Monday, March 23, 2009

Integración o Instalación?

integrar
1. tr. Constituir las partes un todo.
2. Completar un todo con las partes que faltaban
implementar
1. tr. Inform. Poner en funcionamiento, aplicar métodos, medidas, etc., para llevar algo a cabo
No somos simples ensambladores e instaladores de sistemas operativos equivocados (sistema operativo de 32bit sobre tecnología de 64bit) con la sola protección de un antivirus y un antiespías...
Somos integradores de sistemas operativos y soluciones, implementamos aplicaciones adecuadas a las necesidades y exigencias del cliente.
En la Consultoría Tux & Cía. una implementación correcta del sistema informático en un equipo ensamblado o un portátil o gabinete de marca conocida comprende lo indicado en Soluciones Windows
Si prefiere una instalación de aproximadamente a 15-25 US$ busque a ciertos colegas en centros comerciales, ferias y otras pequeñas y grandes empresas o importadoras que no debo nombrar.
Ellos (espero no sean todos) generalmente le ofrecen gustosos la calidad de un servicio que tiene el valor nominal e intrínseco de su costo (barato!)
Y si lo duda, lo constatan las innumerables instalaciones de Windows XP Profesional 32 bit sobre equipos que apoyan tecnología de 64 bit, inclusive los equipos usados por los mismos técnicos o ensambladores que le venden el equipo!
Déle un vistazo a los equipos usados por esos profesionales (si ve vidrios negros ante monitores de tubos de cátodo fabricados hace menos de 7 años, NO se asuste... Salga de la empresa y busque otra... Aunque tengan toda la infraestructura, marketing, personal y equipos recién importados... Esa empresa tiene chambones titulados!)
[Ellos tampoco saben configurar sus propios equipos para permitir valores ergonómicos importantes en el uso de un equipo: ergonomía visual con frecuencias verticales mayores de 75 Hz]
Hay unas importadoras que le instalan (no configuran!) "lo que necesita" en el equipo ensamblado (y vendido por ellos) por sólo 5 US$!
De todos modos, ellos ganan en los componentes del equipo lo suficiente para regalar el tiempo de servicio (instalación de 60-90 minutos).
Equipo "implementado" con
la falta total de seguridad al usar el administrador y otros usuarios con permisos administrativos sin la más simple contraseña!
Y le entregan equipos con instalaciones sin parches ni actualizaciones de seguridad básicos!
Con una o dos aplicaciones: antivirus y antispyware
...eso es todo!
Mecanismos y políticas de seguridad de datos contra tanta peste y riesgo digital?
La mayoría de las empresas de productos y "servicios informáticos" venden equipos, no seguridad... para los datos creados con y guardados en esos equipos!

Condiciones de Venta

... e Implementación de los Equipos
Nuestro servicio técnico/informático puntualiza la protección e integridad de sus datos. Protección de datos implica protección adecuada del equipo, por lo que nos permitimos analizar y dar pautas de seguridad para su(s) equipo(s) desde el suministro de energía hasta los mecanismos de protección de sus datos ante la probable pérdida (borrado, destrucción o infección) de sus archivos.
Tenemos soluciones reales para minimizar el tiempo fuera de servicio, posibles daños del disco rígido o pérdidas por robo o errores técnicos o humanos.

La solución profesional de TUX&Cía.:
Ud. elige modelo de gabinete y periféricos. Nosotros le entregamos un equipo ensamblado, configurado e implementado profesionalmente, de acuerdo a normas técnicas y políticas de protección de datos, conforme a sus necesidades y exigencias! Con asesoramiento total!
(nada más, nada menos!) Vea Lista de precios HW de uno de nuestros proveedores! Condiciones de venta e implementación de los equipos

NOTA: Usted paga directamente al distribuidor o importador los precios que éste nos asigna como canal o empresa intermediaria. NO se cobra un dólar extra en los componentes del equipo ensamblado o de marca (gabinete o portátil). Ud. nos remunera SÓLO por servicios de:

  • garantía acorde a sus exigencias,

  • ensamble correcto del equipo (con ventiladores extra para reducir la temperatura a menos de 55 ºC para el disco rígido en el caso de un gabinete ensamblado)

  • instalación y configuración profesional del sistema operativo (le recomiendo pagar una licencia, legal!) y aplicaciones libres (no piratas) e

  • implementación profesional de soluciones para minimizar la pérdida de sus datos y para una recuperación rápida (15-30 minutos) de las aplicaciones funcionales que se instalan y configurarían en -digamos: casi 10 horas.

EQUIPOS ENSAMBLADOS, CONFIGURADOS e IMPLEMENTADOS PROFESIONALMENTE con:

  • SISTEMAS DE PROTECCIÓN para phishing, software malicioso, programas parásitos, troyanos, gusanos, spyware, otros virus, rootkits y dialers

  • ACTUALIZACIONES Y PARCHES DEL SISTEMA OPERATIVO (Windows XP 64 bit sobre hardware de tecnología 64bit) hasta el último mes
    [Seguridad Informática a la boliviana:
    Demasiados vendedores de equipos informáticos (serios o no) instalan tan sólo el Service Pack 2 de agosto 2004 (CD de Window XP 32 bit) y nada más, por lo tanto, el equipo tendría más de 4 años sin actualizaciones importantes!]

  • SISTEMA DE PROTECCIÓN Y RESTAURACIÓN DEL SISTEMA OPERATIVO Y APLICACIONES

  • SISTEMA AUTOMÁTICO REDUNDANTE DE COPIAS DE SEGURIDAD para protección de sus DATOS

  • Implementación de Políticas de Seguridad de Datos [opcional]
  • SOFTWARE DE GESTIÓN EMPRESARIAL O COMERCIAL (software con licencia gratuita, pero con costes de implementación y servicio) [opcional]

  • UPS configurado, Conexiones Protected Earth (PE), Surge Protective Devices (MOVs, diodos supresores) [opcional]

Se considera importante que un equipo que apoya tecnología de 64 bit (casi toda tarjeta madre y microprocesador moderno es de 64 bit) tenga implementado un sistema operativo de 64 bit (Windows XP 64 bit). Cuidado con los skins de Vista sobre Windows XP 32bit que ofrecen ciertas empresillas y ensambladores.

Lea más sobre implementaciones inadecuadas de sistemas operativos

Carlos E. Bähren
Tux&Cía.
Consultoría en Tecnología de Información
Tel 3346266 77644057

Protección adecuada de sus equipos y datos

Recomendaciones

  • Uso de jabalinas de 240 cm y un cableado eléctrico con la correcta instalación de conexión a tierra y buenos enchufes o placas, fuera del uso de cables y enchufes múltiples con tres conectores intactos

  • Uso de UPS (unidad de energía de reserva) con aplicación correctamente instalada, implementada y controlada (cable serial o USB!)

  • Configuración, protección y actualización del sistema operativo (y aplicaciones) para reducir errores y fallas debidos a código malicioso y otros factores técnicos

  • Implementar una política de seguridad de datos con software de uso simple y automático. Para así reducir el riesgo de desastres informáticos y facilitar restauraciones sin pérdida de datos.

  • Evitar servicios de técnicos o ingenieros que:
    (i)
    no dan valor a sus datos y prefieren vivir de sus problemas con pseudomantenimientos correctivos, proactivos, etc. Vienen periódicamente a pulirle el monitor, ratón y teclado, o simplemente le limpian los virus que Ud espera y nada más (cobran barato y los necesita demasiadas veces al año)
    (ii) muestran desconocimiento total de ergonomía visual al no saber configurar la tarjeta de video acorde al monitor moderno [Frecuencia vertical de 60 Hz y uso de 'filtros' (vidrios negros superfluos) en monitores CRT acordes a TCO99 o TCO2003!]
    (iii) buscan la dependencia implícita de sus servicios al no entregarle los CDs originales de la tarjeta madre, tarjeta de video y otros componentes (o simplemente coleccionan CDs con controladores que deberían quedar con sus equipos)
    (iv)
    instalan Windows 32 bit en su nuevo equipo
    (que con seguridad apoya tecnología de 64 bit) y mantienen configuraciones con administrador sin contraseña y acceso al BIOS bajo contraseña que no es de su conocimiento
    (v) y para colmo, entregan gabinetes con sellos que advierten la pérdida de garantías al ser violados.

[Al abrir el capó del motor de su vehículo nuevo, pierde Ud. alguna garantía del fabricante?]

Pérdida de datos: Señales del hardware

Su sistema operativo produce los siguientes mensajes:

Primary Hard Disk not found
Invalid or corrupt FAT | Invalid or corrupt Master File Table
Invalid partition table entries
Master Boot Record Not Found
Non system disk or disk errors
Cannot find file or "program"
Primary/Secondary Hard disk failure
Ordenador suena repetidamente, acompañado de diferentes errores indicados en las páginas azules de la muerte (BSOD)
El disco rígido no parece sonar como cuando funcionaba sin problemas (probable: motor no rota)
LED brilla intermitente o prolongado, que indica un acceso al disco fuera de lo común
Disco rígdo produce cliks o tic extraños y continuos
LED en el disco externo titila indicando mal funcionamiento
CRC error
cuando trata de copiar archivos
Sistema de archivos (NTFS o FAT32) corrupto o lista de directorios ilegible
Ataque de virus al sistema, con fallas de archivos importantes del sistema operativo

En suma: Su PC no reconoce el disco rígido, o se escuchan en el gabinete chirridos o sonidos fuera de lo común. Si el disco rígido está haciendo algún ruído extraño, apague el PC inmediatamente. Mientras más tiempo funciona un disco con un típico error de superficie de disco por ev. un head crash (aterrizaje de cabezales de lectura por algún golpe al gabinete o laptop).
Generalmente podemos recuperar datos de discos. pero sí hay límites técnicos y económicos para recuperar datos de discos con superficie magnética dañad (bit por bit).
Paso 1 Hacemos un diagnóstico del nivel de recuperaciónd de datos que se pueda lograr de su disco rígido, lo contactamos para determinar cuáles Datos requiere recuperar.
Paso 2
Recuperamos los datos que Ud indique (de los recuperables) y los grabamos en un medio óptico u otro disco rígido, si desea le recuperamos sus datos y copiamos a un sistema operativo funcional y configurado para uso profesional, con mechanismos de seguridad adecuados para minimizar la pérdida de datos.
Paso 3
El costo depende del tiempo invertido en la recuperación y/o grado de complejidad del problema. Problemas simples cuestan menos que problemas complejos...

Considere que en Inglaterra recuperar datos como servicio integral (no importa cuán fácil o difícil sea el trabajo de recuperar los datos) cuesta 300 british pounds (584.- US$) con un tiempo de respuesta de 24 h! Costos de correo a cuenta del cliente! Paquete asegurado por 850 US$ pérdidas o daños en el correo! Precios por servicios de recuperación de datos considerados los más bajos de Europa.

Usuario con derechos administrativos restringidos

  • Sabe Ud que Windows puede ser infectado con sólo ver una página Web? Y Ud no puede estar seguro ni en los más reputados sitios web, pues pueden estar comprometidos por acciones de "chicos malos" que irrumpen en el sitio cambiando ciertas páginas.
  • La vieja regla de no abrir archivos que acompañan el mensaje digital o electrónico (email) ya no es valedera. Simplemente el leer el mensaje puede infectar el sistema operativo o sus aplicaciones.
  • Hay varios ejemplos tácitos de infección donde simplemente el ver una imagen o foto en su ordenador permite instalar software malicioso.
Ud. usa su ordenador (portátil o gabinete) con una cuenta de usuario Administrador? O usa una cuenta con su nombre, sin contraseña alguna y hasta ahora ha instalado lo que quizo sin problema alguno? Entonces debería alarmarse, si no sabía nada de lo que le informo en este documento.
Que Ud. no se preocupa, por que tiene un antivirus (actualizado)?
Que además no tiene conexión a Internet y por lo tanto no teme virus ni nada por el estilo.
O sí la tiene, pero usa también un programa antiespías (antispyware) y tiene además un firewall para su red, que le instaló un amigo técnico o estudiante de Informática.
Muy bien! Pero un problema principal de seguridad sigue estando en ciernes.
Ninguna de esas aplicaciones (ni la amistad de sus especialistas) evita la instalación de cierto software malicioso con todo el consentimiento de su configuración de usuario.
Apple OSX, Linux, Unix y versiones avanzadas de MSWindows soportan el concepto de restricción de derechos administrativos para usuarios que no cumplen tareas de administración o éstas no son necesarias o no les son asignadas.
Usuarios con derechos administrativos restringidos están limitados en cuanto a los cambios en la configuración y sobre todo a la instalación de aplicaciones con acceso a recursos y el hardware.
En OSX, Unix y Linux el usuario por defecto con todo derecho administrativo se llama root. En Windows Administrador.
El concepto principal de seguridad a nivel de usuario es que éste utilice el equipo como usuario con derechos restringidos. En Linux y OSX esto es la norma, no hay usuario que, con derechos restringidos y sin proponérselo, pueda destruir el sistema operativo o permita instalar rootkits, bots u otro software malicioso.
El usar MSWindows con una cuenta de usuario restringido en derechos administrativos trae consigo una serie de problemas, así que la mayoría de los integradores o técnicos (muchas veces por desconocimiento total del tema) y también para evitarse explicar políticas de seguridad (si tienen idea de eso) a sus clientes, en el 99% de los casos los equipos con Windows XP y Windows 2000-2003 son usados con cuenta de administrador, con todos los derechos de instalar, borrar, hacer y deshacer el sistema operativo.
Lo que es una vergüenza para los ingenieros y técnicos en los que confía y a los que paga el usuario o el empresario. Un equipo no configurado con esa norma mínima de seguridad es una presa fácil de:
  • crackers que en forma remota toman control del equipo, sin necesidad alguna de romper la contraseña del administrador (pues en el 90 % de los casos no la tiene!), que usan su equipo como suyo y ,a su vez instalan
  • software malicioso que subrepticiamente o en el caso de muchos troyanos, abiertamente (aprovechando el desconocimiento técnico del usuario), se instala e incrusta (infectando o reemplazando archivos del sistema) y una vez operantes, pueden hacer lo que les haya sido programado (ataques DOS, distribuirse por la red a otros equipos para sustituir, destruir o infectar archivos del sistema o del usuario, copiar o robar información empresarial o privada, etc.)
Tal como comprar el vehículo que tiene un sistema de protección antirrobos y de todos modos... cerrojo en todas las puertas y que el vendedor no considere de suma importancia la seguridad y que debe explicar el uso de la protección y darle el par de llaves para cerrar con llave el vehículo y dejar activas las alarmas incorporadas y otros mecanismos. En realidad, el conductor no necesita que le expliquen la importancia de usar sistemas de protección de la propiedad privada.
Pero en plena era de la Información y la Informática la mayoría de los usuarios de ordenadores con última tecnología y con sistemas operativos de última generación viven como un cavernario más, con el fuego como única protección.
Y pagan muy bien a sus especialistas informáticos!
Yo le ofrezco equipos o reconfiguraciones de sus equipos -que permiten el uso del administrador con derechos restringidos, para evitar los contratiempos al momento de administrar el equipo cuando se usa una cuenta de usuario sin ningún derecho administrativo. Además de configuraciones "híbridas" con cuentas sin permiso administrativo alguno para sus subalternos que no deben tener el derecho de ver ciertos datos o cambiar la configuración del equipo.
Windows 200X y Windows XP son más seguros cuando usa el usuario una cuenta donde programas seleccionados funcionan en un medio (sistema operativo) restringido o sea: con derechos mínimos.
Conoce el engorroso método (User Access Control) con el que Windows Vista le da una falsa sensación de estar protegido?
Eso también tiene una solución profesional... simultáneamente a un incremento de la seguridad tiene un significante aumento de facilidad de uso con respecto al UAC original.
Contáctese con Tux & Cía en Santa Cruz de la Tierra (77644057)
O... suerte con sus técnicos!

Niveles de Seguridad en Windows

Una Política de Seguridad de Datos asume y comprende la implementación implícita de todos los niveles de seguridad indicados abajo
Recomendamos procesador PIV (o Celeron) >1,5 GHz con 512 MB memoria, en ordenadores con recursos de menor capacidad no se implementarán todas las soluciones.
El administrador de cualquier equipo debe tener contraseña segura. Los usuarios deben navegar y utilizar el equipo sin derechos administrativos o por lo menos con derechos restringidos.

1.Nivel Usuario [archivos del usuario]
Ver: Soluciones para Protección de Datos (Portátiles, Red)
Ver: Robo de Portátil -Sistema de localización del equipo robado
- Copias de respaldo en medios externos o NAS o Servidor de Archivos
- Copias de seguridad automáticas de versiones de archivos

2.Nivel de hardware
Protección primaria para evitar pérdida de datos por errores de hardware!
Protección contra aumento de temperatura en tarjeta madre y discos
-software monitor de temperatura (discos rígidos sobrecalentados >55ºC)
-análisis del SelfMonitoringAndReportTool (advertencia temprana en caso de discos defectuosos decididos a echar a perder sus datos)

3.Nivel de mantenimiento básico
(Tareas que debe cumplir de modo rutinario cualquier usuario serio)
Herramientas de defragmentación
Herramientas de limpieza de:
-Papelera de reciclaje
-Carpetas y archivos temporales
-Historial (navegación y descargas)
-Contraseñas guardadas y datos personales
-Cookies
-Cache (navegadores, java, otros)
-Prefetch

4.Nivel de medios de almacenamiento extraíbles
(USB Flash Memories, SSDisks, módulos de memoria de teléfonos celulares y cámaras)
Aplicación para desinfección de virus y software malicioso comunes
Protección contra infecciones por el autorun.inf
(Se aplica además a todos los discos lógicos)

5.Nivel de archivos
Protección contra:
- Virus (antivirus alemán con mejor puntaje en tests independientes)
- Troyanos (aplicación avanzada que protege de más de 63.700 troyanos)
- Malware (aplicación avanzada con exclusión de programas conocidos)
- Bots (aplicación monitorea procesos y comportamiento sospechoso)
- Rootkits (aplicación básica)
- Rogue-malware [software malicioso tramposo] (protección y eliminación de 'software engañifa': "antispyware", "antivirus", "hard drive cleaning applications")
- Spyware
  1. Aplicación escandinava usada por Google.com
  2. Aplicación pionera en el uso de técnicas de prevención ("system snapshot") contra software espía, propaganda y secuestradores de navegadores. Protección para IE, Firefox y otros.
  3. Aplicación para eliminar el control y espía de Micro$oft sobre diferentes niveles de su sistema operativo.
5.Nivel de servicios de nombre de dominios
Usamos las IP de un DNS universal y seguro, independiente de las direcciones DNS de cualquier proveedor de servicios de internet. No recomendamos usar el de su proveedor por la reinyección de DNS que afecta a las telefónicas bolivianas y permite fácilmente spoofing y phishing para obtener sus contraseñas de cuentas bancarias. Esperemos que los clientes de bancos ejerzan presión a las telefónicas! [una vergüenza mayúscula, pues ese error fue conocido hace meses!]

7.Nivel de mapeo de zonas
Un nivel de protección poco conocido, efectivo para evitar la reinfección de malware y troyanos en sitios pestíferos (Uso de lista negra con miles de entradas) (actualizable!)
- Protección de acceso por redirección a cualquier conexión (dirección IP) o por una conexión separada (otra pestaña o ventana en el navegador, como ad.doubleclick.net) con uso de zona restringida
- Bloqueo de conexión a Internet de aplicaciones dañinas y los sitios de estas "perlas": ads, banners, cookies de terceros, contadores de página de terceros, web bugs, ciertos secuestradores de navegadores

8.Nivel de acceso a la Web
Filtro de acceso (autoactualizable) a la Web (Versión libre del software alemán elegido como el mejor filtro de todos los tiempos en tests con más de 1,5 millones de variantes de software de código malicioso)

9.Nivel de navegación en la Web
Anulación del Internet Explorer 6 (o 7)
Instalación y configuración de navegadores seguros con mecanismos de protección como agregados o extensiones de seguridad (actualizables) y mecanismos de advertencia (actualizables) sobre los resultados de la búsqueda y los sitios Web fraudulentos (como phishing y timo digital), peligrosos, porníferos y pestíferos:
- Bloqueador de anuncios (propaganda en banners y ventanas emergentes)
- Web de confianza
- Extensión para búsquedas y navegación seguras
- Protección contra scripts, java, javascript y plugins dañinos (muy recomendable!)
- Protección de acceso a URL
- Protección contra phishing
- Barra de herramientas con base de datos de spyware y sitios seguros para analizar, buscar ayuda, descargar SW antipestes, subir archivos para análisis de malware, etc. (configurable)
- Guardián de seguridad contra sitios peligrosos con avisos configurables [Cuidado! - Peligro!] ante amenazas: spam, redes de propaganda, pornografía, adware-spyware-virus, sitios de phishing y scam, warez y contenido ilegal, inundación de ventanas emergentes
- Protección contra casi 370.000 sitios fraudulentos y engañabobos donde puede Ud. ser tentado a descargar e instalar rogue software (y luego comprar versiones superiores para limpiar la basura que Ud. mismo permitió instalar) [software engañifa o engañapichangas]

10.Nivel de acceso a redes P2P
Eliminación de mapeo de zonas pestíferas y desinstalación de software no recomendado. Instalación de software P2P libre de pestes
Filtro (aplicación actualizable) de protección de acceso a redes Peer to Peer [de igual a igual] peligrosas

11.Nivel de mensajería instantánea
Desinfección de malware de mensajería instantánea

12.Nivel de usuario de agentes de correo
Protección contra correo no deseado (spam)

13.Nivel de procesos
Software austriaco con control de procesos puertos, autorun, servicios
Aplicación para control de programas y procesos de inicio (startup)
Software para control de programas (auto-actualizable)
Análisis de procesos, análisis de puertos activos
Protección de mapeo de procesos a puertos

14.Nivel de aplicaciones
Software alemán para protección de cambios ocultos en el registro y monitoreo de aplicaciones (actualizable)
Protección contra instalación silenciosa de software desconocido (actualizable)

15.Nivel de comportamiento de amenazas
IPS/IDS australiano (basado en el host)

16.Nivel de acceso al ordenador por la red o web
Firewall personal con el más alto puntaje en test independiente

Seguridad Informática (Info)

Categorias en Software de Seguridad Informática para dos tipos de usuario básicos:
  • Usuario no corporativo, no profesional (usuario inexperto que no le importa perder su trabajo de meses desarrollado en su ordenador) [mayoría de usarios en Cambalandia]
  • Usuario corporativo o profesional (aquel que no espera perder sus datos para valorar su importancia)
En la Seguridad Informática hay un vasto grupo de aplicaciones que corresponde a lo que se podría denominar Software de Seguridad, lo básico para una verdadera protección contra amenazas informáticas.
No olvide que se debe aplicar una serie de actualizaciones y ajustes del sistema operativo y aplicaciones para tener una óptima seguridad.
Categorías de software para Seguridad Informática básica a implementar en ordenador(es) de un usuario corporativo o profesional (que depende de la integridad de sus datos):
  • Anti-Virus
  • Anti-Trojans | Anti-bots
  • Anti-Spyware | Anti-Malware | Anti-Dialers
  • Anti-Rootkits
  • Firewall personal
  • SandBox/monitoreo de aplicaciones (HIPS) [avanzado, para empresas con altos requerimientos en privacidad y seguridad de datos]
  • Redireccionamiento y apertura de puertos relacionados a los procesos (process to port mapping)
Otras categorías de Software de Seguridad:
* Encriptado de datos (sistema de archivos, archivos en la red)
* Gestión de Privacidad
* Seguridad de datos (Respaldo, Servidor de archivos, NAS)

En general referirse a Seguridad Informática implica referirse a la privacidad del usuario en la red o Internet. Si se implementan los mechanismos básicos de seguridad, como los indicados arriba, la privacidad del usuario puede estar protegida indirectamente, aunque se debería implementar seguridad de la privacidad usando software adecuado.
Políticas de Seguridad Informática para la protección contra amenazas durante la navegación del Internet (o intercambio de información o archivos en red) incluye la implementación de Aplicaciones de Protección Informática y deben considerar un grupo básico de software protector (Internet Software) y su implementación adecuada o profesional:
Anti-virus
Anti-dialers
Anti-rootkits
=====
Anti-phishing
Anti-spyware
Anti-bot (prevención de redes bots)
Protección contra sitios maliciosos en la Web
Protección avanzada de mensajes contra malware (PoP3 | SMTP)
Anti-spam (correo no deseado)
Detección y detención de descargas de malware al navegar en la Web
Filtros para sitios dudosos y otros que presentan amenazas informáticas y/o no respetan privacidad del usuario.
Soluciones para copias de seguridad (data backup solution)
Firewall (protección contra hackers)

Friday, March 6, 2009

Seguridad Informática (fundamentos)


Administración
"Data Loser Inc."
["Perdedores de Datos & Cía."]
Santa Cruz de la Tierra

Ref. Información básica en Seguridad de Datos

Estimado Power USER,
si usa ordenadores con fines profesionales o empresariales, la pérdida de datos es algo que concierne a todo verdadero profesional.

Los datos de su empresa son el capital menos valorado, hasta que se pierden...

Tengo un servicio de mantenimiento que se encarga de eso!

Piensa Ud. para sus adentros, quizá con el alivio de tener una preocupación menos...
Claro: En su empresa hacen copias de seguridad en el mismo disco rígido! (copia de la copia...del Backup) o en CD-R/RW (o disquette?!) o USB flash memory manualmente cada cierto tiempo (cada mes o cuando alguien se acuerda!). (Incluídos un par de virus o troyanos?)
Pues bien, tiene o sigue su empresa alguna política de seguridad de datos?
Yo lo dudo:
Dado el caso que una falla técnica o humana ocurre en ...digamos... esta semana, el próximo mes o en el momento menos esperado.
Okay, su equipo dejó de funcionar... Ud llama a su ingeniero o técnico que se encarga de sus problemas informáticos y en quien confía ...
Si la falla es del disco rígido, generalmente debido a un head crash por algún error en el suministro de la energía eléctrica o de los circuitos del PC; aún cuando llame a los 10 mejores ingenieros informáticos de Bolivia, éstos sólo confirmarán el error de disco y tratarán de remediar el problemón de la pérdida de sus datos tratando de rescatar lo que quizá es ya irrecuperable.
Ese no es un procedimiento de profesionales, ni de una empresa seria, ni del especialista en Informática.
Datos sin copias de seguridad en medios externos con recuperación probada pueden ser considerados como datos perdidos!
Un profesional, en una empresa que depende de sus datos
, debe tener la seguridad que se hagan las respectivas copias de respaldo (de forma automática y transparente!) cada día -y no cada vez que se acaba algún proyecto o consolide datos de la contabilidad o alguien necesite esos datos!!!
No hay disculpas para los que dicen estar en etapa de prueba de nuevas aplicaciones que crean y cambian datos de la empresa. Se hacen copias de seguridad desde el primer día que se digitalizan datos!
Si Ud. hace copias de respaldo cada mes
y se destruye en determinado momento el disco de su equipo, en el peor de los casos, se pueden perder todos los datos de un mes de trabajo!

Tiene Ud. controlada la situación o cree que porque su equipo es nuevo, de marca registrada o con licencia original no pasará por esas desventuras?

La empresa donde adquirió su PC le da garantía por el disco y otros componentes, NO por sus datos!!

Si Ud. pierde datos cada 1,5 años/PC y está conforme con eso o no hace nada al respecto, me recuerda el dicho que escucho de modo frecuente:

Estamos en Bolivia!

Si es así, no necesita seguir leyendo...cierre esta ventana del navegador y borre el resto de la información de mi empresa... o pásela a algún colega que valore mi experiencia profesional de 13 años en la Informática, gracias...!
Por si le interesa, independiente de todo servicio de mantenimiento o garantía que haya suscrito con su proveedor de equipos, le ofrezco la implementación profesional de una Política de Seguridad de Datos, de modo tal que (en el peor de los casos) la pérdida de datos esté restringida a máximo un día de trabajo (en muchos casos el usuario recuerda lo que hizo y es recuperable de los recibos que quizá aún están sobre el escritorio).
Soluciones que funcionan

  • en forma central (red) para varios equipos (PC o portátiles) o
  • implementada de modo independiente en su PC o portátil.

Siempre y cuando se siga férreamente una política de protección de datos, estas soluciones permiten recuperar los datos en caso que el portátil o el PC-cliente sean robados. Tenemos soluciones especiales para usuarios con sólo portátiles (qué haría si se lo roban del vehículo o la oficina?)
La protección adecuada de sus datos es lo básico que Ud. debe esperar de un buen técnico o ingeniero que se encarga de su(s) equipo(s). Expresado de otro modo:
Si sigue perdiendo datos y cambiando discos o equipos, debería pensar cambiar también de técnico o ingeniero informático {glup!!}º*[;-)
Pues, si ellos aún no le solucionaron el problema, tampoco lo harán en el futuro...

Si su empresa considera primordial la seguridad y la continuidad de los datos y su almacenamiento a prueba de errores y pérdidas, tengo soluciones (hardware y software) de alta disponibilidad y seguridad con el sistema operativo Linux, como servidores de archivos (RAID 5 o 10) o aplicaciones, etc.
Si le interesa, pídame información extra.
Por si acaso, hice mi formación técnica en Alemania y no le ofrezco “soluciones bolivianas”
Toda la información extra de Tux&Cía. está en la red y en formato de dominio público (*.pdf) y puede abrirlos con toda tranquilidad (no contienen ni spyware, ni malware, ni addware, ni badware)
Le recomiendo la lectura de volante TUX y lo concerniente a las configuraciones de equipos y la implementación de políticas de seguridad necesarias para evitar o reducir la pérdida de datos.
Espero tenga ahora un nuevo concepto para la seguridad de sus datos.

Algo muy importante: Protección de datos implica protección de los equipos.
Le ofrecemos para sus equipos implementaciones del suministro de energía eléctrica acorde a estándares internacionales. La función de la conexión de la puesta a tierra (Protected Earth, jabalina) es primordial. UPS de marcas calificadas son un implemento necesario. No compre cualquier aparato con baterías y enchufes. Mayor información en caso de interés por una verdadera solución con UPS.
El funcionamiento y competividad de una empresa depende de la integridad de los datos, prevenga un desastre informático contactándose con quien toma en serio la seguridad de sus datos. Nosotros le implementamos profesionalmente una política de seguridad de datos, considerando firewalls o zonas desmilitarizadas, protección contra shitware (malware, badware, virus, gusanos,etc.) de todo tipo, además de protección para sus equipos.
Este es un asesoramiento on the fly (a vuelo de ñandú).

Contáctenos para un análisis de su parque informático o llámenos. Estamos a su servicio.

Le saluda Atte.

Carlos E. Bähren
Tux&Cía.
Open Source Applications Service Provider
FOSS solutions (Free / Open Source Software)
Soluciones Informáticas con Linux y Software de Código Abierto
cebaehren@gmail.com
tux.y.cia@gmail.com

Bitácoras digitales de Tux&Cía.:
Bitácora Central de Tux & Cía.

Bitácora de Información al Cliente de Tux & Cía.
Bitácora Técnica de Tux & Cía.

Bitácora de documentos de Tux & Cía.
www.opensourcestrategies.de (en construcción)

Servicios y Soluciones

Tux & Cía. ......................................................................Carlos Enrique BährenConsultoría en Tecnología de Información.........Unix-Systemfachmann
Open Source Applications Service Provider
.............Tel 77644057-3346266 Calle Ballivián 1176 .....................................................tux.y.cia@gmail.com
Santa Cruz de la Sierra
...............................................tux-y-cia.blogspot.com

Señor PowerUser
Administración
Empresa Exi Tosa
Santa Cruz de la Tierra

Ref. Información sobre Servicios Informáticos

Estimado Sr. ڀٽٷڡڛڥڧڨڠڞڛڳ,

acorde a posibles requerimientos para su parque informático, le adjunto una lista y cotización de costes por servicios importantes para el sistema informático de su empresa.
Algunas implementaciones le parecerán de un costo exagerado, pero son soluciones complejas o que exigen demasiado tiempo de implementación.
Mis soluciones son de nivel profesional europeo, no del tipo de ciertas soluciones de técnicos e ingenieros bolivianos (instalaciones de sistema operativo y aplicaciones en menos de 3 horas y sin configuración, desconocimiento de políticas de seguridad al crear usuarios sin contraseña y con derechos administrativos, frecuencia vertical no ergonómica, filtros ante monitores CRT acordes a normas TCO>99, pseudomantenimientos correctivos, preventivos, proactivos, etc.) y para colmo (desde hace unos 2 años algo muy común): Sobre hardware que apoya tecnología de 64 bit -instalaciones de sistemas operativos de 32 bit (que no aprovechan los recursos como lo haría un sistema operativo de 64 bit)
Si aún duda de mi profesionalidad, pídame referencias de clientes satisfechos.
Por si ninguno mis colegas 'asésoros' –o al que haya consultado-- lo ha considerado, le recomiendo leer en TUXcostosImplementaciones.pdf los puntos [3.3], [4] y por si acaso, el punto [5] ;-)
Respecto a equipos para ampliar el parque informático, le ofrezco dos posibilidades (cada equipo 100% Implementado para uso profesional, lógico!):
  1. Si son equipos de bajo requerimiento para uso de usuarios comunes (clientes conectados en la red a un [pseudo]-servidor), que implica un bajo coste adquisitivo; le recomiendo equipos cuyo gabinete sea apropiado a su utilidad y lugar en la oficina (no las típicas 'maletas' de lata y plástico de 40x45x20 cm3 con 75% de volumen innecesario y sin posible uso), equipos técnicamente adecuados a su función (no applications killers), de diseño elegante y con un volumen mínimo (dito: espacio) con un 'destaque' distintivo sobre el escritorio, debido a su tamaño compacto y líneas elegantes. Recomiendo monitores TFT de 17”, aunque los de 15” se adaptan a requerimientos básicos.

  2. Si un equipo debe tomar el lugar de un [pseudo]-servidor, donde la empresa necesite altos requerimientos de hardware (RAID 5 o 10), además de la implementación profesional de un sistema operativo acorde a las exigencias profesionales actuales; le implemento un sistema de servidores robusto, de alta escalabilidad, confiabilidad y funcionalidad basado en Open Source: Linux [p. Ej. CambaX Business Server©]. Tan sólo los costos de licencia por M$ Windows 2003 y M$ Office XP están en un factor (> 5 ) muchísimo mayor que el coste de mis servicios de implementación con Linux. Mi oferta con GNU/Linux implica aplicaciones 100% legales!

Tiene la opción de recibir los equipos (opcional, con impuestos de ley) en 3 o 5 días.
Si se decide por mi oferta
, le implemento completamente la política de seguridad de datos para su empresa en uno de los equipos citados en los incisos anteriores, por la mitad del costo de su implementación, dentro de los parámetros de correspondencia que se ofrecen a un cliente que confía en la capacidad, conocimiento y nivel técnico de un profesional free-lance ;-)
Le ofrezco la implementaciónn profesional de aplicaciones open source ERP/CRM$$ (soluciones empresariales de negocios de código abierto) para diferentes niveles de proyección de su empresa:

Desde una solución “simple” con 2 áreas (Financiera y Facturación) y 7 módulos (Financias y Facturación principales, Tesorería, Facturación, Almacén , Informes de ambas áreas) hasta una del nivel “world class” similar a las de SAP y Siebel, Alemania.
Las licencias son libres de costo, pero su implementación debe ser remunerada (generalmente las soluciones serias estan implementadas sobre Linux!, pero hay ciertas soluciones portadas a Wintel)
Si las empresas necesitan aplicaciones más allá de las básicas en servidores (como correo, base de datos y cortafuegos, antivirus, antispam) Muchas empresas requerirán CRM, Call Management System y Content Management System en determinado momento. En Linux estas aplicaciones de alta calidad son gratuitas o de mínimo costo, comparadas con Micro$oft CRM de 10000 US$ por servidor y 7000 US$ por el Content Management System server! Leer este artículo.
Sume a eso el ROI (mantenimiento, costos de actualizaciones y nuevas versiones) y licencias por el acceso de clientes y reconocerá que las diferencias -tan sólo en costes- son enormes.
Espero que la lista adjunta sea lo suficiente explícita, pero si hay algún punto no preciso, sin ningún problema contácteme para aclararlo.

Sea cual fuere su decisión, le ruego responda al menos formalmente a mi propuesta, considerando que es a la vez un asesoramiento on the fly. (a vuelo de ñandú)
Le saluda Atte.


Carlos E. Bähren
Tux&Cía.
Open Source Applications Service Provider
F-OSS solutions (Free / Open Source Software)
Soluciones Informáticas con Linux y Software de Código Abierto

tux.y.cia@gmail.com
cebaehren@gmail.com
http://tux-y-cia.blogspot.com
http://tux-y-cia-info.blogspot.com

http://tecnicambalandia.blogspot.com

www.opensourcestrategies.de
(en construcción)

Nota bene
: La cotización para equipos Linux con RAID (1, 5 o 10) como fileserver, CambaX Business Server© u otra configuración especial le entrego en caso de interés por alguna solución específica

______________

$$ Planificación de los Recursos de la Empresa / Gestión de las Relaciones con los Clientes
(Software de Código Abierto de nivel internacional, con licencia sin costo; remunerados como servicio su implementación, integración y adaptación acorde a requerimientos de la empresa)
©Configuración especial de Tux&Cía. Santa Cruz, BO - Nombre registrado en honor a llaneros grigotanos

DATOS Irreemplazables

Lo más importante en una empresa, fuera de los recursos humanos, son los datos, sean de gerencia; de gestión de contabilidad; de gestión comercial; archivos que componen bases de datos de la empresa; contactos de clientes y/o proveedores; gráficas, fotos, audiotracks, cartas, hojas de cálculo, agenda electrónica y otros archivos de diferentes aplicaciones relativas a determinados .
La destrucción o pérdida de ellos (por fallas técnicas o errores humanos, software malicioso, siniestros, robo, etc.) implica una pérdida muchas veces invaluable; significa semanas, meses o años de trabajo irrecuperable, irremediablemente perdidos...
suma sumarum:
$$MONEY!$$
Prácticamente (y estadísticamente) bajo las condiciones de calidad del suministro de energía eléctrica de Santa Cruz () la vida media (MTBF) útil de un disco abarca con un poco de suerte 2-3 años (o al azar, problablemente menos de un par de meses
ante la ausencia de UPS o reguladores de voltaje adecuados y conexión con cable de protección Protected Earth).
Luego se incrementa la probablilidad de una falla técnica elécrónica o mecánica que trae consigo la pérdida de sus datos.

Una vez ocurrido el desastre, el corretear de técnico a técnico buscando desesperadamente quién recupere sus datos del disco en cuestión es signo claro de un
profesionalismo gerencial mediocre. Situaciones donde el afectado paga lo que sea, aunque sea para sólo recuperar parte de los datos perdidos.
En el peor de los casos: los datos de discos con fallas de superficie no son recuperables!
No
confíe en copias de seguridad guardadas en el mismo disco rígido de su ordenador, ni en la capacidad técnica del que le brinde tales soluciones.

No confíe en copias de seguridad guardadas en el mismo disco rígido de su ordenador, ni en la capacidad técnica del que le brinde tales soluciones.
Un mantenimiento correcto y una política de protección de datos son parte de la profesionalidad donde siniestros, robo, fallas técnicas y errores humanos no son dejadas al azar.
Y no le reste importancia al peligro de las amenazas informáticas!

No espere que eso le suceda –prevenga: contáctenos y requiera un asesoramiento para su situación de su red o equipo portátil.
Le ofrecemos asesoramiento profesional y soluciones para preservar sus datos y lograr alta disponibilidad de los equipos de uso crítico y así mejorar la productividad de la informática en su negocio o empresa.

SOLUCIONES ESPECIALES

Nuestro servicio técnico/informático puntualiza la protección y mantenimiento de la integridad de sus datos (Protección de datos implica protección adecuada del equipo)
Tenemos soluciones reales para minimizar tiempo fuera de servicio, posibles daños o pérdidas:
  • Solución A Implementación de software profesional para la restauración total del sistema operativo y sus aplicaciones instaladas libres de error en cerca de 15 minutos
  • Solución B Implementación de una política de protección de datos (copias de respaldo bajo proceso automatizado con dos programas que trabajan en forma conjunta y redundante)
  • Solución Z Sistema operativo redundante (clonable entre sí) de alta disponibilidad, máximo 1,5 minutos fuera de servicio (Para equipos de sonidistas, pseudoservidores de Cibercafés, puntos de venta de servicios telefónicos, call system management y otros fines)
La solución final: Le vendemos un equipo ensamblado, configurado e implementado profesionalmente, de acuerdo a normas técnicas y políticas de protección de datos, conforme a sus necesidades y exigencias! Con asesoramiento total! (nada más, nada menos!)
Somos los únicos en todo Santa Cruz que ofrecemos equipos para uso 100% profesional, con todo sistema de protección implementado: de recuperación rápida del sistema operativo, de copias de seguridad de datos automatizada, paquetes de servicio, actualizaciones y parches de seguridad, aplicaciones antivirus y antiparásitos, software alternativo (OSS) para reducir infecciones con virus y badware. Opcional, con soluciones Open Source para la gestión de su negocio o empresa o entidad de salud o educativa (ERP, CRM, etc.) Sin costosas licencias!
Le ofrecemos todo el cableado eléctrico, reestructurado e implementación acorde a Normas Internacionales,
con conexión de protección a tierra PE correctamente instalado (jabalina, PEN), disyuntores termomagnéticos y diferenciales, etc.

Sistema operativo 32 bit sobre hardware 64 bit?

Se considera importante que un equipo que apoya tecnología de 64 bit (casi toda tarjeta madre y microprocesador moderno es de 64 bit) tenga implementado un sistema operativo de 64 bit (Windows XP 64 bit o alguna versión de Vista 64 bit). Cuidado con los skins de Vista sobre Windows XP 32bit que ofrecen ciertas empresillas y ensambladores. Para los que creen que con Windows Vista se libran del problema: hay Windows Vista 32bit y 64bit!
Entre los usuarios de la
informática de Cambalandia la mayoría de los clientes exigentes no saben que generalmente le instalan Windows XP 32 bit en un equipo (CPU y Mainboard) de tecnología de 64 bit, donde debe implementarse
Windows XP 64bit para el uso adecuado de los recursos de la tarjeta madre y el procesador.
La tecnología 64 bit en software existe en el caso de Micro$oft con Windows XP 64 bit
desde el 2005.
La tecnología 64 bit en hardware desde el 2004 en los Intel Xeon "Nocona",
ciertos procesadores Celeron, procesadores con EM64T [Enhanced Memory 64 bit Technology], Pentium 4 Prescott (800 MHz FSB, socket 478 pins), Pentium D, Dual Core, Core 2 Duo ( socket LGA 775 ) y AMD Opteron [desde abril 2003 primer procesador x86-64bit!], Athlon 64, Athlon 64 FX, Athlon X2 (dual core).
Si tiene un nuevo equipo con Window XP o Vista y
no ve al iniciar el sistema operativo un logo que indique: ... XP 64 bit | Vista 64 bit... entonces tiene el sistema operativo´de 32 bit (digamos: no adecuado), el cual no usa adecuadamente los recursos de hardware moderno que compró. Le deseo suerte con sus técnicos e ingenieros!

Para su información
, en el departamento técnico de una de las empresas importadoras de hardware que más vende en Santa Cruz no existía ni una sola copia de un CD Windows XP 64 bit (ni pirata). [O será que no quisieron informarme para evitar "fuga de tecnología"]
Ante la reiteración de mi pregunta si alguna vez instalaron un Windows XP 64 bit en algún equipo de los miles que venden ensamblados al mes, recibí la respuesta (en Enero 2008) que no lo hacían porque no habían aplicaciones de 64 bits -fuera del antivirus de Micro$oft- y por lo tanto no las requería el usuario.

Y en otra oportunidad un "ingeniero ensamblador" me refirió que esa "nueva" tecnología traía problemas con aplicaciones antiguas y aplicaciones pirateadas (crackeadas) y por lo tanto los usuarios no la necesitaban!

Dudo mucho que las demás grandes y pequeñas empresas de la informática en Cambalandia actúen diferente, o tengan mejores argumentos.

Al final el tonto es el usuario que confía en la experticia de la importadora o empresa informática.

No he encontrado hasta hoy (marzo2008) un solo equipo nuevo (dito: ensamblados desde fines del 2006) con implementación del sistema operativo Windows XP 64 bits.

En el caso de Windows Vista hay mucho desconocimiento, pues el Vista Home Premium sigue siendo un sistema operativo de 32 bit, por más Premium que sea. Que los fabricantes de marcas registradas conocidas lo preinstalen en equipos de 64 bit es otro cuento que se llama reducción de costos.

Tendrán los PC y portátiles Klon (DMC) tienen implementado el sistema operativo adecuado? Si es así, mis respetos a los ingenieros de esa empresa!

Quién compraría un vehículo
todo terreno sin la tracción en las cuatro ruedas?

Todo país y tecnología tiene sus tontos útiles... y sus técnicos!

Analice el sistema operativo de su "bólido" y verá que le instalaron "tracción en un solo eje" o sólo usa 4 de los 8 cilindros o "medio carburador"!

Y no se asombre si el "mecánico" le asegura que no es necesario ser exigente... pues no viajará por caminos rurales ni llevará a remolque una chata!

Todo comprador de un vehículo 4x4 no aceptaría un 2x4 del mismo modelo.

Pero un comprador "exigente" de un ordenador de nueva tecnología (64bit) ni sabe que le instalan el sistema operativo de 32 bits!

Observe al reiniciar su bólido la gráfica de bienvenida, si no lee Windows XP 64bit, pues ya sabe!

Integración o simple instalación?

integrar
1. tr. Constituir las partes un todo.
2. Completar un todo con las partes que faltaban
implementar
1. tr. Inform. Poner en funcionamiento, aplicar métodos, medidas, etc., para llevar algo a cabo
Aclaración: Tux & Cía. NO es un simple ensamblador e instalador de sistemas operativos no adecuados (como un sistema operativo de 32bit sobre tecnología de 64bit) con la sola protección de un antivirus y quizá una aplicación antiespías... con el resto de aplicaciones, todo sin la debida configuración.
Somos integradores de sistemas operativos y soluciones, implementamos sistemas operativos adecuados a la tecnología del hardware, y aplicaciones acordes a las necesidades y exigencias del usuario e implementación de más de 10 niveles de seguridad informática para permitir la integridad y confidencialidad de los datos de la empresa.

En la Consultoría Tux & Cía. una implementación correcta del sistema informático en un equipo ensamblado o un portátil o gabinete de marca conocida comprende lo indicado en Implementación profesional para uso empresarial

Si prefiere una instalación de aproximadamente a 15-30 US$ busque a ciertos colegas en centros comerciales, ferias... y otras pequeñas y grandes empresas o importadoras que no debo nombrar.
Ellos (espero no sean todos) generalmente le ofrecen gustosos la calidad de un servicio que tiene el valor nominal e intrínseco de su costo (barato!)
Y si lo duda, lo constatan las innumerables instalaciones de Windows XP Profesional 32 bit sobre equipos que apoyan tecnología de 64 bit, inclusive los equipos usados por los mismos técnicos o ensambladores que le venden el equipo!
Déle un vistazo a los equipos usados por esos profesionales (si ve vidrios negros ante monitores de tubos de cátodo fabricados hace menos de 7 años, NO se asuste... Salga de la empresa y busque otra... pues:
Aunque tengan toda la infraestructura, marketing, personal y equipos recién importados... Esa empresa tiene chambones titulados!)

[Ellos tampoco saben configurar sus propios equipos para permitir valores ergonómicos importantes en el uso de un equipo: ergonomía visual con frecuencias verticales mayores de 75 Hz]
Hay unas importadoras que le instalan (no configuran!) "lo que necesita" en el equipo ensamblado por sólo 5 US$!
De todos modos, ellos ganan en los componentes del equipo lo suficiente para regalar el tiempo de servicio (instalación) de lo que quiera el cliente (en el mejor de los casos, una copia de la imagen de una instalación con sus aplicaciones en una partición toma menos de 15 minutos o 1-1,5 horas en una instalación clásica).
En el común de los casos es una instalación desatendida con un DVD (Unattended Edition, All in one, etc.) que muchas veces Equipos con instalaciones estándar sin parches ni actualizaciones de seguridad básicos! Con una o dos aplicaciones antivirus y antispyware...y eso es todo!
Y obtiene un equipo "chanchito"
(en todo el sentido real de lo barato y sucio) con
la falta total de seguridad al usar cuentas de administrador y posiblemente otros usuarios con permisos administrativos sin la más simple contraseña!

Métodos, aplicaciones, mecanismos y políticas de seguridad de datos contra tanta peste y riesgo digital... en una simple instalación a la boliviana?
Al igual que comprar un saco de papas en el supermercado (Se las comen o se pudren!), la mayoría de las empresas de productos y "servicios informáticos" venden equipos, no seguridad... para los datos creados con y guardados en esos equipos!
Por lo tanto, le venden equipos, se los instalan inclusive en su oficina y le conectan a una red y a internet, pero sus datos pueden ser borrados por el mismo usuario, perderse, robados por medios maliciosos, destruidos al destruirse el sistema de archivos o el disco o medio, infectados junto a los archivos de sistema y a la larga borrados por el antivirus o protección de amenazas.
Dentro de la garantía le reponen discos con fallas o portátiles siniestradas o robadas, pero ninguna de las empresas le garantiza la integridad de sus datos.
Implementar una Política de Seguridad de Datos es responsabilidad de una gerencia con visión empresarial, donde los datos son el bien más preciado, al lado de los empleados.

Open Source vs Closed Source

Tecnologías Open Source (licencias gratuitas, posesión del software)
versus
Tecnologías Closed Source (licencias con sólo permiso de uso del software, no gratuitas*)

Sabe Ud que cualquier software adquirido legalmente (de Micro$oft, Adobe, Oracle, etc.) tiene una garantía usual de sólo 90 días? Sea Office o Windows XP o 2003 o 2013!
Si Ud. vende su equipo por obsoleto o cambio de modelo o marca, no puede vender el software instalado como suyo, pues nunca le ha pertenecido (Ud pagó una licencia para que Bill Gates & Cía le permitieran usarlo, nada más) y de acuerdo a las leyes, no hay traspaso de las licencias a su nombre o empresa a ninguna otra persona natural o jurídica. Técnicamente y legalmente hablando, debe Ud desinstalar (format C:) “su” software de equipos usados antes de su transferencia a otra persona por el precio pactado. En el caso de donaciones, hay un vacío legal, pero...

Haciendo una analogía: Ud no podría vender su viejo auto con su motor original, pues éste último aún le pertenecería a la compañía (que le dió tan sólo 90 días de garantía de funcionamiento!). Mejor aún: debería destruirlo antes de venderlo o darlo como herencia al nieto querido. Para no pecar en la exageración, lea en lugar del motor (completo) tan sólo: sistema de encendido o por último, carburador. Está aún de acuerdo? Cree que bromeo? Pues, lea las condiciones del contrato EULA, que aceptó con el primer [OK] o [ENTER] de su PC.
Y no están en letra chica (menor a 7 puntos tipográficos)!
Ha oido hablar de Open Source o Software Libre, Linux (en realidad: GNU/Linux) o de aplicaciones del grupo Mozilla? Después de leer este documento, comentará sobre el tema...

En el campo de la Informática olvídese de la máxima económica que refiere, respecto a productos o servicios, que si lo de mayor costo es generalmente lo mejor, lo de cero o mínimo costo debe ser objetante en cuanto a calidad o desempeño. Hay una nueva filosofía de calidad de software: Open Source Software! [Software de Código Abierto] En realidad hubo desde la década de los 70 una Free Software Foundation [Fundación de Software Libre] que produjo software libre.
Como simple ejemplo, tan sólo compare unos días dos navegadores de internet en su equipo:

  • Mozilla Firefox o Flock (software libre!)
  • M$ Internet Explorer 6 o 7 (“gratuito, pero no libre”)

A mi juicio, si luego le sigue fiel al segundo, debe poseer una galopante incapacidad de juicio . Juzgo además, que en ese caso para redactar sus cartas y hojas de cáculo importantes prefiere usar una máquina de escribir (claro: no hay nada como el proceso creativo mecanizado del siglo anterior) O tal vez recibe Ud. una jugosa pensión de M$?
El software libre existió desde los '70 como aplicaciones bajo el sistema operativo *nix y otros sistemas operativos desde fines de los '80 (freeBSD, openBSD y netBSD) -y desde 1991 Linux (gracias, LinusTorvals!), como resultado de ausencia de aplicaciones especiales interoperables, de exigencias de calidad en software y otros procesos similares. Hoy día, la comunidad creadora de software de código abierto (Emacs, GNU toolset, TCP/IP stack, Apache, Sendmail, Perl, Python, PHP, mySQL, Mozilla Firefox, Thunderbird & Seamonkey, OpenOffice, NVU, Asterisk, Zope, Nagios, OpenGroupware, et ceeeteraaa) produce software estable y de alta confiabilidad, en la mayoría de los casos de mejor ergonomía y seguridad que los de tecnologias cerradas (closed source: Commercial Off-The Shelf software).

La comunidad GNU/Linux está compuesta de un enorme grupo de desarrolladores de avanzado conocimiento. Sólo respecto al kernel y lo básico inherente a las distribuciones, más de 120 000 programadores contribuyen al proyecto, un voluntariado de un valor laboral de ca. 2 billones de dólares [2·109US$] (y eso en el año 2000) Este masivo monto de experticia o peritaje técnico no puede ser pagado por ninguno de los proveedores de productos tradicionales comerciales cerrados (COTS) [vulgo: M$, Oracle, SAP et al.]

International Business Machines fue una de las primeras compañías que reconoció el potencial que tenía Linux en relación a su versión propietaria de Unix para sus mainframe computers e invirtió -tan sólo en el año 2002- US$ 1300 Millones en empresas, proyectos y grupos de trabajo Open Source para adaptar todo su hardware y sistemas de gestión a GNU/Linux. Antes de finalizar ese año IBM anunció que todo valió la pena...

Sepa Ud. que Google, Yahoo y la mayoría de las empresas que le proveen información y hospedaje a sus datos personales o páginas de su empresa en la Web --y en sí, la misma Web-- funcionan sólo gracias a Tecnologias Open Source! Aun cuando los 'medios de desinformación micro$ofistas' le muestren y den una diferente impresión, a nivel de verdaderos servidores de gran escala no hay tecnologías cerradas, ni espacio para sistemas operativos conocidos por sus Blue Screens of Death (BSOD)! Open your mind!!
Free - Open Source Software es una solución viable a largo plazo que amerita una consideración primaria por el potencial de ventajas en coste, confiabilidad, gestionabilidad, escalabilidad, seguridad y soporte.

A quienes les interese abrir los ojos al verdadero mundo informático de soluciones con esas ventajas, les recomiendo buscar en la Web los términos: Open Source, “the cathedral and the bazaar ”, E. S. Raymond, “el caldero mágico”, “open source vs. closed source”, openoffice.org, mozilla firefox, etc. o www.opensource.org | www.linux.org |www.freesoftware.org | www.openoffice.org, www.sourceforge.net, etc; leer lo necesario y descargar software de calidad, libre de costosas licencias con garantías y derechos limitados... ;-)

May the source be with you!
El éxito de Open Source en el Internet ha conformado muchas empresas de servicios informáticos y creadoras de software (bases de datos o distribuciones de Linux) de nivel mundial. Tras pocos años convenció por sus ventajas técnicas y económicas a la compañía líder en base de datos Oracle Inc. y a los principales fabricantes de ordenadores a transformarse en las “grandes compañías integradoras de GNU/Linux”:
Como ejemplo, a nivel mundial hay por lo menos 1500 acuerdos tecnológicos IBM–Linux con grandes clientes.

IBM con RedHat, Novell SuSE Linux (IBM POWER5™ processor-based servers); Dell: dual-processor PowerEdge servers con SuSE Linux, Hewlett Packard: 40 % de los equipos se implementa con SuSE, RedHat, Ubuntu Linux; Sun Microsystems: LX50, Ubuntu Linux T1000 and T2000; Gateway: RedHat, SuSE Linux. Se admiraría cuánta compañía de las 500 grandes del mundo usa tecnología libre (Computer Associates).
Otros ejemplos: Equipo Renault Formula 1, Linux en estructuras gubernamentales

Considera necesario gastar 400 US$ o más en software closed source para (de modo legal) sólo escribir o leer documentos y mandarlos o recibirlos por correo electrónico? Aquí están mamando pollos!
Con Open Source sólo se tiene el gasto de su implementación. Controversias Santa Cruz Operation-Linux
En el área de servidores y corporacional es un mito que Windows es más barato y fácil de mantener, aunque haya montones de artículos, encuestas y estudios mercadotécnicos asegurando que eso sea así.

Hace unos años fue TCO (total cost of ownership) -sistemas y aplicaciones cuestan un montón adquirirlos, pero son más baratas al funcionar, después fue ZEN (zero effort networking) –puro humo y mirrors para mantener corporaciones pagando licencias por equipo conectado, hoy es ROI (return of investment) -con dos posiciones: la demostrada en tests y estudios independientes; y la visión micro$ofista, que ha perdido credibilidad en la mayoría de los paises de Europa.
Los Ministerios de Defensa de Gran Bretaña y Nueva Zelanda exigen Open Source implementado en la tecnología militar a adquirir. Airbus como empresa civil implementa Gnu/Linux.

Así como aguas estancadas son un ecosistema ideal para mosquitos y otros organismos, Windows es un medio de existencia y distribución de virus, spyware, adware and trojanos. Y hay que decirlo, cuando M$ Windows funciona, funciona bien! Pero eso usualmente no dura mucho; mientras más aplicaciones se instala sobre él, puede volverse éste inestable y a veces, bastante!. Con eso, por más de una década, los usuarios se han amargado la existencia. La inestabilidad de un sistema usado al límite de sus recursos, combinado con la debilidades inherentes de su núcleo (dito: inseguridad informática) permite la metáfora con zonas pantanosas e insectos molestos. Microsoft supo de tales flaquezas por años y en lugar de arreglar el problema en el núcleo o kernel, ahora desea vendernos su propia marca de insecticida. En los últimos años, M$ ha gastado millones tras millones de dólares en la compra de pequeñas compañías creadoras de aplicaciones antivirus, de modo que ellas incorporen sus tecnologías a un producto M$. Cualquiera pondría en duda la legalidad de tal política.

M$ ha hecho lo más infame tratando de asustar al usuario (ROI) y mantenerlo lejos de sistemas operativos como Linux. Entre sus prácticas de guante rojo (bordeando la legalidad), fomentando económicamente a organizaciones y empresas de la Web con tan sólo ese propósito. A pesar de tanto informe falso, hoy y en la mayoría de los casos, Linux es más fácil de instalar y usar que Windows. M$ ha tratado por todos los medios de mantener esa informacion fuera del alcance del usuario común y corriente, casi siempre en complicidad con los especialistas de la informática à la Micro$oft. Esta empresa parece haber olvidado la razón de su existencia y éxito: los usuarios de su sistema operativo recontraparcheado y su amplia difusión en gran parte gracias a las copias piratas, pues el usuario común y corriente no conocía alternativa a los 400 $ de M$. Hoy sí!

La comunidad de Linux está lista para asistirlo y guiarlo en lo posible en todo lo que se pueda, muchas veces también con los problemas de Windows. Ud. debería dar una ojeada a los vinculos de esta carta. No sólo es GNU/Linux la respuesta obvia al problema M$, Linux le devuelve el placer de usar un ordenador sin complicaciones (sea spyware, addware, badware o malware la razón de sus desdichas)
Piensa Ud que la tecnología informática cerrada de M$ -con su mediocridad, hermetismo y desinformación de más de una década- le protege mejor sus datos que la tecnología abierta de Open Source, cuyo código fuente es de libre acceso? No crea en cuentos informático-mediáticos de compañías que viven de su ignorancia!
La experiencia de millones de usuarios de software de código fuente abierto indica claramente una menor exposición a virus, gusanos y otro código malicioso, con sólo usar adecuadamente sobre el sistema operativo M$Windows software alternativo en lugar del Internet Explorer, Outlook y Outlook Express (consideradas catapultas o aplicaciones de difusión de todo tipp de código malicioso). Usted elige!

El nuevo Internet Explorer 7 tiene una funcionalidad muy copiada del Mozilla Firefox. Lo que es un honor para la comunidad creadora de un software libre basado en el código abierto de un navegador de Netscape Inc. que fue destruído hace unos 8 años por el poderío económico del gigante de Redmond (que regala a los usuarios lmás de 4 millones de dólares invertidos en el Internet Explorer 4) navegador en la guerra de los navegadores, un importante paso para obtener así la hegemonía de los sistemas de PC de escritorio.

Volviendo al tema, la verdadera seguridad informática empresarial tiene cierto costo y sus bemoles...
Aunque parezca un acertijo, un asesoramiento de profesionales con conocimiento real de tecnologías a implementarse (de código abierto) no basadas en COTS software del mundo Micro$oft, puede tener mayor valor intrínseco que el de profesionales de ventas (y técnicos que pocas veces leen un artículo técnico en inglés u otro idioma que no sea el materno) de empresas con oficinas espectaculares y variedad de marcas y productos; pero definitivamente con mediana calidad de servicio, capacidad técnica y asesoramiento “tuerto o ciego” para las Tecnologías Open Source.

M$ users, you (we) can eat (or buy) shit! Zillions of fly worms can not be wrong!
Cuándo hablamos de sus requerimientos de aplicaciones Open Source para sus negocios...?

Carlos E. Bähren
Tux&Cía.

Santa Cruz de la Sierra
Tel 77644057 3346266

tux.y.cia@gmail.com

cebaehren@gmail.com

Open Source Applications Service Provider Proveedor de Servicios de Aplicaciones de Código Abierto
FOSS solutions (Free - Open Source Software) Soluciones Informáticas con Linux y Software de Código Abierto

*Por su relativo alto costo (40-70 % del costo del hardware básico), en la mayoría de los países subdesarrollados está muy generalizado el uso de copias piratas.