Monday, September 24, 2018

Datos: Magia o Protección

A los usuarios de ordenadores (PC, tabletas y portátiles) 


Todo empresario que usa un parque informático tiene dos opciones básicas:


A) Opción de los que pagan por magia [y confían sus datos al servicio técnico con varita mágica]

B) Opción de los que saben del Valor de sus Datos [los que implementan una Política de Seguridad de Datos]


Sea un Mac**, PC o portátil de última generación y/o alto costo, todo equipo (con un solo disco) tiene tarde o temprano la tendencia a dejarlo sin acceso a sus datos, cuando el disco rígido dé su último suspiro.



**Si gusta de los "felinos y montañas" de Apple: use OSX como empresario, no como domador de circo!

Le ofrezco por un tercio del precio del original, un “Mac” ensamblado con componentes de marca, 100 % operacional, pero con RAID! Y con los componentes de repuesto a máximo una hora de distancia: En Sta. Cz., no a ocho horas de vuelo en Miami, Florida!

Friday, January 10, 2014

Niveles de seguridad básicos

Un  buen ingeniero o técnico debe inspeccionar e implementar los niveles de seguridad más vulnerables en un equipo para evitar la fuga de información (redes inalámbricas) o que el PC se transforme en un zombie o Spammer o sea contaminado (con o sin conocimiento del usuario) por tanto software malicioso que pulula en la WWW esperando que lo activen, lo descarguen, lo instalen y lo implementen como parte del sistema operativo o aplicación confiable (caballejos troyanos):
  • Nivel de seguridad de los RPC (remote procedure call)
  • Nivel de seguridad del navegador Si la configuración del navegador permite una navegación en la web de modo seguro (ActiveX control, javascripts malicioso, cokies, links para descarga de software malicioso, etc.)
  • Nivel de seguridad aplicaciones para Internet  Si el acceso a Internet por otras aplicaciones como el cliente de mensajería instantánea está configurado para proteger a los usuarios o por lo menos con herramientas de escaneo de amenazas encubiertas como fotografías y fondos de escritorio.
  • Protección de seguridad de nodos y dominios Si algún programa malicioso hace cambios al  archivo hosts para registrar como confiable sitios de la Web (p. ej. 127.0.0.1 coolwebsearch.com) y así permitir la redirección a recursos de la web destinados a repartir pornografía, propaganda indeseable (scammers); a instalar subrepticiamente software dudoso, software espía (spyware), aplicaciones antivirus virulentas, aplicaciones engañifas o (conta)minadas con artefactos de control del sistema, keyloggers. O simplemente bloquear el acceso a toda la red. Lea info al respecto
  • Protección de los recursos compartidos Si un recurso compartido tiene los ajustes de seguridad indebidos es necesario cambiar a una configuración segura o deshabilitarlos
    Por ej. recursos compartidos de modo global (C$ D$), carpetas del sistema operativo compartidos, recursos ocultos, etc.
  • Protección a nivel de derechos de usuario Determinar si la lista de cuentas de usuario que tengan más derechos (privilegios de administrador) que lo que necesitan para su función en la red o el equipo compartido
  • Nivel de seguridad de los Servicios Comprobar si los servicios del sistema operativo que deberían ser configurados para inicio manual no estén de modo automático y que no haya nuevos y extraños servicios configurados para permitir a un troyano o subseven tener control del equipo y convertirlo en un zombie para ataques distribuidos DDOS o mandar correo no solicitado a toda la lista de contactos de los usuarios (SPAMERs)
  • Nivel de seguridad de las contraseñas Control del acceso directo o remoto al equipo si las cuentas de usuario tienen contraseñas muy simples. El peor de los casos (y el más común) es la cuenta del administrador sin contraseña
  • Nivel de seguridad con los navegadores Uso de filtros y extensiones en el navegador (actualizado!) para evitar ser presa fácil de los millones de variantes de virus en los millones de páginas infectadas o preparadas para eso, esperando ser activados con un click o instalados tras una descarga de alguna aplicación o juego o foto 
Además debe tener en cuenta un análisis constante de los valores del SMART [self monitoring and report tool] con una aplicación adecuada para saber la calidad de funcionamiento del disco donde están sus datos!
Y debe nombrarse: De nada le sirve implementar todos los niveles de protección contra sabandijas digitales si su disco tiene una falla técnica y se va al cielo digital con sus datos o se roban sus equipos completos o pasa algún siniestro: incendio, inundación, hordas pacíficas del MAS o del MENOS que deciden destrozar un poco su empresa.
Implemente una Política de Seguridad de Datos. Nada menos! 
No encargue que alguien haga "bakaps" cuando se le ocurra y de lo que él crea que son sus datos.
Tener un disco USB o un flash memory con unos documentos (y un bollo de fotos, videos y música) no es lo mismo que hacer copias de respaldo automáticas de todos sus datos dentro de una Política de Seguridad de Datos
NO CONFÍE EN EL TRABAJO DE FORMATEADORES... El único que sale ganando en esos reformateos con instalador DVD ALLINONE son sus "especialistas de 80 minutos" (a 1 Peso/minuto)

    Tuesday, November 12, 2013

    Datos privados y datos de la empresa

    En la vida y en los negocios todo tiene un valor
    y la protección correcta de lo más preciado 
    tiene generalmente un costo...
    considere pagarlo antes de perderlo
           --cebaehren
    Un profesional puede perder sus datos privados...
    Pero para un empresario serio la pérdida parcial o total de los datos de su empresa -sean las causas errores humanos, robo de equipos o fuga de información, siniestros, desastres o accidentes fortuitos, amenazas informáticas y/o fallas técnicas- representa un problema mayúsculo para la continuidad de las operaciones empresariales efectuadas sobre los recursos y medios informáticos.
    Con el nivel de técnica actual y su costo asequible, reconocer una pérdida de datos de la empresa es una vergüenza para quien ofrece mantenimiento o servicio técnico a empresarios confiados en la capacidad de tales "especialistas".
    Si eso le ocurre como empresario, le aconsejo que cambie de chambones titulados!
                                            --cebaehren

    Thursday, September 5, 2013

    Tecnología RAID en un equipo estándar con discos SATA

    La tecnología RAID (Redundant Array of Independent Disks) [matriz redundante de discos independientes] le permite proteger sus datos por redundancia a nivel de hardware.
    Hay varios tipos de matrices de discos, con prueba de paridad y otras características más avanzadas (RAID 1, la básica, requiere dos discos como una matriz de discos o tándem de clones y eventualmente uno de repuesto para suplir la falla de alguno de los activos)
    Los niveles más sofisticados de RAID tienen 4 o más discos (RAID 10/01)
    Sean 2, 3, 4 o más discos rígidos los instalados en el RAID, a nivel de sistema operativo y sin complejidad extra, el usuario ve como acostumbrado un solo disco con sus particiones de siempre.
    Falla de cualquier disco activo en el RAID con unidad de reserva
    Ante la falla de un disco componente del RAID se activa -si instalada- la unidad de repuesto. Un mensaje del gestor de RAID avisa que el disco de repuesto se activó en lugar del que falló (que fue desactivado del RAID). Luego indica el porcentaje de la reestructuración de los datos en el RAID. Al finalizar queda el RAID en estado funcional y sin complicación alguna. Para ésto no necesita ni al técnico, pero debe llamarlo alguna vez para determinar la falla del disco y sustituir el disco de reserva. La sincronización final de los componentes del RAID se hace una vez que sea reprogramada como función automática del gestor RAID.
    Por supuesto, si no existe la unidad de repuesto- un mensaje avisa el cambio de estado funcional óptimo (cuando sincronizan los discos componentes del RAID) a estado crítico (inexistencia de redundancia a nivel de hardware). Pero sus datos siguen en su estado normal, accesibles.
    Alta disponibilidad de un equipo con RAID ante falla de un disco de la matriz
    Aún con la falla de un disco en el RAID: su equipo sigue funcionando, compartiendo y ofreciendo los servicios para los que fue configurado. Tan sólo el gestor del RAID indica con insistencia que un disco ha fallado y fue desactivado.
    Cuando el RAID está en estado CRÍTICO (sin redundancia matricial) porque no cuenta con la unidad de repuesto para activar en lugar del que falló, el equipo no ofrece la protección de la redundancia de datos. Pero Ud. puede seguir usando el equipo, pero sea consciente que ahora está al igual que empresarios con equipos informáticos sin soluciones redundantes y por lo tanto puede contar (pero no confiar en la integridad irrestricta de ellos) con sus datos semanas, o quizá meses, como todo equipo de cibercafé y pseudo-empresa, dependiendo ahora de fallas fortuitas.
    Note que aún así no hay contratiempos respecto a la disponibilidad del equipo y accesibilidad de sus datos para el manejo gerencial, administrativo u operacional.
    Claro que si en esos días sin RAID funcional fallara otro disco... sí puede llevar su empresa a nivel de desastre!
    Restablecimiento del RAID a estado funcional en caso que no haya unidad de reserva
    Como ningún empresario serio expone en vano la integridad de los datos de la empresa, a lo largo de unos días debe llamarse al personal calificado, quien determina la razón de la falla del disco en el RAID y si es una falla mecánica y/o electrónica, simplemente se manda comprar uno nuevo en las próximas horas o días (discos rígidos de 1 TB cuestan ya menos de 80.-US$) para sustituirlo o reactivar la función del disco de repuesto.
    Cualquier disco rígido se cambia en menos de 30 minutos. Tras reponer el disco con fallas, se configura el nuevo componente en el RAID y se reinicia el sistema operativo. De modo subyacente se reestructura el RAID del estado crítico al estado funcional (copia de la estructura de datos de los componentes funcionales al nuevo disco) y de acuerdo a la cantidad de datos (asumimos: 400-500 GB) el RAID está en estado operacional luego de 2-3 horas, con reducida interferencia en las transacciones de la base de datos o aplicaciones de negocios de la empresa.
    Suma sumarum: El equipo que tuvo un disco con fallas en el RAID sigue operacional en la red empresarial sin los contratiempos vividos en el pasado. Su disponibilidad y la accesibilidad de sus datos fue perturbada solamente por la media hora para la sustitución del disco (y quizá otra media hora de análisis para determinar las causas y el tipo de daño al disco)
    Dirigido a los escépticos, les recalco:
    AÚN CUANDO FALLÓ UN DISCO, TODO SIGUE FUNCIONANDO. LA EMPRESA NO HA PERDIDO DATO ALGUNO!
    Y si necesita un equipo con RAID 1 (2-3 discos) o RAID 5 (3 o más discos) o RAID 10/01 (4 o más discos), le determino, consigo, ensamblo e implemento el verdadero pseudo-servidor requerido para su empresa (que Ud pagaría directamente a los importadores, no cobro un centavo extra por el hardware) desde los 700 US$ (iCore 5), coste sin monitor (innecesario para un pseudo-servidor real que puede quedar en un rincón de la intranet, controlado y monitoreado desde cualquier equipo existente) .
    Nunca fue tan barata la tecnología adecuada!

    Apple Inc. Mac: Diseño y/o Seguridad de Datos

    A los usuarios de ordenadores Mac:
    Todo empresario que usa un parque informático tiene dos opciones básicas:
    A) Opción de los que pagan por magia [y confían sus datos al servicio técnico con varita mágica]

    Pese a los 2000-3500 US$ de perfecto diseño, equipos Mac con un solo disco tienen también como tendencia dejarlo sin acceso a sus datos, cuando el disco rígido dé su último suspiro.
    Si gusta de los felinos de Apple: use OSX como empresario, no como domador de circo!
    Le ofrezco por un tercio del precio del original, un “Mac” ensamblado con componentes de marca, 100 % operacional, pero con RAID! Y con los componentes de repuesto a máximo una hora de distancia: En Sta. Cz., no a ocho horas de vuelo en Miami, Florida!

    Opción de los que saben del Valor de sus Datos

    A buen entendedor, pocas palabras:
    Como alternativa a la varita mágica de su técnico y velas de sebo para sus santos rescatadores, le ofrecemos una Política de Protección de Datos correctamente implementada mediante la tecnología de servidores reales sobre equipos estándar y dispositivos SATA (HD y/o SSD), la que por redundancia de datos a nivel de hardware (por RAID) le permite alta disponibilidad del equipo y por lo tanto... de sus datos!
    Desde luego, si la tarjeta madre de su equipo en cuestión no tiene las especificaciones técnicas (pero sí hay un 70-80% de probabilidades que las tenga) para implementar RAID 1 [o 5 o 10]... le ofrecemos un verdadero pseudo-servidor por menos de un sexto del precio de un servidor real básico.

    Si no entendió, siga leyendo...
    A nivel empresarial serio bajo una férrea Política de Seguridad de Datos se implementan soluciones que permiten redundancia de datos a nivel de hardware (RAID con tecnología SAS), disponible en servidores reales de más de 6000 US$, cuyos discos de 300 GB cuestan (2015) en Bolivia 500 US$. Hoy se usa tecnología NAND en diferentes formatos (SSD y M.2)
    Para muchas pequeñas y mini-empresas ese monto de inversión es desproporcionado comparado con el movimiento mensual por venta de sus productos o servicios. Y por lo tanto, muchos gerentes y administradores son reacios a “gastar” en la adquisición e implementación de soluciones informáticas con esa tecnología. NO encaja en el presupuesto asignado para el parque informático empresarial, peor aún en su simplificada y miope idea de cómo debe funcionar una solución basada en ordenadores para el manejo gerencial, administrativo u operacional. Creen que contratar un servicio de mantenimiento les solucionará problemas ineludibles como fallas de disco. Y la mediocridad de tales servicios no les solucionará la inminente pérdida de datos.
    Por esas decisiones equivocadas muchas empresas con alta dependencia de la disponibilidad de sus datos usan equipos en igual condición técnica y seguridad que los de un cibercafé o locutorio cubano. Y no me refiero a la parte de control estatal del contenido, sino al inquietante déficit en Seguridad Informática básica, imprescindible en una empresa seria. Pérdida de datos es el resultado final, con todas sus consecuencias.

    Le ofrezco la implementación de tecnología de servidores reales en equipos estándar (PC) con dispositivos SATA (HD y/o SSD). Si la tarjeta madre de su equipo en cuestión no tiene las especificaciones técnicas para implementar RAID 1 [o 5 o 10]... le ofrezco un verdadero pseudo-servidor por menos de un sexto del precio de un servidor real básico.
    Lógico que aunque es la misma tecnología y tiene ya más de 15 años como tecnología para discos SCSI y más de 8 años para discos SATA en tarjetas madre de PC, no tiene los extras en seguridad y funcionalidad del hardware RAID de un servidor, pero es la mejor opción (probada y segura) a todo lo que tiene con su servicio técnico y su probada confianza en la magia para recuperar datos.
    Con la implementación de RAID 1 o RAID 5 o RAID 10/01 tendría un verdadero pseudo-servidor que le da a su empresa una enorme ventaja tecnológica en Seguridad de Datos respecto a lo que muchos técnicos e ingenieros plurinacionales llaman “servidor” (con un solo disco!), con dudosos contratos de mantenimiento correctivo, selectivo, restrictivo, sustitutivo, intuitivo, reactivo, delictivo, proactivo y mágico! (con varitas mágicas de reserva)
    Nunca fue tan barata la tecnología adecuada!
    Ahmm... Y mande sus magos al circo... técnicamente, donde corresponden!

    Opción de los que pagan por magia

    [si duda que no lo hace, lea!]
    Sobre varitas mágicas y chisporrotear de velas
    Toda empresa tiene para el mantenimiento de sus ordenadores un técnico de planta o un ingeniero informático que es llamado por fallas de componentes como monitor, teclado, impresión, conexión a red empresarial o internet; o fallas del sistema operativo o aplicaciones por corrupción de datos o por cualquier código viral, dañino o malicioso. Todo aquello solucionable: El técnico arregla el problema, escanea y elimina los virus, cobra y se va. Y todos felices!

    Pero si la razón de la falla del equipo es una falla de disco rígido, tiene su empresa algo entre un problemín y un problemón, que depende de la importancia de los datos no accesibles en el bendito disco.

    El técnico o ingenieros que llame entonces, encontrarán  
    o un disco muerto 
    o un disco moribundo
    Si constatan la muerte del disco (que valga el eufemismo, pues no hay Lázaros en la técnica!) sólo le queda buscar sus copias de respaldo más recientes. 
    En el segundo caso, de un disco semi-funcional o semi-destruído, ellos van a:

    Tratar de recuperar los datos que para su empresa podrían estar ya irremediablemente perdidos!

    Y si no tiene una Política de Seguridad de Datos correctamente implementada o copias de respaldo actualizadas ...

    Qué le queda entonces, fuera de rezar y encender velas a Sancta DATA y esperar sin equipo 2-5 días por sus DATOS [si disco no resucitable: -CERO DATOS] o quizá tan sólo parte de ellos y para peor, no siempre los de mayor relevancia.

    Se puede expresar, equivalente al viejo refrán --A burro muerto, cebada al rabo:

    --Ante disco con fallas (moribundo) o irremediablemente destruido (muerte técnica), ingenieros y técnicos tomando café (en caso del disco semifuncional esperando que el software de recuperación termine un proceso que puede durar muchas horas y obtenga lo técnicamente recuperable, nada más)

    Téngalo por verdad de Perogrullo:

    No hay magia en la técnica!
    Y seguro que Dios perdona...
    pero una tecnología mal implementada no perdona,
    tarde o temprano se vengará y a Ud. le tocará!
    Quien valora sus datos después de perderlos
    no demuestra profesionalismo empresarial!
        –cebaehren
    No hay grupo de ingenieros o técnicos que con varita mágica o algún Hocus Pocus hagan aparecer sus datos del disco con fallas o ya destruido. 
    Las opciones de recuperación bajo ambiente de ensamblaje con aire micro-filtrado y a sobrepresión son extremamente caras y no dan resultados en menos de 10 días y tampoco dan garantías de recuperación total y están en otros países.
    Y considere que aún teniendo una tasa de recuperación de datos mayor de 90-95%...
    si el 1% no recuperable fuera justamente los datos que más necesita...
    haya hecho el técnico lo técnicamente correcto y posible...
    y le haya pagado Ud. gratamente lo exigido por ello, pese a todo...
    indiscutiblemente no se ha recuperado nada de relevancia informática para el funcionamiento de su empresa!
    De cualquier modo, le deseo mucha suerte... la necesitará!
    Pues muy pocos se sacan el premio mayor en la Lotería de Datos que día a día juegan pseudo-empresarios en cada uno de sus PC o MAC o “servidor” de un disco... hasta que falla el disco!
    La vida empresarial como suele ser... ;-) Por suerte tenemos suficientes técnicos e ingenieros con varita mágica! A perdedor de datos, mucha suerte con los magos!
    Y a aquellos que no poseen la varita mágica... les sugiero una frase del de los 40 –del tal Alí:
    Sácame los datos de allí, bendito ajonjolí!


    B) Opción de los que valoran la integridad de sus Datos [independiente del servicio técnico que tenga, que puede mantener como acostumbrado]