Wednesday, August 12, 2009

Copias de respaldo: consideraciones básicas

  • Mientras más importante sean los datos que se manejan mayor es la necesidad de hacer copias de respaldo de esos datos.
  • Una copia de respaldo es tan útil como su estrategia de restauración asociada
  • Guardar la copia cerca de los datos originales es poco sabio, ya que muchos desastres como incendio, inundación y defectos en el suministro de energía eléctrica pueden causar daños a las copias al mismo tiempo
  • Copias automatizadas y programadas deben ser preferidas ante copias manuales que pueden ser afectadas por errores humanos
  • Copias pueden fallar por una serie de razones. Una estrategia de verificación o monitoreo es una parte importante de un plan exitoso de copias de respaldo
  • Es bueno archivar datos de respaldo en formatos estándares y abiertos. Ésto ayuda a la recuperación en el futuro cuando el software usado para hacer la copia de seguridad sea obsoleto. Permite además el uso de software diferente

Tuesday, August 11, 2009

Pérdida de DATOS: Causas típicas

  • Fallas de Hardware Suministro de energía, fallas de componente electrónicos, errores en la superficie de discos, errores de reinstalación y ensamble, sistema operativo y aplicaciones mal diseñados, mal configurados y sin implementación adecuada - 56%
  • Errores humanos (errores de usuario, de técnicos y otros chambones titulados) al guardar, modificar, manipular o rescatar datos) - 26%
  • Amenazas informáticas: Virus y cierto malware(subjetivamente considerados la causa principal de infección y -a la larga- destrucción de archivos) - 4 -10 %
  • Robo de equipos, pillaje, vandalismo (del MAS, del MENOS o de OTROS), siniestros y desastres naturales
Considere además como un problema importante en la informática:
el robo o fuga de información confidencial por software espía
o intrusión directa de un hacker a su red o PC para copiar datos,
acceder a sus contraseñas y cuentas de instituciones bancarias,
como un ataque a la privacidad personal, no subestimar
la consiguiente posible publicación de datos internos y
situación financiera de su empresa o negocio.

PC o Portátil marca "CARACOL"

Razones básicas para el procesamiento o respuesta lentos:
Razón principal:
Elección de la empresa, técnico o ingeniero equivocados para la
adquisición y/o ensamble y/o implementación y/o mantenimiento (del | o de los) equipo(s)
  • Particionamiento, configuración y uso inadecuados
  • Memoria RAM insuficiente
  • Memoria Virtual no configurada correctamente
  • Errores del SPD y otros problemas de módulos de memoria
  • Errores del sistema de archivo
  • Disco con errores mecánicos o electrónicos
  • Errores en los controladores principales
  • Mantenimiento básico inexistente
  • Plataforma equivocada
  • Tarjeta con errores de condensadores
  • Problemas térmicos del procesador o chipset
  • Spyware, Adware, rootkits, etc.
  • Uso del equipo como Spamer
  • Uso del equipo como porno-server
  • Uso del equipo como Zombie (DDoS)
  • Uso del equipo como servidor mal implementado para la vigilancia por cámaras
  • Uso del equipo como pseudo-servidor de base de datos o webserver mal implementado
  • Rutas no válidas
  • Aplicaciones importantes no configuradas
  • Extensiones de archivo inútiles
  • Entradas de software obsoletas
  • Controles no válidos
  • Fuentes no válidas
  • Asociaciones de archivos no válidas
  • Dll's compartidas inexistentes
  • Registro corrupto o lleno de entradas de malware
  • Programas de inicio inexistentes
  • Programas no válidos en "Añadir/Eliminar"
  • Entradas para desinstalar huérfanas o múltiples
  • Claves de Registro huérfanas
  • Archivos de ayuda múltiples e innecesarios
  • "No tomar los servicios de Tux & Cía."
NO confundir: Equipos con los cuales se navega demasiado lento en internet o descarga a tasas mucho menores a las sugeridas, tienen otras razones técnicas...

Protección de DATOS y mayor disponibilidad de equipos

Le implementamos en su sistema informático (sea independiente o centralizado en un servidor de archivos) soluciones estandarizadas (en realidad una parte de la implementación de la política de seguridad de datos) que permiten de modo automático copias integrales semanales y diariamente copias incrementales o diferenciales como archivos de respaldo de sus valiosos datos en medios externos (CD-R/RW, DVD+R) o dispositivos NAS o pseudoservidores con redundancia de hardware (software RAID 1 o 5) implementados sobre Linux o algún sistema operativo Wintel para servidores.
Solución de bajo costo que le permitirían en caso de un desastre -tomando el caso de medios extraibles- usar el CD o DVD con la copia de respaldo en otro equipo y proseguir con su trabajo habitual –en menos de 5 min. y con pérdidas mínimas. Así puede preocuparse en otro momento de la inspección y reparación del equipo siniestrado o problemático (virus o fallas técnicas).
Soluciones con redundancia de hardware con 2, 3 a 4 discos en software RAID adecuado a sus requerimientos
Soluciones NAS (dispositivos especiales en red) semiprofesionales para evitar pérdida total de los datos ante un determinados siniestros y robo de los equipos principales.

Wednesday, August 5, 2009

Implementación profesional para uso empresarial

Para la Consultoría Tux & Cía. una implementación correcta del sistema informático y aplicaciones en un gabinete ensamblado o de marca conocida para uso empresarial comprende:
  • hardware correctamente ensamblado, BIOS actualizado y configurado adecuadamente, si tiene opciones
  • particionamientos adecuado al uso del equipo (para evitar fragmentación del disco C:)
  • instalación y configuración del sistema operativo correcto (e.g. Windows 7/8 64 bit sobre hardware de 64 bit, o sea: cualquier tarjeta principal y los nuevos procesadores de los últimos 3 años)
  • aplicaciones necesarias para el usuario, de preferencia software alternativo legal (software de código abierto, libre)
  • aplicaciones de uso administrativo básico que permiten monitoreo del hardware, advierten con alertas tempranas de fallas de disco (SMART software) y otros, que usados peródicamente, mantienen óptimamente el sistema de archivos (defragmentador y limpiador de archivos basura)
  • actualizaciones y parches del sistema operativo importantes (no como ocurre con muchos que tienen el Service Pack2 de agosto 2004 en el caso de Windows XP ni instalaciones desatendidas con el Service Pack 3 Release Candidate)
  • configuración de aplicaciones contra virus, parásitos, troyanos, espías, rootkits, bots y demás software malicioso (para proteger sobre todo los datos contra infecciones de virus y demás pestes digitales)
  • implementación de mecanismos de seguridad (cortafuego, filtros, etc.)
  • Instalación y configuración de mecanismos de seguridad para navegadores seguros (ni IE6 ni IE7))
  • aplicaciones que permiten la recuperación rápida de la imagen del sistema informático funcional en menos de 20 minutos
Eso significa un tiempo de ensamble, instalación, configuración e implementación de 8 - 10 horas.
Además, NO olvidemos:
Explicación básica del uso de tal implementación para que el usuario pueda hacer el mantenimiento básico del equipo y aplicaciones funcionales (45-60 min)

Espera eso por 100-200 Bs? Pues, busque entonces un jornalero!

Desde luego, tiene Ud. toda la potestad de elegir entre nuestra implementación y la de "nuestra competencia".

No hay en Cambalandia instalación más profesional que la nuestra, con disculpa previa a los ingenieros y técnicos de ciertas empresas con "décadas de experiencia". Que alguno lo ponga a prueba, si lo duda!
Mis aportes (o mejor referido, en gran parte extractos y referencias a aquellos escritos por especialistas): Bitácora Técnica de Tux & Cía., que espero le sirvan a quienes dan servicios mediocres al usuario profesional y empresarial, que se merece un mejor servicio que el común ofrecido en Santa Cruz y visto en innumerables equipos particulares y de empresas.

El "servidor" de la empresa

Si tiene como equipo importante un PC con la base de datos y el resto de la aplicación contable (o "sistema") para el manejo de la empresa que en realidad se llama ERP (Enterprise Relationship Management) [Planificación de los recursos de la empresa] y/o CRM (Customer Relationship Management) [Manejo de las Relaciones con el Cliente] y a ese equipo con uno o dos discos le refieren como "servidor", sepa que un verdadero servidor tiene un alto costo, redundancia en el suministro de energía, dos o más procesadores (MP) y un hardware RAID con 4 o más discos rígidos, que permite cambios de discos sin desconectar el equipo (hotswap).
Por lo tanto su PC (que alberga la base de datos y el "sistema contable") con un disco rígido y un disco conectado al USB no puede ni siquiera llamarse un pseudoservidor.
Un equipo con función de pseudo-servidor de alta disponibilidad y redundancia a nivel de hardware (Software RAID con 4 discos) cuesta hoy hasta poco menos de 1000 US$... y es la solución ideal para empresarios cansados de jugar a la lotería de datos en una empresa donde, pese a ciertas copias de seguridad que hacen los encargados del mantenimiento, paran perdiendo datos de modo periódico.
En algunos casos, si ha comprado un equipo en los últimos 12 a 18 meses, puede que se pueda implementar el software RAID adecuado y otro hardware con un costo mucho menor a 300 US$ para permitir alta disponibilidad, poco tiempo fuera de servicio y lo más importante: Asegurar la integridad de la base de datos de la aplicación y los datos de gerencia, administración y contabilidad.
Espero su llamada...
[Si requiere un servidor real debe considerar unos (4000-8000) US$ o más. Si lo requiere... le implemento uno sobre Linux con toda la tecnología de avanzada o en último caso: M$ Windows]

Seguridad de equipos ante amenazas informáticas

Compró un nuevo gabinete (ensamblado o de marca) o una portátil?
Qué tiene implementado para proteger ese equipo ante amenazas informáticas?
Quizá algún a
ntivirus y antiparásitos o aplicaciones agrupadas como Internet Security Suite ?
Compruébelo después de 30 o 60 días cuando acabe el periodo de prueba de los equipos con aplicaciones originales preinstaladas por el fabricante, si son ensamblados en fábrica.
Y bien, si cree que hacer instalar o comprar un CD de 10-15 Bs. con algún antivirus crakeado (o común y corriente) e instalarlo personalmente es la solución -tarde o temprano tendrá que aceptar que esas soluciones son contraproducentes.
Considere la integridad y recuperación de sus datos ante infecciones por malware, si algo falla con esa "flor de servicio técnico boliviano"?
Para ellos eso es problema del cliente! Y a su debido tiempo se ganará lo necesario con el futuro problema del cliente!
Si no me cree, lea Instalaciones varias y "reformateos"
Mejor considere la implementación de una Política de Seguridad de Datos, que a la larga es una opción más barata, pues la integridad de sus datos (de los que depende el funcionamiento informático de su empresa) no tiene precio!
Seguridad de Datos: Soluciones
Implementaciones para uso empresarial

Y mi comentario final al respecto:
Los costos de instalación de 5.- US$... que muchos gustosos pagan en algunas importadoras por la instalación del sistema operativo y aplicaciones básicas... representan un "servicio informático" con un valor de sólo 35.-Bs! ;-) (Servicios de calidad boliviana)
Ave, Santos Chapuceros! A ganar con el desconocimiento del cliente!

Portadores de troyanos, spyware y rootkits

Si un nuevo PC (su portátil, por ejemplo) sin la debida protección contra malware (no basta el antivirus y el antitroyanos que le instaló algún chamboncito con título informático) ha sido conectado a la red de su empresa y a la vez ésta tiene acceso al Internet, puede estar seguro que ya está infectado, al igual que el resto de equipos.
Malware (MALicious sowftWARE) [software malicioso] comprende un conglomerado de software de nivel crítico en la seguridad, programado para infectar sus equipos con fines determinados y oscuros, entre ellos
robo de identidad, fuga de información y uso indebido de sus equipos...
enumerados debidamente:
  • suplantación de identidad;
  • uso indebido de cuentas y contraseñas de bancos y otras instituciones, mensajería, redes sociales y redes privadas virtuales (VPN);
  • insertar mecanismos aparentemente confiables para el timo digital por la web;
  • obtener acceso a datos e información confidencial de su empresa;
  • usar sus equipos para ataques a escala a servidores de la web (DDofS);
  • usar sus equipos como medios de almacenamiento de imágenes y video de contenido pornográfico y pederasta;
  • usar sus equipos para mandar correo no deseado al resto del mundo por medio de sus contactos
Si tiene su equipo protegido con un simple antivirus --al igual que el resto de los equipos conectados a la red de la empresa-- lo tiene infectado con worms [gusanos], spyware [software espía], droppers y rootkits tras que tiene acceso a la red o navega en la web buscando información.
Spyware ha sobrepasado a los virus como la amenaza primaria para robo de identidad y fuga de información confidencial. Sin la protección adecuada, sus actividades en internet nunca serán privadas.
Lea al respecto lo que asume la implementacion correcta de una política de seguridad de datos:
Protección adecuada de sus equipos y datos
Niveles de Seguridad en Windows

Lo que debe evitar:
Instalaciones varias y "reformateos"
Integración o simple instalación?

Instalaciones varias y "reformateos"

Usuario o empresario que cree que una nueva instalación desatendida (típico "reformateo") usando un DVD con el sistema operativo obsoleto e inadecuado (XP 32bit sobre hardware de 64bit), paquete de oficina sin parches y algunos programas extras obsoletos o versiones antiguas, un antivirus y antispyware comunes y corrientes (instalación estandar efectuada en unos 70-80 minutos por muchos o demasiados "especialistas") sin su consiguiente y necesaria configuración y actualización (sin la instalación de paquetes de servicio finales y parches de seguridad) le va a proteger su equipo contra las amenazas informáticas más comunes, entre ellas:
  • Viruses
  • Trojans
  • Spyware
  • Badware
  • Rootkits
  • Keyloggers
  • Backdoors
  • Worms
  • Hackers
  • (Distributed) Denial of Service
  • Intrusions
  • Data Theft
  • Spam zombies







Es un pobre iluso...
Pues acaba de donar 100-200 Bs por una instalación chambonil en un equipo que a las pocas horas o días de uso en red tendrá quizá las mismas infecciones de virus, nuevos troyanos instalados y spyware activo.
Y si el ordenador tiene uso en formatos multimedia (industrias gráficas, fotografía, videograbación, marketing, periodismo, arquitectura, etc.) o alberga una base de datos (del mal llamado "sistema" por demasiados profesionales) hasta mostrará un retardo en el procesamiento ("máquina lenta") muy similar a la que tuvo antes de la "reformateada".
En suma, puro trucos viejos para ganar dinero fácilmente: mínimo de 10 US$/h por instalaciones que no le sirven a un empresario o profesional serio.
Equipos particionados e implementados profesionalmente y con soluciones que proveen protección adecuada ante tanta alimaña informática y posibles fallas técnicas requiere la implementación de
  • unos 6-8 niveles de seguridad en Windows 7/8
  • cerca de 10-13 niveles de seguridad en Windows XP**
    **Sistema operativo obsoleto que pasará al basurero de la historia técnica en abril 2014
con un tiempo mínimo de implementación de unas 6-8 horas que comprende --fuera de instalación de aplicaciones básicas con su debida configuración y actualización de parches de seguridad y paquetes de servicio-- entre otras cosas el cierre de puertos innecesariamente abiertos, uso de aplicaciones con mayor protección contra amenazas informáticas, protección a nivel de DNS, protección de acceso a los puertos USB, la red y la web, nivel de navegación en la web con complementos para evitar javascriptvirus, timo electrónico, secuestro de navegador y alertas ante sitios considerados peligrosos, protección en la mensajería instantánea, uso de redes P2P y uso de vínculos tramposos o conocidos por no respetar la privacidad y repartir malware y pornos, implementación de aplicaciones anti-malware y sistemas de detección de intrusos (IDS) cuyos métodos avanzados permiten detectar, localizar y anular o destruir software malicioso, inclusive spyware que se oculta usando tecnología de rootkits.