martes, 30 de octubre de 2012

El malware para Android crece exponencialmente

 Si hace unas semanas hablábamos de que en el pasado mes de junio de 2012 el software malicioso o malware para Android alcanzaba los 25.000 especímenes, el informe de Trend Micro sobre el tercer trimestre de este mismo año nos indica que este número alcanzaba ya la preocupante cifra de 175.000 a finales de septiembre. Los teléfonos inteligentes Android son los más populares del mercado, vendiéndose en una proporción de más de 2 a 1 frente al iPhone y esta popularidad les está pasando factura atrayendo a maleantes de toda especie. Además, se está comenzando a ver la tendencia de usar los equipos Android como vectores de ataques a redes corporativas, así que atención a los administradores que redes sobre este punto.

 Frente a todo esto, recomendar como siempre la instalación de aplicaciones sólo desde fuentes fiables, no liberar (ganar acceso root) alegremente los dispositivos e instalar las actualizaciones de seguridad de los fabricantes. Y en general, aplicar el mismo sentido común y las mismas precauciones que usaríamos al navegar por internet o abrir mensajes en un ordenador de sobremesa.

Fuente: Trend Micro

jueves, 25 de octubre de 2012

La tecnología HP 3D Sea of Sensors para optimizar el uso de energía en los servidores Proliant G8

 La última generación, G8, de los conocidos servidores Proliant de HP, dispone de varias innovaciones en materia de optimización del uso de la energía. Esto es importante porque cuando los data centers crecen, los costes de energía y refrigeración suponen cada vez una parte más importante de los gastos  mantenimiento.

 Una de las innovaciones de estos servidores se llama Thermal Discovery Services y está basada en una nube de sensores de temperatura distribuidos por la placa base del servidor y todas las tarjetas opcionales. Esta tecnología se llama HP 3D Sea of Sensors o Nube de Sensores y permite crear un mapa preciso de la temperatura dentro del servidor, que a su vez hace que se puedan acelerar los ventiladores donde haga falta y frenarlos donde no sean tan necesarios.

 Todo esto permite ahorrar entre 15 y 20 W en promedio por servidor, lo que se traduce en ahorros de energía y refrigeración a la vez que en un aumento del rendimiento y la fiabilidad de los servidores. Haciendo un cálculo rápido, solo el ahorro de energía anual en un data center con 1.000 servidores superaría varias decenas de miles de dólares.


martes, 23 de octubre de 2012

Microsoft Windows se acerca a los chips de ARM


 Veinte años después de que Microsoft se aliara con Intel y dejara a ARM fuera de juego en los computadores personales, una nueva versión de Windows 8, la llamada Windows RT, acerca de nuevo a Microsoft a los chips de ARM. Estos chips son poco conocidos para el gran público, pero son muy frecuentes en sistemas embebidos o dispositivos inalámbricos y actualmente están presentes en el 95% de los smartphones.

 ¿Que ha hecho que Microsoft se acerque de nuevo a ARM? Estos chips son conocidos por su excelente relación entre rendimiento y consumo, algo crucial en los dispositivos móviles. Además, al venir del mundo de los sistemas embebidos tienen generalmente un tamaño más reducido que los diseños de Intel. La prueba son las nuevas tabletas Surface de Microsoft: la versión Pro con chips de Intel pesará 909 g y tendrá un grosor de 13,5 mm frente a los 676 g y 9,3 mm de la versión para ARM y Windows RT.
  
 Además de las características técnicas, hay una diferencia muy importante entre los chips de ARM y los de Intel o AMD, y es el modelo de negocio de la compañía. Intel o AMD diseñan y fabrican sus propios chips mientras ARM licencia sus diseños para que terceros los modifiquen, adapten a sus necesidades y fabriquen, pero no fabrica los chips directamente. Los partner que quieran adoptar la tecnología ARM pagan una licencia inicial, normalmente de varios millones de dólares, para acceder a los diseños. A los 3 ó 4 años, cuando el diseño se comienza a fabricar, los licenciatarios pagan a ARM un royalti por cada chip producido. Este licenciamiento, además de la flexibilidad en la fabricación, da garantía a terceros como Apple o Samsung de que pueden llevarse el diseño de sus chips a otros fabricantes, sin quedarse bloqueados con uno en particular.
     
 ARM, acrónimo de Advanced RISC Machines, es una compañía que fue fundada en 1990 por Acorn Computers, Apple Computer y VLSI Technologies y que ha crecido mucho. En el 4º trimestre de 2010 se fabricaron más de 1.800 millones de chips con esta tecnología, y abarcando todo tipo de dispositivos como iPhone, iPad, móviles Samsung, Nintendo DS, etc, lo que da una idea del tamaño de su mercado. Si además el nuevo Windows RT tiene el éxito esperado, los chips de ARM van a alcanzar todavía un mayor de difusión en los próximos años.



lunes, 22 de octubre de 2012

Karsperky Labs prepara su propio sistema operativo seguro

 Eugene Kaspersky, uno de los fundadores de la conocida empresa de seguridad informática que lleva su nombre, confirmó en su blog que Kaspersky Labs está trabajando en un sistema operativo seguro para los sistemas de control industrial (ICS). Estos sistemas control son los que gestionan desde la distribución de energía eléctrica hasta el control de transportes, las finanzas o las telecomunicaciones de un país, y no se entiende ningún lugar del mundo que se diga avanzado sin que este tipo de sistemas controlen todo su funcionamiento.

 Como paradigma de los ataques a sistemas de control, en 2010 los sistemas 
SCADA de Irán que controlan su programa nuclear sufrieron ataques a través del sofisticado gusano Stuxnet creado por los servicios secretos de los EEUU e Israel y que, según Eugene Kaspersky, abre una nueva etapa de armas de destrucción masiva informática.

 Los sistemas de control industrial son entornos que tienen que estar siempre disponibles y en muchos de ellos están prohibidas las actualizaciones para mantener una disponibilidad del 100%

 Por todo esto, Kaspersky labs se ha decidido por la alternativa de crear un sistemas operativo seguro en el que se puedan instalarlos ICS. Estas son las dos claves de cómo esperan alcanzar la seguridad total:

 - Con un sistema muy a medida y de funcionalidad limitada, desarrollado únicamente para cumplir una tarea específica.


 - Con métodos para escribir software que por diseño hagan que los programas no sean capaces de llevar a cabo actividades no declaradas.


 
 
 

jueves, 18 de octubre de 2012

¿Se acabo el aburrimiento con los smartphones?

 El mundo del smartphone está en plena ebullición y constantemente podemos ver gente en plena calle mirando fijamente la pantalla y deslizando sus dedos por ella. En cuanto hay un momento libre podemos mirar nuestro correo de la oficina, visitar Facebook o tener las últimas actualizaciones vía Twitter.

 Sin embargo, como casi todos hemos experimentado y como advierten los expertos, si nos acostumbramos a este uso tan constante se puede generar ansiedad en el momento que lo interrumpamos. Además, los expertos de la Universidad de Oxford advierten de que estamos anulando completamente los tiempos en que la mente está libre y puede dedicarse a los modos creativos y reconfortantes de pasar el rato que existían antes de la aparición de estos dispositivos. Tampoco queda tiempo para la introspección y que la mente pueda volar libremente.

 Hay ya muy pocos sitios en los que no funcionen a pleno rendimiento los teléfonos móviles y, según los planes de Boeing, en 2013 hasta en los aviones podremos disfrutar de conexión 3G y Wifi. Por lo tanto, os animo a terminar de leer este artículo ¡Y desconectar por un rato!!









miércoles, 17 de octubre de 2012

Malware en dispositivos móviles: Apple iPhone

 Cuando se habla de malware para los dispositivos móviles de Apple (iPhone, iPod Touch e iPad) mucha gente duda de su existencia pero es cierto que existe, aunque parece que es tan reciente como de este mismo año (Forbes, Wired). Sin embargo, también es cierto que este malware es un poco frecuente y que las primeras muestras se han encontrado tras cinco años de existencia de la App Store de Apple.
 
 El sistema operativo iOS que hace funcionar el iPhone o el iPad tiene numerosas funciones para proporcionar una buena seguridad, pero parece que la mayor protección de la plataforma lo otorga el hecho de que Apple revisa cuidadosamente todas las aplicaciones que se publican en el App Store (link), y esta tienda en la única a través de la cual se pueden cargar aplicaciones en los dispositivos. Esta protección lógicamente se pierde en dispositivos liberados, jailbroken, en los que se pueden instalar aplicaciones de otras App Stores distintas a las de Apple (link).
 
 Dada la tendencia al crecimiento exponencial del malware, es bastantes seguro que éste acabará llegando en mayor número incluso a la Apple Store, por tanto es importante seguir una normas básicas como las que recomendaba en un post anterior (link). En el caso de Apple es especialmente importante no ceder a la tentación de hacer jail-breaks que en el fondo no son más que ataques iniciados por nosotros mismos a la seguridad del sistema y que lo dejan preparado para futuros ataques del software malicioso.
 
 

martes, 16 de octubre de 2012

Malware en dispositivos móviles - Primera entrega: Android


 Los smartphones más que teléfonos son pequeñas computadoras con cada vez más posibilidades y como tales han 'heredado' de las computadoras de sobremesa la capacidad de infectarse con software malicioso o malware (virus, spyware, troyanos, etc.).
 La plataforma Android actualmente lidera el mercado de los smartphones con cerca de un 70% de cuota de mercado (link) y por esta razón, junto con la escasa revisión de las aplicaciones en Google Play, Android es la plataforma preferida por los creadores de malware. En concreto, en junio de 2012 se estimaba que el número de programas maliciosos superaba los 25.000 según Trend Micro y recientemente el FBI ha advertido sobre dos nuevos malwares muy activos en Android. Este tipo de software maliciosos son de la categoría de espías los cuales, junto a los que abusan del servicio SMS, son los más frecuentes.

 Estos son unos consejos para seguir disfrutando de nuestro teléfono Android sin sobresaltos:

- Sólo descargar aplicaciones de fuentes de confianza como Google Play o Amazon. Desde luego no descargar ningún tipo de aplicación pirata.
- Entender los permisos que damos a las aplicaciones que se instalan. La aplicación nos dice los permisos que necesita, enviar SMS, leer nuestra información personal, etc. y nosotros tenemos la opción de instalarla o no
- Usar un código de seguridad para proteger el acceso al smartphone: es la primera barrera de protección de nuestro teléfono
- Instalar un software anti-malware (por ejemplo ver softonic)
- No desproteger el dispositivo haciendo jailbreak o rooting, ya que relaja las restricciones de seguridad del teléfono
- No conectarse a redes WiFi desconocidas que son un origen frecuente de problemas
- Actualizar el smartphone con los parches del sistema operativo y de las aplicaciones que se publiquen
- Y finalmente, no nos olvidemos de seguir las mismas precauciones al navegar que en una computadora: no abrir enlaces de orígenes desconocidos y no entrar en paginas dudosas como las que ofrecen software pirata




viernes, 12 de octubre de 2012

Acelera tus paginas web con Google mod_pagespeed para Apache

 El pasado 10 de octubre Google completó la fase beta de su módulo mod_pagespeed para Apache y ya está disponible la primera versión estable.  Este módulo forma parte de la suite Pagespeed de Google para mejorar el rendimiento de los sitios web y es específico para el servidor open source Apache, el más utilizado de internet.
 Desde que salió la primera versión en 2010 hasta ahora el módulo se utiliza ya en mas de 120.000 sitios web y en algunos proveedores importantes como GoDaddy o EdgeCast. Este módulo reduce el tiempo de carga de las páginas aplicando las mejores prácticas de Google a las propias páginas HTML así como al contenido asociado de hojas de estilo CSS, Javascript e imágenes. Y lo más importante, sin tener que modificar el código de nuestras páginas.
 
 Puedes descargar el módulo aquí De serie viene con más de 40 filtros de optimización y según Google se actualiza con frecuencia.

miércoles, 10 de octubre de 2012

Como ejecutar scripts en SQL Server Express con SQLCMD

 En otro post explicaba el uso interactivo de la herramienta SQLCMD para conectar a SQL Server Express (en realidad para conectar a cualquier otra versión de SQL Server). Sin embargo, será frecuente que queramos ejecutar procesos SQL en modo por lotes o batch.
 El uso no interactivo de SQLCMD es también muy sencillo y basta con crear un documento de texto con las sentencias SQL a ejecutar y proporcionar un fichero para la salida. La sintaxis sería la siguiente:
 
SQLCMD -S mi_servidor\instancia -W -i codigo.sql -o salida_query.txt
 
 Los dos puntos diferentes respecto a la ejecución interactiva de SQL son -i para indicar el código SQL de entrada y -o para indicar el fichero donde queremos guardar la salida.
 
 Un ejemplo de código SQL a ejecutar (codigo.sql) sería este:
 
      use master
      go
      select name from sys.databases
        go
 
Y esta sería la salida que se grabaría en el fichero de texto:

martes, 9 de octubre de 2012

Mis novedades favoritas de VMware vSphere 5.1

 Hace exactamente un mes, el 10 de septiembre, que VMware liberó la última versión de su producto estrella de virtualización: vSphere 5.1.

 Entre las abundantes novedades que trae el producto me gustaría destacar lo siguiente:


  • Nuevo formato de máquinas virtuales, versión 9, que permite virtualizar las aplicaciones más exigentes con hasta 64 vCPUs y 1 Tb vRAM.
  • vMotion (migraciones de máquinas en caliente) sin necesidad de utilizar almacenamiento compartido. Una baza importante en tiempos de crisis dado el elevado coste del almacenamiento compartido tipo SAN o similares.
  • Nuevo formato de disco para cargas de trabajo VDI con un mejor equilibrio entre eficiencia de uso y rendimiento.
  • vSphere Data Protection basado en EMC Avamar (VMware es una subsidiaria de EMC) que incluye eliminación de datos duplicados (deduplication), interfaz web para usuarios finales y tecnología CBT (Changed Block Tracking) para solo salvar los bloques que han cambiado.
  • Zero downtime upgrade para vmware tools: aparentemente VMware nos dice que una vez que instalemos las tools v5.1 nunca más tendremos que reiniciar el servidor para actualizarlas. ¿Será verdad?
  • vSphere web client: por fin parece que se va a acabar la que para mí es una de las cosas más molestas de administrar VMware y es la necesidad de clientes de versiones diferentes para administrar versiones de vSphere diferentes. cliente v3 para vSphere 3, v4 para vSphere 4, etc.


Para saber mas: vSphere 5.1 Release Notes


lunes, 8 de octubre de 2012

Uso de SQLCMD para acceder a SQL Server Express Edition

 Desde hace tiempo es muy frecuente que los paquetes software para instalaciones medianas o pequeñas utilicen SQL Server Express Edition como gestor de base de datos, cuya herramienta de administración  por defecto es SQLCMD.

 Aunque existe la posibilidad de instalar un entorno gráfico gratuito de manejo  de este gestor de bases de datos en los servidores (
SQL Server Management Studio Express), normalmente no querremos instalarlo por razones de seguridad y eficiencia. Además, a la hora de lanzar scripts en modo batch la mejor opción es SQLCMD.

 Para utilizar SQLCMD lo primero es conocer las instancias de base de datos que están corriendo en nuestro sistema, lo que se puede ver entre los servicios de Windows. En la siguiente imagen se puede ver una instancia llamada SQLEXPRESS en ejecución.


 A continuación nos conectamos a la instancia con este comando: sqlcmd  -S mi_servidor\mi_instancia -W 
  
  donde -S especifica servidor\instancia y -W indica que SQLCMD elimine los espacios en blanco sobrantes después de los nombres de columnas (algo más importante de lo que parece para lograr unas salidas legibles).
  
  Una vez conectados a la base de datos ya podemos lanzar los comandos que necesitemos, eso sí, siempre seguidos de la orden Go para comenzar la ejecución. En el siguiente pantallazo se muestran dos comandos útiles de ejemplo para obtener información  sobre nuestra instalación, como la versión de SQL Express que está en ejecución (select @@VERSION) o el listado y configuración de las bases de datos en la instancia (sp_configure):



  Para una referencia completa de comandos ver la guía de T-SQL (
Referencia T-SQL)
 
 
 
 


sábado, 6 de octubre de 2012

Inteligencia artificial para conocer Marte y el Curiosity

 Acompañando a la misión a Marte del Rover Curiosity, la NASA ha puesto a disposición del público un sistema de inteligencia artificial interactivo llamado Dr. C para responder a todas las dudas que se  puedan tener sobre Marte (acceder aquí). Este sistema está basado en un científico real, el dr. Phil Christensen, un profesor de la Universidad Estatal de Arizona.
 
 He estado haciendo numerosas preguntas sobre Marte y el Rover y el sistema ha sido capaz de responderlas todas a pesar de indicar está en fase beta o de pruebas, así que mi enhorabuena a los creadores.

Eso sí, el Dr. C tiene un pequeño problemilla y es que sólo responde a preguntas en ingles.
 

 

jueves, 4 de octubre de 2012

Salvar los bosques tropicales con computación distribuida

 Los bosques tropicales son el habitat de la mayoría de las especies de animales y plantas conocidas y uno de los ecosistemas más amenazados del mundo. Por ello la tarea del control y conservación de estos bosques requiere de una acción colectiva que complemente los esfuerzos actuales.
 El proyecto ForestWatchers recien lanzado propone una nueva forma de conservacionismo basada en voluntarios con computadoras e imágenes de alta resolución, libres o donadas, de la Tierra.
Los voluntarios donan sus recursos de computación y, a diferencia de otros proyectos como SETI@Home, también donan horas libres de su propio tiempo para 
complementar al software distribuido.
 Ya está disponible la primera aplicación,
Choose the best tile, en la que tendremos que generar una imagen libre de nubes de una zona  a base de comprobar fotos de diferentes días y un trabajo de "corta y pega". Una vez que se cree esta imagen compuesta servirá para analizar la deforestación en la zona.

lunes, 1 de octubre de 2012

Primer sistema operativo para Raspberry Pi

Siguiendo el tutorial de la Universidad de Cambridge que mencionaba en otro post anterior (link), he instalado en mi máquina Windows lo siguiente:
- Yagarto tools: con herramientas accesorias pero necesarias como make, sh o touch.
- Yagarto GNU ARM toolchain: con el compilador cruzado ARM  EABI para el micro ARM1176JZF-S, que es la CPU que se encuentra en la placa Broadcom BCM2835 system on a chip (SoC) con el que está equipado la Raspberry Pi.
En los dos paquetes es importante no elegir rutas con espacios al instalar, porque sino podemos tener errores en el funcionamiento.
Existen también herramientas de compilación para Linux o Mac y puedes encontrar los detalles de las descargas en el tutorial.
Finalmente, he comenzado ha compilar los dos primeros ejemplos y el primero la verdad es que no me dio mucho juego, simplemente enciende el led de OK de la placa. En realidad no sabía si lo había encendido mi código o venía ya de serie...Por eso, el ejemplo 2 me dio más tranquilidad ya que se supone que después de cargarlo el led de OK comenzaría a parpadear y, efectivamente, después de subirlo a la placa ¡la luz parpadea!!
Comentar por último que para subir nuestro software a la Pi se necesita una tarjeta SD de al menos 2Gb con algún sistema operativo de los que trae la Pi de serie (link), ya que la forma de desplegar nuestro propio sistema operativo es sobrescribiendo el fichero kernel.img que viene en estos sistemas.


Modo Turbo en la Raspberry Pi

 Ya está disponible de forma oficial el modo Turbo en la Raspberry Pi (link), que aumenta el rendimiento hasta un 50% al aumentar la velocidad de reloj en la CPU (overclocking). El soporte oficial de la fundación Raspberry Pi significa que no se pierde la garantía si habilitamos el modo Turbo, lo que sin duda animará a muchos a dar el paso; a mí en particular nunca me ha gustado el overclocking por estos motivos, pero ahora parece un paso más seguro.

 El modo Turbo permite llevar la CPU hasta 1 GHz de velocidad de reloj frente a los 700 MHz originales, lo que según los tests aumenta por ejemplo la velocidad de trabajo con enteros en un 52%.
  El único requerimiento para que funcione el modo Turbo a pleno rendimiento es que la temperatura no suba de los 85ºC en la placa Broadcom BCM2835 System On a Chip (SoC).
  Para obtener las actualizaciones basta con ejecutar "sudo apt-get update && sudo apt-get upgrade” desde la consola de terminal.