Wednesday, August 12, 2009

Copias de respaldo: consideraciones básicas

  • Mientras más importante sean los datos que se manejan mayor es la necesidad de hacer copias de respaldo de esos datos.
  • Una copia de respaldo es tan útil como su estrategia de restauración asociada
  • Guardar la copia cerca de los datos originales es poco sabio, ya que muchos desastres como incendio, inundación y defectos en el suministro de energía eléctrica pueden causar daños a las copias al mismo tiempo
  • Copias automatizadas y programadas deben ser preferidas ante copias manuales que pueden ser afectadas por errores humanos
  • Copias pueden fallar por una serie de razones. Una estrategia de verificación o monitoreo es una parte importante de un plan exitoso de copias de respaldo
  • Es bueno archivar datos de respaldo en formatos estándares y abiertos. Ésto ayuda a la recuperación en el futuro cuando el software usado para hacer la copia de seguridad sea obsoleto. Permite además el uso de software diferente

Tuesday, August 11, 2009

Pérdida de DATOS: Causas típicas

  • Fallas de Hardware Suministro de energía, fallas de componente electrónicos, errores en la superficie de discos, errores de reinstalación y ensamble, sistema operativo y aplicaciones mal diseñados, mal configurados y sin implementación adecuada - 56%
  • Errores humanos (errores de usuario, de técnicos y otros chambones titulados) al guardar, modificar, manipular o rescatar datos) - 26%
  • Amenazas informáticas: Virus y cierto malware(subjetivamente considerados la causa principal de infección y -a la larga- destrucción de archivos) - 4 -10 %
  • Robo de equipos, pillaje, vandalismo (del MAS, del MENOS o de OTROS), siniestros y desastres naturales
Considere además como un problema importante en la informática:
el robo o fuga de información confidencial por software espía
o intrusión directa de un hacker a su red o PC para copiar datos,
acceder a sus contraseñas y cuentas de instituciones bancarias,
como un ataque a la privacidad personal, no subestimar
la consiguiente posible publicación de datos internos y
situación financiera de su empresa o negocio.

PC o Portátil marca "CARACOL"

Razones básicas para el procesamiento o respuesta lentos:
Razón principal:
Elección de la empresa, técnico o ingeniero equivocados para la
adquisición y/o ensamble y/o implementación y/o mantenimiento (del | o de los) equipo(s)
  • Particionamiento, configuración y uso inadecuados
  • Memoria RAM insuficiente
  • Memoria Virtual no configurada correctamente
  • Errores del SPD y otros problemas de módulos de memoria
  • Errores del sistema de archivo
  • Disco con errores mecánicos o electrónicos
  • Errores en los controladores principales
  • Mantenimiento básico inexistente
  • Plataforma equivocada
  • Tarjeta con errores de condensadores
  • Problemas térmicos del procesador o chipset
  • Spyware, Adware, rootkits, etc.
  • Uso del equipo como Spamer
  • Uso del equipo como porno-server
  • Uso del equipo como Zombie (DDoS)
  • Uso del equipo como servidor mal implementado para la vigilancia por cámaras
  • Uso del equipo como pseudo-servidor de base de datos o webserver mal implementado
  • Rutas no válidas
  • Aplicaciones importantes no configuradas
  • Extensiones de archivo inútiles
  • Entradas de software obsoletas
  • Controles no válidos
  • Fuentes no válidas
  • Asociaciones de archivos no válidas
  • Dll's compartidas inexistentes
  • Registro corrupto o lleno de entradas de malware
  • Programas de inicio inexistentes
  • Programas no válidos en "Añadir/Eliminar"
  • Entradas para desinstalar huérfanas o múltiples
  • Claves de Registro huérfanas
  • Archivos de ayuda múltiples e innecesarios
  • "No tomar los servicios de Tux & Cía."
NO confundir: Equipos con los cuales se navega demasiado lento en internet o descarga a tasas mucho menores a las sugeridas, tienen otras razones técnicas...

Protección de DATOS y mayor disponibilidad de equipos

Le implementamos en su sistema informático (sea independiente o centralizado en un servidor de archivos) soluciones estandarizadas (en realidad una parte de la implementación de la política de seguridad de datos) que permiten de modo automático copias integrales semanales y diariamente copias incrementales o diferenciales como archivos de respaldo de sus valiosos datos en medios externos (CD-R/RW, DVD+R) o dispositivos NAS o pseudoservidores con redundancia de hardware (software RAID 1 o 5) implementados sobre Linux o algún sistema operativo Wintel para servidores.
Solución de bajo costo que le permitirían en caso de un desastre -tomando el caso de medios extraibles- usar el CD o DVD con la copia de respaldo en otro equipo y proseguir con su trabajo habitual –en menos de 5 min. y con pérdidas mínimas. Así puede preocuparse en otro momento de la inspección y reparación del equipo siniestrado o problemático (virus o fallas técnicas).
Soluciones con redundancia de hardware con 2, 3 a 4 discos en software RAID adecuado a sus requerimientos
Soluciones NAS (dispositivos especiales en red) semiprofesionales para evitar pérdida total de los datos ante un determinados siniestros y robo de los equipos principales.

Wednesday, August 5, 2009

Implementación profesional para uso empresarial

Para la Consultoría Tux & Cía. una implementación correcta del sistema informático y aplicaciones en un gabinete ensamblado o de marca conocida para uso empresarial comprende:
  • hardware correctamente ensamblado, BIOS actualizado y configurado adecuadamente, si tiene opciones
  • particionamientos adecuado al uso del equipo (para evitar fragmentación del disco C:)
  • instalación y configuración del sistema operativo correcto (e.g. Windows 7/8 64 bit sobre hardware de 64 bit, o sea: cualquier tarjeta principal y los nuevos procesadores de los últimos 3 años)
  • aplicaciones necesarias para el usuario, de preferencia software alternativo legal (software de código abierto, libre)
  • aplicaciones de uso administrativo básico que permiten monitoreo del hardware, advierten con alertas tempranas de fallas de disco (SMART software) y otros, que usados peródicamente, mantienen óptimamente el sistema de archivos (defragmentador y limpiador de archivos basura)
  • actualizaciones y parches del sistema operativo importantes (no como ocurre con muchos que tienen el Service Pack2 de agosto 2004 en el caso de Windows XP ni instalaciones desatendidas con el Service Pack 3 Release Candidate)
  • configuración de aplicaciones contra virus, parásitos, troyanos, espías, rootkits, bots y demás software malicioso (para proteger sobre todo los datos contra infecciones de virus y demás pestes digitales)
  • implementación de mecanismos de seguridad (cortafuego, filtros, etc.)
  • Instalación y configuración de mecanismos de seguridad para navegadores seguros (ni IE6 ni IE7))
  • aplicaciones que permiten la recuperación rápida de la imagen del sistema informático funcional en menos de 20 minutos
Eso significa un tiempo de ensamble, instalación, configuración e implementación de 8 - 10 horas.
Además, NO olvidemos:
Explicación básica del uso de tal implementación para que el usuario pueda hacer el mantenimiento básico del equipo y aplicaciones funcionales (45-60 min)

Espera eso por 100-200 Bs? Pues, busque entonces un jornalero!

Desde luego, tiene Ud. toda la potestad de elegir entre nuestra implementación y la de "nuestra competencia".

No hay en Cambalandia instalación más profesional que la nuestra, con disculpa previa a los ingenieros y técnicos de ciertas empresas con "décadas de experiencia". Que alguno lo ponga a prueba, si lo duda!
Mis aportes (o mejor referido, en gran parte extractos y referencias a aquellos escritos por especialistas): Bitácora Técnica de Tux & Cía., que espero le sirvan a quienes dan servicios mediocres al usuario profesional y empresarial, que se merece un mejor servicio que el común ofrecido en Santa Cruz y visto en innumerables equipos particulares y de empresas.

El "servidor" de la empresa

Si tiene como equipo importante un PC con la base de datos y el resto de la aplicación contable (o "sistema") para el manejo de la empresa que en realidad se llama ERP (Enterprise Relationship Management) [Planificación de los recursos de la empresa] y/o CRM (Customer Relationship Management) [Manejo de las Relaciones con el Cliente] y a ese equipo con uno o dos discos le refieren como "servidor", sepa que un verdadero servidor tiene un alto costo, redundancia en el suministro de energía, dos o más procesadores (MP) y un hardware RAID con 4 o más discos rígidos, que permite cambios de discos sin desconectar el equipo (hotswap).
Por lo tanto su PC (que alberga la base de datos y el "sistema contable") con un disco rígido y un disco conectado al USB no puede ni siquiera llamarse un pseudoservidor.
Un equipo con función de pseudo-servidor de alta disponibilidad y redundancia a nivel de hardware (Software RAID con 4 discos) cuesta hoy hasta poco menos de 1000 US$... y es la solución ideal para empresarios cansados de jugar a la lotería de datos en una empresa donde, pese a ciertas copias de seguridad que hacen los encargados del mantenimiento, paran perdiendo datos de modo periódico.
En algunos casos, si ha comprado un equipo en los últimos 12 a 18 meses, puede que se pueda implementar el software RAID adecuado y otro hardware con un costo mucho menor a 300 US$ para permitir alta disponibilidad, poco tiempo fuera de servicio y lo más importante: Asegurar la integridad de la base de datos de la aplicación y los datos de gerencia, administración y contabilidad.
Espero su llamada...
[Si requiere un servidor real debe considerar unos (4000-8000) US$ o más. Si lo requiere... le implemento uno sobre Linux con toda la tecnología de avanzada o en último caso: M$ Windows]

Seguridad de equipos ante amenazas informáticas

Compró un nuevo gabinete (ensamblado o de marca) o una portátil?
Qué tiene implementado para proteger ese equipo ante amenazas informáticas?
Quizá algún a
ntivirus y antiparásitos o aplicaciones agrupadas como Internet Security Suite ?
Compruébelo después de 30 o 60 días cuando acabe el periodo de prueba de los equipos con aplicaciones originales preinstaladas por el fabricante, si son ensamblados en fábrica.
Y bien, si cree que hacer instalar o comprar un CD de 10-15 Bs. con algún antivirus crakeado (o común y corriente) e instalarlo personalmente es la solución -tarde o temprano tendrá que aceptar que esas soluciones son contraproducentes.
Considere la integridad y recuperación de sus datos ante infecciones por malware, si algo falla con esa "flor de servicio técnico boliviano"?
Para ellos eso es problema del cliente! Y a su debido tiempo se ganará lo necesario con el futuro problema del cliente!
Si no me cree, lea Instalaciones varias y "reformateos"
Mejor considere la implementación de una Política de Seguridad de Datos, que a la larga es una opción más barata, pues la integridad de sus datos (de los que depende el funcionamiento informático de su empresa) no tiene precio!
Seguridad de Datos: Soluciones
Implementaciones para uso empresarial

Y mi comentario final al respecto:
Los costos de instalación de 5.- US$... que muchos gustosos pagan en algunas importadoras por la instalación del sistema operativo y aplicaciones básicas... representan un "servicio informático" con un valor de sólo 35.-Bs! ;-) (Servicios de calidad boliviana)
Ave, Santos Chapuceros! A ganar con el desconocimiento del cliente!

Portadores de troyanos, spyware y rootkits

Si un nuevo PC (su portátil, por ejemplo) sin la debida protección contra malware (no basta el antivirus y el antitroyanos que le instaló algún chamboncito con título informático) ha sido conectado a la red de su empresa y a la vez ésta tiene acceso al Internet, puede estar seguro que ya está infectado, al igual que el resto de equipos.
Malware (MALicious sowftWARE) [software malicioso] comprende un conglomerado de software de nivel crítico en la seguridad, programado para infectar sus equipos con fines determinados y oscuros, entre ellos
robo de identidad, fuga de información y uso indebido de sus equipos...
enumerados debidamente:
  • suplantación de identidad;
  • uso indebido de cuentas y contraseñas de bancos y otras instituciones, mensajería, redes sociales y redes privadas virtuales (VPN);
  • insertar mecanismos aparentemente confiables para el timo digital por la web;
  • obtener acceso a datos e información confidencial de su empresa;
  • usar sus equipos para ataques a escala a servidores de la web (DDofS);
  • usar sus equipos como medios de almacenamiento de imágenes y video de contenido pornográfico y pederasta;
  • usar sus equipos para mandar correo no deseado al resto del mundo por medio de sus contactos
Si tiene su equipo protegido con un simple antivirus --al igual que el resto de los equipos conectados a la red de la empresa-- lo tiene infectado con worms [gusanos], spyware [software espía], droppers y rootkits tras que tiene acceso a la red o navega en la web buscando información.
Spyware ha sobrepasado a los virus como la amenaza primaria para robo de identidad y fuga de información confidencial. Sin la protección adecuada, sus actividades en internet nunca serán privadas.
Lea al respecto lo que asume la implementacion correcta de una política de seguridad de datos:
Protección adecuada de sus equipos y datos
Niveles de Seguridad en Windows

Lo que debe evitar:
Instalaciones varias y "reformateos"
Integración o simple instalación?

Instalaciones varias y "reformateos"

Usuario o empresario que cree que una nueva instalación desatendida (típico "reformateo") usando un DVD con el sistema operativo obsoleto e inadecuado (XP 32bit sobre hardware de 64bit), paquete de oficina sin parches y algunos programas extras obsoletos o versiones antiguas, un antivirus y antispyware comunes y corrientes (instalación estandar efectuada en unos 70-80 minutos por muchos o demasiados "especialistas") sin su consiguiente y necesaria configuración y actualización (sin la instalación de paquetes de servicio finales y parches de seguridad) le va a proteger su equipo contra las amenazas informáticas más comunes, entre ellas:
  • Viruses
  • Trojans
  • Spyware
  • Badware
  • Rootkits
  • Keyloggers
  • Backdoors
  • Worms
  • Hackers
  • (Distributed) Denial of Service
  • Intrusions
  • Data Theft
  • Spam zombies







Es un pobre iluso...
Pues acaba de donar 100-200 Bs por una instalación chambonil en un equipo que a las pocas horas o días de uso en red tendrá quizá las mismas infecciones de virus, nuevos troyanos instalados y spyware activo.
Y si el ordenador tiene uso en formatos multimedia (industrias gráficas, fotografía, videograbación, marketing, periodismo, arquitectura, etc.) o alberga una base de datos (del mal llamado "sistema" por demasiados profesionales) hasta mostrará un retardo en el procesamiento ("máquina lenta") muy similar a la que tuvo antes de la "reformateada".
En suma, puro trucos viejos para ganar dinero fácilmente: mínimo de 10 US$/h por instalaciones que no le sirven a un empresario o profesional serio.
Equipos particionados e implementados profesionalmente y con soluciones que proveen protección adecuada ante tanta alimaña informática y posibles fallas técnicas requiere la implementación de
  • unos 6-8 niveles de seguridad en Windows 7/8
  • cerca de 10-13 niveles de seguridad en Windows XP**
    **Sistema operativo obsoleto que pasará al basurero de la historia técnica en abril 2014
con un tiempo mínimo de implementación de unas 6-8 horas que comprende --fuera de instalación de aplicaciones básicas con su debida configuración y actualización de parches de seguridad y paquetes de servicio-- entre otras cosas el cierre de puertos innecesariamente abiertos, uso de aplicaciones con mayor protección contra amenazas informáticas, protección a nivel de DNS, protección de acceso a los puertos USB, la red y la web, nivel de navegación en la web con complementos para evitar javascriptvirus, timo electrónico, secuestro de navegador y alertas ante sitios considerados peligrosos, protección en la mensajería instantánea, uso de redes P2P y uso de vínculos tramposos o conocidos por no respetar la privacidad y repartir malware y pornos, implementación de aplicaciones anti-malware y sistemas de detección de intrusos (IDS) cuyos métodos avanzados permiten detectar, localizar y anular o destruir software malicioso, inclusive spyware que se oculta usando tecnología de rootkits.

Monday, March 23, 2009

Integración o Instalación?

integrar
1. tr. Constituir las partes un todo.
2. Completar un todo con las partes que faltaban
implementar
1. tr. Inform. Poner en funcionamiento, aplicar métodos, medidas, etc., para llevar algo a cabo
No somos simples ensambladores e instaladores de sistemas operativos equivocados (sistema operativo de 32bit sobre tecnología de 64bit) con la sola protección de un antivirus y un antiespías...
Somos integradores de sistemas operativos y soluciones, implementamos aplicaciones adecuadas a las necesidades y exigencias del cliente.
En la Consultoría Tux & Cía. una implementación correcta del sistema informático en un equipo ensamblado o un portátil o gabinete de marca conocida comprende lo indicado en Soluciones Windows
Si prefiere una instalación de aproximadamente a 15-25 US$ busque a ciertos colegas en centros comerciales, ferias y otras pequeñas y grandes empresas o importadoras que no debo nombrar.
Ellos (espero no sean todos) generalmente le ofrecen gustosos la calidad de un servicio que tiene el valor nominal e intrínseco de su costo (barato!)
Y si lo duda, lo constatan las innumerables instalaciones de Windows XP Profesional 32 bit sobre equipos que apoyan tecnología de 64 bit, inclusive los equipos usados por los mismos técnicos o ensambladores que le venden el equipo!
Déle un vistazo a los equipos usados por esos profesionales (si ve vidrios negros ante monitores de tubos de cátodo fabricados hace menos de 7 años, NO se asuste... Salga de la empresa y busque otra... Aunque tengan toda la infraestructura, marketing, personal y equipos recién importados... Esa empresa tiene chambones titulados!)
[Ellos tampoco saben configurar sus propios equipos para permitir valores ergonómicos importantes en el uso de un equipo: ergonomía visual con frecuencias verticales mayores de 75 Hz]
Hay unas importadoras que le instalan (no configuran!) "lo que necesita" en el equipo ensamblado (y vendido por ellos) por sólo 5 US$!
De todos modos, ellos ganan en los componentes del equipo lo suficiente para regalar el tiempo de servicio (instalación de 60-90 minutos).
Equipo "implementado" con
la falta total de seguridad al usar el administrador y otros usuarios con permisos administrativos sin la más simple contraseña!
Y le entregan equipos con instalaciones sin parches ni actualizaciones de seguridad básicos!
Con una o dos aplicaciones: antivirus y antispyware
...eso es todo!
Mecanismos y políticas de seguridad de datos contra tanta peste y riesgo digital?
La mayoría de las empresas de productos y "servicios informáticos" venden equipos, no seguridad... para los datos creados con y guardados en esos equipos!

Condiciones de Venta

... e Implementación de los Equipos
Nuestro servicio técnico/informático puntualiza la protección e integridad de sus datos. Protección de datos implica protección adecuada del equipo, por lo que nos permitimos analizar y dar pautas de seguridad para su(s) equipo(s) desde el suministro de energía hasta los mecanismos de protección de sus datos ante la probable pérdida (borrado, destrucción o infección) de sus archivos.
Tenemos soluciones reales para minimizar el tiempo fuera de servicio, posibles daños del disco rígido o pérdidas por robo o errores técnicos o humanos.

La solución profesional de TUX&Cía.:
Ud. elige modelo de gabinete y periféricos. Nosotros le entregamos un equipo ensamblado, configurado e implementado profesionalmente, de acuerdo a normas técnicas y políticas de protección de datos, conforme a sus necesidades y exigencias! Con asesoramiento total!
(nada más, nada menos!) Vea Lista de precios HW de uno de nuestros proveedores! Condiciones de venta e implementación de los equipos

NOTA: Usted paga directamente al distribuidor o importador los precios que éste nos asigna como canal o empresa intermediaria. NO se cobra un dólar extra en los componentes del equipo ensamblado o de marca (gabinete o portátil). Ud. nos remunera SÓLO por servicios de:

  • garantía acorde a sus exigencias,

  • ensamble correcto del equipo (con ventiladores extra para reducir la temperatura a menos de 55 ºC para el disco rígido en el caso de un gabinete ensamblado)

  • instalación y configuración profesional del sistema operativo (le recomiendo pagar una licencia, legal!) y aplicaciones libres (no piratas) e

  • implementación profesional de soluciones para minimizar la pérdida de sus datos y para una recuperación rápida (15-30 minutos) de las aplicaciones funcionales que se instalan y configurarían en -digamos: casi 10 horas.

EQUIPOS ENSAMBLADOS, CONFIGURADOS e IMPLEMENTADOS PROFESIONALMENTE con:

  • SISTEMAS DE PROTECCIÓN para phishing, software malicioso, programas parásitos, troyanos, gusanos, spyware, otros virus, rootkits y dialers

  • ACTUALIZACIONES Y PARCHES DEL SISTEMA OPERATIVO (Windows XP 64 bit sobre hardware de tecnología 64bit) hasta el último mes
    [Seguridad Informática a la boliviana:
    Demasiados vendedores de equipos informáticos (serios o no) instalan tan sólo el Service Pack 2 de agosto 2004 (CD de Window XP 32 bit) y nada más, por lo tanto, el equipo tendría más de 4 años sin actualizaciones importantes!]

  • SISTEMA DE PROTECCIÓN Y RESTAURACIÓN DEL SISTEMA OPERATIVO Y APLICACIONES

  • SISTEMA AUTOMÁTICO REDUNDANTE DE COPIAS DE SEGURIDAD para protección de sus DATOS

  • Implementación de Políticas de Seguridad de Datos [opcional]
  • SOFTWARE DE GESTIÓN EMPRESARIAL O COMERCIAL (software con licencia gratuita, pero con costes de implementación y servicio) [opcional]

  • UPS configurado, Conexiones Protected Earth (PE), Surge Protective Devices (MOVs, diodos supresores) [opcional]

Se considera importante que un equipo que apoya tecnología de 64 bit (casi toda tarjeta madre y microprocesador moderno es de 64 bit) tenga implementado un sistema operativo de 64 bit (Windows XP 64 bit). Cuidado con los skins de Vista sobre Windows XP 32bit que ofrecen ciertas empresillas y ensambladores.

Lea más sobre implementaciones inadecuadas de sistemas operativos

Carlos E. Bähren
Tux&Cía.
Consultoría en Tecnología de Información
Tel 3346266 77644057

Protección adecuada de sus equipos y datos

Recomendaciones

  • Uso de jabalinas de 240 cm y un cableado eléctrico con la correcta instalación de conexión a tierra y buenos enchufes o placas, fuera del uso de cables y enchufes múltiples con tres conectores intactos

  • Uso de UPS (unidad de energía de reserva) con aplicación correctamente instalada, implementada y controlada (cable serial o USB!)

  • Configuración, protección y actualización del sistema operativo (y aplicaciones) para reducir errores y fallas debidos a código malicioso y otros factores técnicos

  • Implementar una política de seguridad de datos con software de uso simple y automático. Para así reducir el riesgo de desastres informáticos y facilitar restauraciones sin pérdida de datos.

  • Evitar servicios de técnicos o ingenieros que:
    (i)
    no dan valor a sus datos y prefieren vivir de sus problemas con pseudomantenimientos correctivos, proactivos, etc. Vienen periódicamente a pulirle el monitor, ratón y teclado, o simplemente le limpian los virus que Ud espera y nada más (cobran barato y los necesita demasiadas veces al año)
    (ii) muestran desconocimiento total de ergonomía visual al no saber configurar la tarjeta de video acorde al monitor moderno [Frecuencia vertical de 60 Hz y uso de 'filtros' (vidrios negros superfluos) en monitores CRT acordes a TCO99 o TCO2003!]
    (iii) buscan la dependencia implícita de sus servicios al no entregarle los CDs originales de la tarjeta madre, tarjeta de video y otros componentes (o simplemente coleccionan CDs con controladores que deberían quedar con sus equipos)
    (iv)
    instalan Windows 32 bit en su nuevo equipo
    (que con seguridad apoya tecnología de 64 bit) y mantienen configuraciones con administrador sin contraseña y acceso al BIOS bajo contraseña que no es de su conocimiento
    (v) y para colmo, entregan gabinetes con sellos que advierten la pérdida de garantías al ser violados.

[Al abrir el capó del motor de su vehículo nuevo, pierde Ud. alguna garantía del fabricante?]

Pérdida de datos: Señales del hardware

Su sistema operativo produce los siguientes mensajes:

Primary Hard Disk not found
Invalid or corrupt FAT | Invalid or corrupt Master File Table
Invalid partition table entries
Master Boot Record Not Found
Non system disk or disk errors
Cannot find file or "program"
Primary/Secondary Hard disk failure
Ordenador suena repetidamente, acompañado de diferentes errores indicados en las páginas azules de la muerte (BSOD)
El disco rígido no parece sonar como cuando funcionaba sin problemas (probable: motor no rota)
LED brilla intermitente o prolongado, que indica un acceso al disco fuera de lo común
Disco rígdo produce cliks o tic extraños y continuos
LED en el disco externo titila indicando mal funcionamiento
CRC error
cuando trata de copiar archivos
Sistema de archivos (NTFS o FAT32) corrupto o lista de directorios ilegible
Ataque de virus al sistema, con fallas de archivos importantes del sistema operativo

En suma: Su PC no reconoce el disco rígido, o se escuchan en el gabinete chirridos o sonidos fuera de lo común. Si el disco rígido está haciendo algún ruído extraño, apague el PC inmediatamente. Mientras más tiempo funciona un disco con un típico error de superficie de disco por ev. un head crash (aterrizaje de cabezales de lectura por algún golpe al gabinete o laptop).
Generalmente podemos recuperar datos de discos. pero sí hay límites técnicos y económicos para recuperar datos de discos con superficie magnética dañad (bit por bit).
Paso 1 Hacemos un diagnóstico del nivel de recuperaciónd de datos que se pueda lograr de su disco rígido, lo contactamos para determinar cuáles Datos requiere recuperar.
Paso 2
Recuperamos los datos que Ud indique (de los recuperables) y los grabamos en un medio óptico u otro disco rígido, si desea le recuperamos sus datos y copiamos a un sistema operativo funcional y configurado para uso profesional, con mechanismos de seguridad adecuados para minimizar la pérdida de datos.
Paso 3
El costo depende del tiempo invertido en la recuperación y/o grado de complejidad del problema. Problemas simples cuestan menos que problemas complejos...

Considere que en Inglaterra recuperar datos como servicio integral (no importa cuán fácil o difícil sea el trabajo de recuperar los datos) cuesta 300 british pounds (584.- US$) con un tiempo de respuesta de 24 h! Costos de correo a cuenta del cliente! Paquete asegurado por 850 US$ pérdidas o daños en el correo! Precios por servicios de recuperación de datos considerados los más bajos de Europa.

Usuario con derechos administrativos restringidos

  • Sabe Ud que Windows puede ser infectado con sólo ver una página Web? Y Ud no puede estar seguro ni en los más reputados sitios web, pues pueden estar comprometidos por acciones de "chicos malos" que irrumpen en el sitio cambiando ciertas páginas.
  • La vieja regla de no abrir archivos que acompañan el mensaje digital o electrónico (email) ya no es valedera. Simplemente el leer el mensaje puede infectar el sistema operativo o sus aplicaciones.
  • Hay varios ejemplos tácitos de infección donde simplemente el ver una imagen o foto en su ordenador permite instalar software malicioso.
Ud. usa su ordenador (portátil o gabinete) con una cuenta de usuario Administrador? O usa una cuenta con su nombre, sin contraseña alguna y hasta ahora ha instalado lo que quizo sin problema alguno? Entonces debería alarmarse, si no sabía nada de lo que le informo en este documento.
Que Ud. no se preocupa, por que tiene un antivirus (actualizado)?
Que además no tiene conexión a Internet y por lo tanto no teme virus ni nada por el estilo.
O sí la tiene, pero usa también un programa antiespías (antispyware) y tiene además un firewall para su red, que le instaló un amigo técnico o estudiante de Informática.
Muy bien! Pero un problema principal de seguridad sigue estando en ciernes.
Ninguna de esas aplicaciones (ni la amistad de sus especialistas) evita la instalación de cierto software malicioso con todo el consentimiento de su configuración de usuario.
Apple OSX, Linux, Unix y versiones avanzadas de MSWindows soportan el concepto de restricción de derechos administrativos para usuarios que no cumplen tareas de administración o éstas no son necesarias o no les son asignadas.
Usuarios con derechos administrativos restringidos están limitados en cuanto a los cambios en la configuración y sobre todo a la instalación de aplicaciones con acceso a recursos y el hardware.
En OSX, Unix y Linux el usuario por defecto con todo derecho administrativo se llama root. En Windows Administrador.
El concepto principal de seguridad a nivel de usuario es que éste utilice el equipo como usuario con derechos restringidos. En Linux y OSX esto es la norma, no hay usuario que, con derechos restringidos y sin proponérselo, pueda destruir el sistema operativo o permita instalar rootkits, bots u otro software malicioso.
El usar MSWindows con una cuenta de usuario restringido en derechos administrativos trae consigo una serie de problemas, así que la mayoría de los integradores o técnicos (muchas veces por desconocimiento total del tema) y también para evitarse explicar políticas de seguridad (si tienen idea de eso) a sus clientes, en el 99% de los casos los equipos con Windows XP y Windows 2000-2003 son usados con cuenta de administrador, con todos los derechos de instalar, borrar, hacer y deshacer el sistema operativo.
Lo que es una vergüenza para los ingenieros y técnicos en los que confía y a los que paga el usuario o el empresario. Un equipo no configurado con esa norma mínima de seguridad es una presa fácil de:
  • crackers que en forma remota toman control del equipo, sin necesidad alguna de romper la contraseña del administrador (pues en el 90 % de los casos no la tiene!), que usan su equipo como suyo y ,a su vez instalan
  • software malicioso que subrepticiamente o en el caso de muchos troyanos, abiertamente (aprovechando el desconocimiento técnico del usuario), se instala e incrusta (infectando o reemplazando archivos del sistema) y una vez operantes, pueden hacer lo que les haya sido programado (ataques DOS, distribuirse por la red a otros equipos para sustituir, destruir o infectar archivos del sistema o del usuario, copiar o robar información empresarial o privada, etc.)
Tal como comprar el vehículo que tiene un sistema de protección antirrobos y de todos modos... cerrojo en todas las puertas y que el vendedor no considere de suma importancia la seguridad y que debe explicar el uso de la protección y darle el par de llaves para cerrar con llave el vehículo y dejar activas las alarmas incorporadas y otros mecanismos. En realidad, el conductor no necesita que le expliquen la importancia de usar sistemas de protección de la propiedad privada.
Pero en plena era de la Información y la Informática la mayoría de los usuarios de ordenadores con última tecnología y con sistemas operativos de última generación viven como un cavernario más, con el fuego como única protección.
Y pagan muy bien a sus especialistas informáticos!
Yo le ofrezco equipos o reconfiguraciones de sus equipos -que permiten el uso del administrador con derechos restringidos, para evitar los contratiempos al momento de administrar el equipo cuando se usa una cuenta de usuario sin ningún derecho administrativo. Además de configuraciones "híbridas" con cuentas sin permiso administrativo alguno para sus subalternos que no deben tener el derecho de ver ciertos datos o cambiar la configuración del equipo.
Windows 200X y Windows XP son más seguros cuando usa el usuario una cuenta donde programas seleccionados funcionan en un medio (sistema operativo) restringido o sea: con derechos mínimos.
Conoce el engorroso método (User Access Control) con el que Windows Vista le da una falsa sensación de estar protegido?
Eso también tiene una solución profesional... simultáneamente a un incremento de la seguridad tiene un significante aumento de facilidad de uso con respecto al UAC original.
Contáctese con Tux & Cía en Santa Cruz de la Tierra (77644057)
O... suerte con sus técnicos!

Niveles de Seguridad en Windows

Una Política de Seguridad de Datos asume y comprende la implementación implícita de todos los niveles de seguridad indicados abajo
Recomendamos procesador PIV (o Celeron) >1,5 GHz con 512 MB memoria, en ordenadores con recursos de menor capacidad no se implementarán todas las soluciones.
El administrador de cualquier equipo debe tener contraseña segura. Los usuarios deben navegar y utilizar el equipo sin derechos administrativos o por lo menos con derechos restringidos.

1.Nivel Usuario [archivos del usuario]
Ver: Soluciones para Protección de Datos (Portátiles, Red)
Ver: Robo de Portátil -Sistema de localización del equipo robado
- Copias de respaldo en medios externos o NAS o Servidor de Archivos
- Copias de seguridad automáticas de versiones de archivos

2.Nivel de hardware
Protección primaria para evitar pérdida de datos por errores de hardware!
Protección contra aumento de temperatura en tarjeta madre y discos
-software monitor de temperatura (discos rígidos sobrecalentados >55ºC)
-análisis del SelfMonitoringAndReportTool (advertencia temprana en caso de discos defectuosos decididos a echar a perder sus datos)

3.Nivel de mantenimiento básico
(Tareas que debe cumplir de modo rutinario cualquier usuario serio)
Herramientas de defragmentación
Herramientas de limpieza de:
-Papelera de reciclaje
-Carpetas y archivos temporales
-Historial (navegación y descargas)
-Contraseñas guardadas y datos personales
-Cookies
-Cache (navegadores, java, otros)
-Prefetch

4.Nivel de medios de almacenamiento extraíbles
(USB Flash Memories, SSDisks, módulos de memoria de teléfonos celulares y cámaras)
Aplicación para desinfección de virus y software malicioso comunes
Protección contra infecciones por el autorun.inf
(Se aplica además a todos los discos lógicos)

5.Nivel de archivos
Protección contra:
- Virus (antivirus alemán con mejor puntaje en tests independientes)
- Troyanos (aplicación avanzada que protege de más de 63.700 troyanos)
- Malware (aplicación avanzada con exclusión de programas conocidos)
- Bots (aplicación monitorea procesos y comportamiento sospechoso)
- Rootkits (aplicación básica)
- Rogue-malware [software malicioso tramposo] (protección y eliminación de 'software engañifa': "antispyware", "antivirus", "hard drive cleaning applications")
- Spyware
  1. Aplicación escandinava usada por Google.com
  2. Aplicación pionera en el uso de técnicas de prevención ("system snapshot") contra software espía, propaganda y secuestradores de navegadores. Protección para IE, Firefox y otros.
  3. Aplicación para eliminar el control y espía de Micro$oft sobre diferentes niveles de su sistema operativo.
5.Nivel de servicios de nombre de dominios
Usamos las IP de un DNS universal y seguro, independiente de las direcciones DNS de cualquier proveedor de servicios de internet. No recomendamos usar el de su proveedor por la reinyección de DNS que afecta a las telefónicas bolivianas y permite fácilmente spoofing y phishing para obtener sus contraseñas de cuentas bancarias. Esperemos que los clientes de bancos ejerzan presión a las telefónicas! [una vergüenza mayúscula, pues ese error fue conocido hace meses!]

7.Nivel de mapeo de zonas
Un nivel de protección poco conocido, efectivo para evitar la reinfección de malware y troyanos en sitios pestíferos (Uso de lista negra con miles de entradas) (actualizable!)
- Protección de acceso por redirección a cualquier conexión (dirección IP) o por una conexión separada (otra pestaña o ventana en el navegador, como ad.doubleclick.net) con uso de zona restringida
- Bloqueo de conexión a Internet de aplicaciones dañinas y los sitios de estas "perlas": ads, banners, cookies de terceros, contadores de página de terceros, web bugs, ciertos secuestradores de navegadores

8.Nivel de acceso a la Web
Filtro de acceso (autoactualizable) a la Web (Versión libre del software alemán elegido como el mejor filtro de todos los tiempos en tests con más de 1,5 millones de variantes de software de código malicioso)

9.Nivel de navegación en la Web
Anulación del Internet Explorer 6 (o 7)
Instalación y configuración de navegadores seguros con mecanismos de protección como agregados o extensiones de seguridad (actualizables) y mecanismos de advertencia (actualizables) sobre los resultados de la búsqueda y los sitios Web fraudulentos (como phishing y timo digital), peligrosos, porníferos y pestíferos:
- Bloqueador de anuncios (propaganda en banners y ventanas emergentes)
- Web de confianza
- Extensión para búsquedas y navegación seguras
- Protección contra scripts, java, javascript y plugins dañinos (muy recomendable!)
- Protección de acceso a URL
- Protección contra phishing
- Barra de herramientas con base de datos de spyware y sitios seguros para analizar, buscar ayuda, descargar SW antipestes, subir archivos para análisis de malware, etc. (configurable)
- Guardián de seguridad contra sitios peligrosos con avisos configurables [Cuidado! - Peligro!] ante amenazas: spam, redes de propaganda, pornografía, adware-spyware-virus, sitios de phishing y scam, warez y contenido ilegal, inundación de ventanas emergentes
- Protección contra casi 370.000 sitios fraudulentos y engañabobos donde puede Ud. ser tentado a descargar e instalar rogue software (y luego comprar versiones superiores para limpiar la basura que Ud. mismo permitió instalar) [software engañifa o engañapichangas]

10.Nivel de acceso a redes P2P
Eliminación de mapeo de zonas pestíferas y desinstalación de software no recomendado. Instalación de software P2P libre de pestes
Filtro (aplicación actualizable) de protección de acceso a redes Peer to Peer [de igual a igual] peligrosas

11.Nivel de mensajería instantánea
Desinfección de malware de mensajería instantánea

12.Nivel de usuario de agentes de correo
Protección contra correo no deseado (spam)

13.Nivel de procesos
Software austriaco con control de procesos puertos, autorun, servicios
Aplicación para control de programas y procesos de inicio (startup)
Software para control de programas (auto-actualizable)
Análisis de procesos, análisis de puertos activos
Protección de mapeo de procesos a puertos

14.Nivel de aplicaciones
Software alemán para protección de cambios ocultos en el registro y monitoreo de aplicaciones (actualizable)
Protección contra instalación silenciosa de software desconocido (actualizable)

15.Nivel de comportamiento de amenazas
IPS/IDS australiano (basado en el host)

16.Nivel de acceso al ordenador por la red o web
Firewall personal con el más alto puntaje en test independiente

Seguridad Informática (Info)

Categorias en Software de Seguridad Informática para dos tipos de usuario básicos:
  • Usuario no corporativo, no profesional (usuario inexperto que no le importa perder su trabajo de meses desarrollado en su ordenador) [mayoría de usarios en Cambalandia]
  • Usuario corporativo o profesional (aquel que no espera perder sus datos para valorar su importancia)
En la Seguridad Informática hay un vasto grupo de aplicaciones que corresponde a lo que se podría denominar Software de Seguridad, lo básico para una verdadera protección contra amenazas informáticas.
No olvide que se debe aplicar una serie de actualizaciones y ajustes del sistema operativo y aplicaciones para tener una óptima seguridad.
Categorías de software para Seguridad Informática básica a implementar en ordenador(es) de un usuario corporativo o profesional (que depende de la integridad de sus datos):
  • Anti-Virus
  • Anti-Trojans | Anti-bots
  • Anti-Spyware | Anti-Malware | Anti-Dialers
  • Anti-Rootkits
  • Firewall personal
  • SandBox/monitoreo de aplicaciones (HIPS) [avanzado, para empresas con altos requerimientos en privacidad y seguridad de datos]
  • Redireccionamiento y apertura de puertos relacionados a los procesos (process to port mapping)
Otras categorías de Software de Seguridad:
* Encriptado de datos (sistema de archivos, archivos en la red)
* Gestión de Privacidad
* Seguridad de datos (Respaldo, Servidor de archivos, NAS)

En general referirse a Seguridad Informática implica referirse a la privacidad del usuario en la red o Internet. Si se implementan los mechanismos básicos de seguridad, como los indicados arriba, la privacidad del usuario puede estar protegida indirectamente, aunque se debería implementar seguridad de la privacidad usando software adecuado.
Políticas de Seguridad Informática para la protección contra amenazas durante la navegación del Internet (o intercambio de información o archivos en red) incluye la implementación de Aplicaciones de Protección Informática y deben considerar un grupo básico de software protector (Internet Software) y su implementación adecuada o profesional:
Anti-virus
Anti-dialers
Anti-rootkits
=====
Anti-phishing
Anti-spyware
Anti-bot (prevención de redes bots)
Protección contra sitios maliciosos en la Web
Protección avanzada de mensajes contra malware (PoP3 | SMTP)
Anti-spam (correo no deseado)
Detección y detención de descargas de malware al navegar en la Web
Filtros para sitios dudosos y otros que presentan amenazas informáticas y/o no respetan privacidad del usuario.
Soluciones para copias de seguridad (data backup solution)
Firewall (protección contra hackers)

Friday, March 6, 2009

Seguridad Informática (fundamentos)


Administración
"Data Loser Inc."
["Perdedores de Datos & Cía."]
Santa Cruz de la Tierra

Ref. Información básica en Seguridad de Datos

Estimado Power USER,
si usa ordenadores con fines profesionales o empresariales, la pérdida de datos es algo que concierne a todo verdadero profesional.

Los datos de su empresa son el capital menos valorado, hasta que se pierden...

Tengo un servicio de mantenimiento que se encarga de eso!

Piensa Ud. para sus adentros, quizá con el alivio de tener una preocupación menos...
Claro: En su empresa hacen copias de seguridad en el mismo disco rígido! (copia de la copia...del Backup) o en CD-R/RW (o disquette?!) o USB flash memory manualmente cada cierto tiempo (cada mes o cuando alguien se acuerda!). (Incluídos un par de virus o troyanos?)
Pues bien, tiene o sigue su empresa alguna política de seguridad de datos?
Yo lo dudo:
Dado el caso que una falla técnica o humana ocurre en ...digamos... esta semana, el próximo mes o en el momento menos esperado.
Okay, su equipo dejó de funcionar... Ud llama a su ingeniero o técnico que se encarga de sus problemas informáticos y en quien confía ...
Si la falla es del disco rígido, generalmente debido a un head crash por algún error en el suministro de la energía eléctrica o de los circuitos del PC; aún cuando llame a los 10 mejores ingenieros informáticos de Bolivia, éstos sólo confirmarán el error de disco y tratarán de remediar el problemón de la pérdida de sus datos tratando de rescatar lo que quizá es ya irrecuperable.
Ese no es un procedimiento de profesionales, ni de una empresa seria, ni del especialista en Informática.
Datos sin copias de seguridad en medios externos con recuperación probada pueden ser considerados como datos perdidos!
Un profesional, en una empresa que depende de sus datos
, debe tener la seguridad que se hagan las respectivas copias de respaldo (de forma automática y transparente!) cada día -y no cada vez que se acaba algún proyecto o consolide datos de la contabilidad o alguien necesite esos datos!!!
No hay disculpas para los que dicen estar en etapa de prueba de nuevas aplicaciones que crean y cambian datos de la empresa. Se hacen copias de seguridad desde el primer día que se digitalizan datos!
Si Ud. hace copias de respaldo cada mes
y se destruye en determinado momento el disco de su equipo, en el peor de los casos, se pueden perder todos los datos de un mes de trabajo!

Tiene Ud. controlada la situación o cree que porque su equipo es nuevo, de marca registrada o con licencia original no pasará por esas desventuras?

La empresa donde adquirió su PC le da garantía por el disco y otros componentes, NO por sus datos!!

Si Ud. pierde datos cada 1,5 años/PC y está conforme con eso o no hace nada al respecto, me recuerda el dicho que escucho de modo frecuente:

Estamos en Bolivia!

Si es así, no necesita seguir leyendo...cierre esta ventana del navegador y borre el resto de la información de mi empresa... o pásela a algún colega que valore mi experiencia profesional de 13 años en la Informática, gracias...!
Por si le interesa, independiente de todo servicio de mantenimiento o garantía que haya suscrito con su proveedor de equipos, le ofrezco la implementación profesional de una Política de Seguridad de Datos, de modo tal que (en el peor de los casos) la pérdida de datos esté restringida a máximo un día de trabajo (en muchos casos el usuario recuerda lo que hizo y es recuperable de los recibos que quizá aún están sobre el escritorio).
Soluciones que funcionan

  • en forma central (red) para varios equipos (PC o portátiles) o
  • implementada de modo independiente en su PC o portátil.

Siempre y cuando se siga férreamente una política de protección de datos, estas soluciones permiten recuperar los datos en caso que el portátil o el PC-cliente sean robados. Tenemos soluciones especiales para usuarios con sólo portátiles (qué haría si se lo roban del vehículo o la oficina?)
La protección adecuada de sus datos es lo básico que Ud. debe esperar de un buen técnico o ingeniero que se encarga de su(s) equipo(s). Expresado de otro modo:
Si sigue perdiendo datos y cambiando discos o equipos, debería pensar cambiar también de técnico o ingeniero informático {glup!!}º*[;-)
Pues, si ellos aún no le solucionaron el problema, tampoco lo harán en el futuro...

Si su empresa considera primordial la seguridad y la continuidad de los datos y su almacenamiento a prueba de errores y pérdidas, tengo soluciones (hardware y software) de alta disponibilidad y seguridad con el sistema operativo Linux, como servidores de archivos (RAID 5 o 10) o aplicaciones, etc.
Si le interesa, pídame información extra.
Por si acaso, hice mi formación técnica en Alemania y no le ofrezco “soluciones bolivianas”
Toda la información extra de Tux&Cía. está en la red y en formato de dominio público (*.pdf) y puede abrirlos con toda tranquilidad (no contienen ni spyware, ni malware, ni addware, ni badware)
Le recomiendo la lectura de volante TUX y lo concerniente a las configuraciones de equipos y la implementación de políticas de seguridad necesarias para evitar o reducir la pérdida de datos.
Espero tenga ahora un nuevo concepto para la seguridad de sus datos.

Algo muy importante: Protección de datos implica protección de los equipos.
Le ofrecemos para sus equipos implementaciones del suministro de energía eléctrica acorde a estándares internacionales. La función de la conexión de la puesta a tierra (Protected Earth, jabalina) es primordial. UPS de marcas calificadas son un implemento necesario. No compre cualquier aparato con baterías y enchufes. Mayor información en caso de interés por una verdadera solución con UPS.
El funcionamiento y competividad de una empresa depende de la integridad de los datos, prevenga un desastre informático contactándose con quien toma en serio la seguridad de sus datos. Nosotros le implementamos profesionalmente una política de seguridad de datos, considerando firewalls o zonas desmilitarizadas, protección contra shitware (malware, badware, virus, gusanos,etc.) de todo tipo, además de protección para sus equipos.
Este es un asesoramiento on the fly (a vuelo de ñandú).

Contáctenos para un análisis de su parque informático o llámenos. Estamos a su servicio.

Le saluda Atte.

Carlos E. Bähren
Tux&Cía.
Open Source Applications Service Provider
FOSS solutions (Free / Open Source Software)
Soluciones Informáticas con Linux y Software de Código Abierto
cebaehren@gmail.com
tux.y.cia@gmail.com

Bitácoras digitales de Tux&Cía.:
Bitácora Central de Tux & Cía.

Bitácora de Información al Cliente de Tux & Cía.
Bitácora Técnica de Tux & Cía.

Bitácora de documentos de Tux & Cía.
www.opensourcestrategies.de (en construcción)

Servicios y Soluciones

Tux & Cía. ......................................................................Carlos Enrique BährenConsultoría en Tecnología de Información.........Unix-Systemfachmann
Open Source Applications Service Provider
.............Tel 77644057-3346266 Calle Ballivián 1176 .....................................................tux.y.cia@gmail.com
Santa Cruz de la Sierra
...............................................tux-y-cia.blogspot.com

Señor PowerUser
Administración
Empresa Exi Tosa
Santa Cruz de la Tierra

Ref. Información sobre Servicios Informáticos

Estimado Sr. ڀٽٷڡڛڥڧڨڠڞڛڳ,

acorde a posibles requerimientos para su parque informático, le adjunto una lista y cotización de costes por servicios importantes para el sistema informático de su empresa.
Algunas implementaciones le parecerán de un costo exagerado, pero son soluciones complejas o que exigen demasiado tiempo de implementación.
Mis soluciones son de nivel profesional europeo, no del tipo de ciertas soluciones de técnicos e ingenieros bolivianos (instalaciones de sistema operativo y aplicaciones en menos de 3 horas y sin configuración, desconocimiento de políticas de seguridad al crear usuarios sin contraseña y con derechos administrativos, frecuencia vertical no ergonómica, filtros ante monitores CRT acordes a normas TCO>99, pseudomantenimientos correctivos, preventivos, proactivos, etc.) y para colmo (desde hace unos 2 años algo muy común): Sobre hardware que apoya tecnología de 64 bit -instalaciones de sistemas operativos de 32 bit (que no aprovechan los recursos como lo haría un sistema operativo de 64 bit)
Si aún duda de mi profesionalidad, pídame referencias de clientes satisfechos.
Por si ninguno mis colegas 'asésoros' –o al que haya consultado-- lo ha considerado, le recomiendo leer en TUXcostosImplementaciones.pdf los puntos [3.3], [4] y por si acaso, el punto [5] ;-)
Respecto a equipos para ampliar el parque informático, le ofrezco dos posibilidades (cada equipo 100% Implementado para uso profesional, lógico!):
  1. Si son equipos de bajo requerimiento para uso de usuarios comunes (clientes conectados en la red a un [pseudo]-servidor), que implica un bajo coste adquisitivo; le recomiendo equipos cuyo gabinete sea apropiado a su utilidad y lugar en la oficina (no las típicas 'maletas' de lata y plástico de 40x45x20 cm3 con 75% de volumen innecesario y sin posible uso), equipos técnicamente adecuados a su función (no applications killers), de diseño elegante y con un volumen mínimo (dito: espacio) con un 'destaque' distintivo sobre el escritorio, debido a su tamaño compacto y líneas elegantes. Recomiendo monitores TFT de 17”, aunque los de 15” se adaptan a requerimientos básicos.

  2. Si un equipo debe tomar el lugar de un [pseudo]-servidor, donde la empresa necesite altos requerimientos de hardware (RAID 5 o 10), además de la implementación profesional de un sistema operativo acorde a las exigencias profesionales actuales; le implemento un sistema de servidores robusto, de alta escalabilidad, confiabilidad y funcionalidad basado en Open Source: Linux [p. Ej. CambaX Business Server©]. Tan sólo los costos de licencia por M$ Windows 2003 y M$ Office XP están en un factor (> 5 ) muchísimo mayor que el coste de mis servicios de implementación con Linux. Mi oferta con GNU/Linux implica aplicaciones 100% legales!

Tiene la opción de recibir los equipos (opcional, con impuestos de ley) en 3 o 5 días.
Si se decide por mi oferta
, le implemento completamente la política de seguridad de datos para su empresa en uno de los equipos citados en los incisos anteriores, por la mitad del costo de su implementación, dentro de los parámetros de correspondencia que se ofrecen a un cliente que confía en la capacidad, conocimiento y nivel técnico de un profesional free-lance ;-)
Le ofrezco la implementaciónn profesional de aplicaciones open source ERP/CRM$$ (soluciones empresariales de negocios de código abierto) para diferentes niveles de proyección de su empresa:

Desde una solución “simple” con 2 áreas (Financiera y Facturación) y 7 módulos (Financias y Facturación principales, Tesorería, Facturación, Almacén , Informes de ambas áreas) hasta una del nivel “world class” similar a las de SAP y Siebel, Alemania.
Las licencias son libres de costo, pero su implementación debe ser remunerada (generalmente las soluciones serias estan implementadas sobre Linux!, pero hay ciertas soluciones portadas a Wintel)
Si las empresas necesitan aplicaciones más allá de las básicas en servidores (como correo, base de datos y cortafuegos, antivirus, antispam) Muchas empresas requerirán CRM, Call Management System y Content Management System en determinado momento. En Linux estas aplicaciones de alta calidad son gratuitas o de mínimo costo, comparadas con Micro$oft CRM de 10000 US$ por servidor y 7000 US$ por el Content Management System server! Leer este artículo.
Sume a eso el ROI (mantenimiento, costos de actualizaciones y nuevas versiones) y licencias por el acceso de clientes y reconocerá que las diferencias -tan sólo en costes- son enormes.
Espero que la lista adjunta sea lo suficiente explícita, pero si hay algún punto no preciso, sin ningún problema contácteme para aclararlo.

Sea cual fuere su decisión, le ruego responda al menos formalmente a mi propuesta, considerando que es a la vez un asesoramiento on the fly. (a vuelo de ñandú)
Le saluda Atte.


Carlos E. Bähren
Tux&Cía.
Open Source Applications Service Provider
F-OSS solutions (Free / Open Source Software)
Soluciones Informáticas con Linux y Software de Código Abierto

tux.y.cia@gmail.com
cebaehren@gmail.com
http://tux-y-cia.blogspot.com
http://tux-y-cia-info.blogspot.com

http://tecnicambalandia.blogspot.com

www.opensourcestrategies.de
(en construcción)

Nota bene
: La cotización para equipos Linux con RAID (1, 5 o 10) como fileserver, CambaX Business Server© u otra configuración especial le entrego en caso de interés por alguna solución específica

______________

$$ Planificación de los Recursos de la Empresa / Gestión de las Relaciones con los Clientes
(Software de Código Abierto de nivel internacional, con licencia sin costo; remunerados como servicio su implementación, integración y adaptación acorde a requerimientos de la empresa)
©Configuración especial de Tux&Cía. Santa Cruz, BO - Nombre registrado en honor a llaneros grigotanos

DATOS Irreemplazables

Lo más importante en una empresa, fuera de los recursos humanos, son los datos, sean de gerencia; de gestión de contabilidad; de gestión comercial; archivos que componen bases de datos de la empresa; contactos de clientes y/o proveedores; gráficas, fotos, audiotracks, cartas, hojas de cálculo, agenda electrónica y otros archivos de diferentes aplicaciones relativas a determinados .
La destrucción o pérdida de ellos (por fallas técnicas o errores humanos, software malicioso, siniestros, robo, etc.) implica una pérdida muchas veces invaluable; significa semanas, meses o años de trabajo irrecuperable, irremediablemente perdidos...
suma sumarum:
$$MONEY!$$
Prácticamente (y estadísticamente) bajo las condiciones de calidad del suministro de energía eléctrica de Santa Cruz () la vida media (MTBF) útil de un disco abarca con un poco de suerte 2-3 años (o al azar, problablemente menos de un par de meses
ante la ausencia de UPS o reguladores de voltaje adecuados y conexión con cable de protección Protected Earth).
Luego se incrementa la probablilidad de una falla técnica elécrónica o mecánica que trae consigo la pérdida de sus datos.

Una vez ocurrido el desastre, el corretear de técnico a técnico buscando desesperadamente quién recupere sus datos del disco en cuestión es signo claro de un
profesionalismo gerencial mediocre. Situaciones donde el afectado paga lo que sea, aunque sea para sólo recuperar parte de los datos perdidos.
En el peor de los casos: los datos de discos con fallas de superficie no son recuperables!
No
confíe en copias de seguridad guardadas en el mismo disco rígido de su ordenador, ni en la capacidad técnica del que le brinde tales soluciones.

No confíe en copias de seguridad guardadas en el mismo disco rígido de su ordenador, ni en la capacidad técnica del que le brinde tales soluciones.
Un mantenimiento correcto y una política de protección de datos son parte de la profesionalidad donde siniestros, robo, fallas técnicas y errores humanos no son dejadas al azar.
Y no le reste importancia al peligro de las amenazas informáticas!

No espere que eso le suceda –prevenga: contáctenos y requiera un asesoramiento para su situación de su red o equipo portátil.
Le ofrecemos asesoramiento profesional y soluciones para preservar sus datos y lograr alta disponibilidad de los equipos de uso crítico y así mejorar la productividad de la informática en su negocio o empresa.

SOLUCIONES ESPECIALES

Nuestro servicio técnico/informático puntualiza la protección y mantenimiento de la integridad de sus datos (Protección de datos implica protección adecuada del equipo)
Tenemos soluciones reales para minimizar tiempo fuera de servicio, posibles daños o pérdidas:
  • Solución A Implementación de software profesional para la restauración total del sistema operativo y sus aplicaciones instaladas libres de error en cerca de 15 minutos
  • Solución B Implementación de una política de protección de datos (copias de respaldo bajo proceso automatizado con dos programas que trabajan en forma conjunta y redundante)
  • Solución Z Sistema operativo redundante (clonable entre sí) de alta disponibilidad, máximo 1,5 minutos fuera de servicio (Para equipos de sonidistas, pseudoservidores de Cibercafés, puntos de venta de servicios telefónicos, call system management y otros fines)
La solución final: Le vendemos un equipo ensamblado, configurado e implementado profesionalmente, de acuerdo a normas técnicas y políticas de protección de datos, conforme a sus necesidades y exigencias! Con asesoramiento total! (nada más, nada menos!)
Somos los únicos en todo Santa Cruz que ofrecemos equipos para uso 100% profesional, con todo sistema de protección implementado: de recuperación rápida del sistema operativo, de copias de seguridad de datos automatizada, paquetes de servicio, actualizaciones y parches de seguridad, aplicaciones antivirus y antiparásitos, software alternativo (OSS) para reducir infecciones con virus y badware. Opcional, con soluciones Open Source para la gestión de su negocio o empresa o entidad de salud o educativa (ERP, CRM, etc.) Sin costosas licencias!
Le ofrecemos todo el cableado eléctrico, reestructurado e implementación acorde a Normas Internacionales,
con conexión de protección a tierra PE correctamente instalado (jabalina, PEN), disyuntores termomagnéticos y diferenciales, etc.

Sistema operativo 32 bit sobre hardware 64 bit?

Se considera importante que un equipo que apoya tecnología de 64 bit (casi toda tarjeta madre y microprocesador moderno es de 64 bit) tenga implementado un sistema operativo de 64 bit (Windows XP 64 bit o alguna versión de Vista 64 bit). Cuidado con los skins de Vista sobre Windows XP 32bit que ofrecen ciertas empresillas y ensambladores. Para los que creen que con Windows Vista se libran del problema: hay Windows Vista 32bit y 64bit!
Entre los usuarios de la
informática de Cambalandia la mayoría de los clientes exigentes no saben que generalmente le instalan Windows XP 32 bit en un equipo (CPU y Mainboard) de tecnología de 64 bit, donde debe implementarse
Windows XP 64bit para el uso adecuado de los recursos de la tarjeta madre y el procesador.
La tecnología 64 bit en software existe en el caso de Micro$oft con Windows XP 64 bit
desde el 2005.
La tecnología 64 bit en hardware desde el 2004 en los Intel Xeon "Nocona",
ciertos procesadores Celeron, procesadores con EM64T [Enhanced Memory 64 bit Technology], Pentium 4 Prescott (800 MHz FSB, socket 478 pins), Pentium D, Dual Core, Core 2 Duo ( socket LGA 775 ) y AMD Opteron [desde abril 2003 primer procesador x86-64bit!], Athlon 64, Athlon 64 FX, Athlon X2 (dual core).
Si tiene un nuevo equipo con Window XP o Vista y
no ve al iniciar el sistema operativo un logo que indique: ... XP 64 bit | Vista 64 bit... entonces tiene el sistema operativo´de 32 bit (digamos: no adecuado), el cual no usa adecuadamente los recursos de hardware moderno que compró. Le deseo suerte con sus técnicos e ingenieros!

Para su información
, en el departamento técnico de una de las empresas importadoras de hardware que más vende en Santa Cruz no existía ni una sola copia de un CD Windows XP 64 bit (ni pirata). [O será que no quisieron informarme para evitar "fuga de tecnología"]
Ante la reiteración de mi pregunta si alguna vez instalaron un Windows XP 64 bit en algún equipo de los miles que venden ensamblados al mes, recibí la respuesta (en Enero 2008) que no lo hacían porque no habían aplicaciones de 64 bits -fuera del antivirus de Micro$oft- y por lo tanto no las requería el usuario.

Y en otra oportunidad un "ingeniero ensamblador" me refirió que esa "nueva" tecnología traía problemas con aplicaciones antiguas y aplicaciones pirateadas (crackeadas) y por lo tanto los usuarios no la necesitaban!

Dudo mucho que las demás grandes y pequeñas empresas de la informática en Cambalandia actúen diferente, o tengan mejores argumentos.

Al final el tonto es el usuario que confía en la experticia de la importadora o empresa informática.

No he encontrado hasta hoy (marzo2008) un solo equipo nuevo (dito: ensamblados desde fines del 2006) con implementación del sistema operativo Windows XP 64 bits.

En el caso de Windows Vista hay mucho desconocimiento, pues el Vista Home Premium sigue siendo un sistema operativo de 32 bit, por más Premium que sea. Que los fabricantes de marcas registradas conocidas lo preinstalen en equipos de 64 bit es otro cuento que se llama reducción de costos.

Tendrán los PC y portátiles Klon (DMC) tienen implementado el sistema operativo adecuado? Si es así, mis respetos a los ingenieros de esa empresa!

Quién compraría un vehículo
todo terreno sin la tracción en las cuatro ruedas?

Todo país y tecnología tiene sus tontos útiles... y sus técnicos!

Analice el sistema operativo de su "bólido" y verá que le instalaron "tracción en un solo eje" o sólo usa 4 de los 8 cilindros o "medio carburador"!

Y no se asombre si el "mecánico" le asegura que no es necesario ser exigente... pues no viajará por caminos rurales ni llevará a remolque una chata!

Todo comprador de un vehículo 4x4 no aceptaría un 2x4 del mismo modelo.

Pero un comprador "exigente" de un ordenador de nueva tecnología (64bit) ni sabe que le instalan el sistema operativo de 32 bits!

Observe al reiniciar su bólido la gráfica de bienvenida, si no lee Windows XP 64bit, pues ya sabe!