lunes, 26 de noviembre de 2007

Lotus Symphony ¿El Respiro de OpenOffice?

Después del duro Monopolio que tiene Sun sobre Open Office en detrimento a favor de su suite StarOffice(O algún otro pacto?), ya han llegado las primera betas de IBM Lotus Symphony, y desde hace un rato testeo.

quizás su pronta desventaja es el tiempo de carga, algo de OpenOffice ya ha superado por mucho,tal vez en linux corra como gacela en pradera, como OpenOffice, pues la versión que bajé era para windows (¿Me Tocaba Compilar?), de todos modos espero tenerlo pronto en linux.

Sin embargo trae varias novedades como el Manejo de Pestañas tipo Firefox para el manejo de archivos abiertos, algo que OpenOffice debió haber incluido ya hace mucho tiempo, su interfaz es bastante amigable, del tipo de Office 2000. OpenOffice se ha estancado bastante gracias al Monopolio de sun, y no dejado incluir muchas novedades, que la misma fuerza de trabajo de OO ha propuesto, incluso proyectos mas puequeños como Gnome Office o el proximo Koffice han visto mas reformas que OO.

El comportamiento de OO en plataformas Windows deja mucho que desear, una de las principales quejas de sus detractores.

Es curioso como convirtieron a eclipse en una especie de Loader/Contenedor del OpenOffice. Curioso en verdad, ya que trabaja como un Plug-In de Eclipse. ¡Diablos!, si el Open Source fuera mujer me encantaria conocerla, las cosas que se puede hacer...

La verdad no recomendaría su descarga, pues esta es etapas muy tempranas. Aunque para los entusiastas del software como yo, les importa poco...

Aunque IBM ha aportado varias Patentes para Open Office(Como las Librerias de apoyo para Personas con Capacidades Diferentes), nunca ha participado desde el frente, asi que su entrada es un gran logro para el proyecto, que será un respiro de aire fresco.

Expreso mi incomodidad hacia SUN por monopolizar el desarrollo de OpenOffice, estancandolo groseramente, aunque no apoyo la segmentación de proyectos por doquier.

Con la Entrada de IBM al proyecto, se ve una Luz al final del camino para el Formato Open Document, y le impone una carrera contra tiempo a Microsoft con su sucio "Open" XML, emplazando a aprobar con rapidez su formato antes que Lotus Simphony alcance una madurez imbatible y en ese momento el Formato Open Document no tendrá los "peros" que tiene hoy para ser el formato universal que todos queremos...

hasta pronto...

lunes, 12 de noviembre de 2007

S.A.F.E. White Paper

Queriendo apoyar a las Microfinancieras derivadas de las anteriores Caja Solidarias, hemos creado un software en apoyo a estas entidades, el desarrollo lleva dos años y estamos pronto por liberar una version completa.
Pueden Descargar el White Paper desde Aqui.
No se cobra licencia alguna, solo los costes de Instalación.
Si estan Interesados comunicarse via email o post.

Linux como servidor de seguridad.

Hablando de seguridad, Les dejo un pequeño ejemplo de como puedes usar Linux como servidor de seguridad.
Descargar desde Aqui

Virus y Amenazas(I Parte)

Esta pequeña guía es para quienes no están especializados en el mundo de la informática, le servirá para tener una idea de las amenazas que se presentan al estar frente a una computadora, los términos presentados pueden variar de persona a persona, pero al final son los mismo: Amenazas.


Básicamente y sin tratar de profundizar, un virus en un programa que infecta a otros para poder llevar a cabo determinadas acciones; un virus informático funciona muy similar a un virus biológico, en el que necesita tener un huésped para “vivir”. Hay muchas clases de virus como son los MACRO, que infectan a documentos que llevan macros (Excel, Word, Power Point, etc.), los Poliformicos, que cambian de tamaño e incluso de comportamiento, los de MBR, etc., etc. Los medios mas comunes de infección son: Las redes de Intercambio de archivos (P2P: emule, ares, shareaza, Kazaa), emails, discos locales, NetBios, y archivos de la Web infectados, los virus pueden venir disfrazados como archivos inocuos como MP3, TXT, GIF, PNG o en archivos comprimidos en ZIP, RAR, etc. Por su parte, Sistemas Operativos como Windows, ayudan a mantener ocultos estas amenazas, ya que muestrar el archivo como inocuo y no como lo que realmente es.



Basándose en esta definición, hay tipos de amenazas que pululan en la Web que no son precisamente un virus, entre los cuales podemos mencionar:


Spyware: Un Spyware o Programa Espía es un ejecutable (ActiveX, Programa, Librerías de Programas, etc.) que espía nuestras actividades, enviando información de nuestros USOS y COSTUMBRES a otras personas sin nuestro consentimiento; los spyware suelen venir muchas veces en “paquetes extras” de iconos y gestos para programas como el MSN, “software gratuito” llamado ADWARE, o incluso agregado al mismo Sistema Operativo; todo envió de información personal sin nuestro consentimiento se considera espionaje. Uno de estos “programas” mas peligrosos, difundidos y difícil de erradicar es el coolwebsearch; que aunque existen versiones para Navegadores basados en mozilla, es mas peligroso en Internet Explorer, que por cierto, este ultimo es un criadero de este tipo de software malicioso.


Malware: El Malware (Algo asi como Programas Maliciosos) es un programa que ejecuta instrucciones fuera de lo normal, se puede comparar con los spywares o los keyloggers, y pueden llegar a ser muy nocivos. Hay muchas fuentes de infección y la mas común son las redes de Intercambio P2P (Emule, Ares, shareaza, Kazaa). Una nota curiosa es que este tipo de programas se presentan muchas veces como antivirus o antispywares.


Keyloggers: los keyloggers o Capturadores de Teclas son programas que espían la actividad del teclado, en busca de contraseñas y claves bancarias, numero de tarjeta de crédito, etc.


Troyanos/Backdoors/proxies: Los troyanos son programas que abren puestos específicos de nuestra computadora para acceder a información confidencial de nosotros o nuestra empresa, para después cometer fraude o simplemente tomar control de nuestro sistema; aunque los proxies no son troyanos, con determinada configuración puede usarse como tales, el ejemplo mas común es el netcat. Su nombre se deriva del famoso Caballo de Troya, mencionada es una de las Obras de Homero.


RootKits: Los rootkits son una especie de malware que toma el control total del sistema, sustituyendo las APIS del sistema Operativo por acciones que el mismo rootkit establece, es una de las amenazas mas grandes, ya que muchas veces no son detectados por el Sistema Operativo, por el Antivirus o el firewall, son pocos los rootkits, pero cada uno de ellos resulta muy peligroso.


Dialers: El Dialer es un Malware que agrega una conexión no consentida a un servicio de pago por minuto, como lo es el contenido para adulto, se instalan en su gran mayoría en WEBS de juegos Online, Paginas de Contenido Pornográfico y redes privadas de contacto; pueden llegar a ser muy molestos e incluso caros: Cuando te llega la cuenta del teléfono. Este tipo de programas muchas veces no lo detectan los antivirus.


Sniffers: Los Sniffers o Olfateadores (Refiriéndose que identifican Olfateando) son Programas que espían la actividad de nuestra red, para buscar información útil y así cometer ataques como la Denegación del servicio o hacer de nuestra PC una maquina Zombi.



Así como otras amenazas como:


DNS Spoofing: EL DNS Spoofing (Envenenamiento DNS) es la corrupción en la Resolución de Nombres de dominio; el DNS (Domain Name Service) se encarga de traducir NOMBRES a NUMEROS o Direcciones de IP, cuando nosotros escribimos http://www.google.com.mx estamos pidiendo que se nos resuelva esta dirección IP(Internet Protocol) y así nuestra maquina entienda que queremos, pero a veces pasa que corrompen nuestro servidor DNS llevando a un servidor falso que resuelve direcciones a voluntad de quien los instala, si por ejemplo la dirección de www.midominio.gob es 80.81.42.25, con DNS spoofing esta puede ser cambiada por cualquier otra. No es un ataque común pero puede llegar a ser muy peligroso.


ARP Spoofing: es la Corrupción de nuestras Tablas ARP, que aunque es un protocolo dado por obsoleto, puede tener ingerencia en seguridad de nuestra red.


Phishing: El phishing es uno de los ataques de moda en la actualidad, y es sorprendente cuantas personas caen en esta trampa; el phishing viene descrito en nuestro idioma como “Pescando” Tontos y es parte de la Ingeniería Social; Este ataque se presenta comúnmente en el correo electrónico que nos llega a diario, viniendo con títulos como “URGENTE; CAMBIO DE CONTRASEÑA”, “SU CONTRASEÑA YA EXPIRO”, etc. Y tratar de llevarnos a páginas falsas con la misma interfaz de nuestro banco para que en ella capturemos nuestras claves bancarias, u otro tipo de información personal, este ataque combinado con el DNS Spoofing puede llegar a persuadir al más ducho de los informáticos.


Pharming: El Pharming (de la palabra Granja, o algo así como acumulando ganado) consisten en reclutar gente o computadoras para efectuar una tarea, de puede decir que las maquinas zombis y las pirámides sociales (Negocios de Pirámide) pertenecen a este sector, es muy común en la actualidad, y se presenta muchas veces como un trabajo fácil desde casa, por ejemplo clickear anuncios por la promesa de pago, así ganan ellos y el pago nunca te llega.


Spamming: El Spamming consiste en el envío masivo de correo electrónico basura, como anuncios para adultos, supuestos remedios farmacéuticos, etc.; en muchos países es considerado un delito y ha veces se persigue. Para efectuar este ataque necesitan direcciones de correo electrónico que toman de tablones públicos, sitios vulnerables


Denial of Service: (Denegación del Servicio) Este Tipo de ataque se logra “Bombardeando” puertos específicos de un servidor, usando por lo general maquinas Zombis. Al efectuar esto, un servidor tiene una capacidad de procesamiento que se ve abrumada con tantas peticiones, por lo cual se resetea o simplemente deniega el servicio. Uno de los casos mas conocidos es el de IRC Hispano.


Maquinas Zombis: Las Maquinas zombis no son mas que PC conectadas a Internet trabajando para un uso muchas veces ilegal (como el spamming) sin conocimiento del usuario o propietario del equipo, Las Maquinas zombis no son un tipo de ataque, mas bien es un resultado de ataques, pero se describe por ser muy común.


SQL/CODE/FILE Injection: (Inyección) este tipo de ataque sucede cuando se altera intencionalmente un archivo, un código de programa o una sentencia SQL para lograr un propósito diferente al que fueron hechos; los casos mas comunes se encuentran en Programas hechos mediante Wizards que generan la mayor parte del código de un programa, mas no verifica el nivel de seguridad. Este ataque vulnera terriblemente la seguridad de un sistema, ya que ha veces se logra obtener datos importantes como las misma contraseña de root o Administrador del sistema.


Piratería: Aunque no es un tipo de ataque, la piratería es amenaza latente. El hecho de descargar Música, Videos, Programas de la Red con derechos de Autor constituye un delito Federal. Aunque Empresas como Microsoft conciente tácitamente este tipo de acciones (Para después Perseguirla), uno como individuo o como empresa debe prevenirlo.


Fraude: EL Fraude es muy común en la Red, y entre tantos el que se presenta mas es el fraude en Compras; se presenta al comprar en Páginas de dudosa procedencia o hacer caso de Inversiones pequeñas para recibir una enorme cantidad, mas adelante explicaré como evitarlo.


Esta es la Primera parte, en el próximo articulo mostraré soluciones especificas.