las sondas. En mi laboratorio funciona correctamente. En la instalación del cliente, una 4.2.1 pura, ni siquiera hace ademán de enviar un correo (comprobado con un tcpdump -n -i eth0 port 25), teniendo un hostname en formato FQDN.
  • Si bien la documentación existente a disposición de los mortales me parece bastante pobre, el producto en sí es bastante intuitivo de usar por lo que para cosas más avanzadas como la creación de directivas complejas sería deseable que no se guardasen todo para la versión de pago.
  • En cuanto a consumo de recursos, si os animais a probarlo, os emplazo a que tengáis cuanta más RAM mejor, puesto que todos los procesos que corren en OSSIM, devoran memoria como si no hubiera un mañana.
  • Por lo demás, me parece un producto que va en la dirección correcta. Imagino que en la versión free pasa como Fedora con RedHat, en la que los usuarios son los testers de las últimas funcionalidades, con lo bueno y con lo malo que esto tiene. La información que provee es bastante buena y permite aunar en un mismo framework la consola de monitorización de assets, herramientas de monitorización de tráfico de red como NTOP, así como correlar ataques detectados con sistemas operativos/versiones de aplicaciones existentes en la organización junto a auditorías de herramientas automatizadas como Openvas o Nessus con reportes integrados. 


Aside

Thoughts on Xeround and Free! by Mike Hogan

Everybody loves free. It is the best marketing term one could use. Once you say “FREE” the people come running. Free makes you very popular. Whether you are a politician offering something for free, or a company providing free stuff, you gain instant popularity.

Xeround is shutting down their MySQL Database as a Service (DBaaS) because their free instances, while popular, simply did not convert into sufficient paid instances to support the company. While I am sad to see them fail, because I appreciate the hard work required to deliver database technology, this announcement was not unexpected.
My company was at Percona Live, the MySQL conference, and I had some additional conversations along these same lines. One previously closed source company announced that they were open sourcing their code, it was a very popular announcement. A keynote speaker mentioned it and the crowd clapped excitedly. Was it because they couldn’t wait to edit the code? Probably not. Was it because now the code would evolve faster? Probably not, since it is very low-level and niche oriented, and there will be few committers. No, I think it was the excitement of “free”. The company was excited about a 49X increase in web traffic, but had no idea what the impact would be on actual revenues.
I spoke with another company, also a low-level and niche product, and they have been open source from the start. I asked about their revenues, they are essentially non-existent. Bottom line is that the plan was for them to make money on services…well Percona, Pythian, SkySQL and others have the customer relationships and they scoop up all of the consulting and support revenue while this company makes bupkis. I feel for them.
I had a friend tell me that ScaleDB should open source our code to get more customers. Yes open source gets you a lot of free users…not customers. It is a hard path to sell your first 10…25…50…etc. customers, but the revenue from those customers fuels additional development and makes you a fountain of technology. Open source and free are great for getting big quickly and getting acquired, but it seems that if the acquisition doesn’t happen, then you can quickly run out of money using this model (see Xeround).
I realize that this is an unpopular position. I realize that everybody loves free. I realize that open source has additional advantages (no lock-in, rapid development, etc.), but in my opinion, open source works in only two scenarios: (1) where the absolute volume is huge, creating a funnel for conversion (e.g. Linux); (2) where you need to unseat an entrenched competitor and you have other sources of revenue (e.g. OpenStack).
I look forward to your comments. We also look forward to working with Xeround customers who are looking for another solution.

Aside

Las mejores aplicaciones para particionar tu disco by José María

Las mejores aplicaciones para particionar tu disco by José María López

Una manera de organizar el contenido de tu disco es particionándolo. Físicamente, un disco duro forma una única unidad, pero a nivel virtual podemos crear particiones, de manera que para tu sistema operativo será como si tuvieras dos o más unidades de disco, independientes entre sí. Existen una gran cantidad de aplicaciones para particionar tu disco duro. Todas tienen en común su facilidad de uso y su diseño visual, para que no tengas que pelearte con la línea de comandos y con unos pocos clics de ratón particiones tu disco con seguridad.

aplicaciones para particionar tu disco

Las ventajas de hacer particiones en tu disco son muchas, como mantener a salvo tus archivos en caso de perder el sistema operativo o compartir tus documentos con distintos sistemas operativos u ordenadores en red sin comprometer la seguridad de tu ordenador. Para esta tarea, Windows tiene su propia herramienta, pero desgraciadamente es poco intuitiva y encontrar las opciones que necesitas requieren de cierto esfuerzo. Por suerte, existen una gran cantidad de aplicaciones para particionar tu disco duro, de pago y gratuitas, que cubrirán tus necesidades de particionado.

  • EaseUS Partition Master Free Edition: EaseUS es una compañía especializada en la gestión de discos duros. Entre sus programas estrella encontramos, además de particionadores, programas de copia de seguridad, recuperadores de archivos perdidos. EaseUS Partition Master Free Edition es la versión gratuita de este particionador de disco. Es compatible con todas las versiones de Windows (desde 2000 a 8) y, además de crear, leer y eliminar particiones FAT, FAT32 y NTFS, también accede a particiones Linux EXT2 y EXT3. Con ayuda de su asistente o con las funciones avanzadas, este particionador te permitirá crear particiones, copiarlas, eliminarlas, formatearlas y cambiar su tamaño sin pérdida de datos.

  • MiniTool Partition Wizard Home Edition: Este otro particionador de disco es compatible con Windows (XP a 8) y con los sistemas de archivos FAT, FAT32 y NTFS. Además de ser compatible con el arranque UEFI de Windows 8, MiniTool Partition Wizard puede corregir problemas en el MBR (Master Boot Record). Por lo demás, permite también crear particiones, cambiar su tamaño, copiarlas o fusionar dos o más particiones.

  • Paragon Partition Manager Free Edition: Paragon es otra firma especializada en la gestión de datos y discos. Con este particionador podrás dividir tu disco y reformatear particiones con ayuda de prácticos asistentes. Como en los casos anteriores, Paragon Partition Manager ofrece soporte para Windows XP a 8 y para sistemas de archivos FAT, FAT32 y NTFS, además del maquero Apple HFS+.

  • Wondershare Disk Manager: Este particionador es de los más sencillos que puedes encontrar, pero no por ello menos eficaz en su labor. Wondershare Disk Manager es compatible con Windows XP, Vista y 7, y muestra únicamente las opciones que necesitas en cada momento, con un gráfico que representa las particiones y el espacio libre u ocupado.

  • Aomei Partition Assistant Home Edition: Nuestra última recomendación ofrece un aspecto similar a los anteriores. También soporta las versiones más recientes de Windows y los sistemas de ficheros FAT32 y NTFS, además de EXT2/EXT3 de Linux. Con Aomei Partition Assistant puedes particionar discos duros HDD, SSD y memorias USB, así como copiar, mover y mezclar particiones sin perder su contenido.

Estos son sólo cinco ejemplos de aplicaciones para particionar tu disco duro. Existen muchas más, y con las mismas características: facilidad de uso, soporte para la mayoría de versiones de Windows, compatibilidad con los sistemas de archivos habituales (principalmente FAT32 y NTFS), función Deshacer y disco de rescate opcional. Elegir uno u otro dependerá más de una decisión personal que de las opciones que ofrecen, muy similares entre sí.

No está de más recordar que por muy buenas que sean estas aplicaciones, hay que tomar precauciones. Antes de particionar tu disco, asegúrate de qué archivos son los más importantes y realiza una copia de seguridad. En caso que la partición no salga bien, agradecerás contar con ese respaldo.

La entrada Las mejores aplicaciones para particionar tu disco aparece primero en Bitelia.


Follow

Get every new post delivered to your Inbox.

Join 21,228 other followers