miércoles, 4 de enero de 2012

ROOTKITS Y LA LUCHA DEL BIEN CONTRA EL MAL

Un rootkit es un programa que está oculto o enmascarado en el sistema, y puede acceder a partes de éste de un modo privilegiado de modo que es difícil de detectar y más difícil aún de eliminar mientras está en ejecución.
Hasta este momento nada he dicho sobre su naturaleza o sobre su comportamiento. Este recurso puede ser empleado para bien y para mal, como las armas, internet, los libros, las palabras y tantas otras facetas cotidianas.
Por ejemplo, lo ideal es que un programa antivirus permanente funcione como un rootkit benigno:
  • oculto, que no se pueda detectar, o sea, que los programas virus no puedan detectarlo
  • enmascarado en el sistema, o sea, que el sistema siga funcionando y que el antivirus aparentemente sea como cualquier otro programa residente y activo del sistema
  • que pueda acceder a partes del sistema de modo privilegiado, es decir, que se ejecute con más privilegios que cualquier programa virus, para que pueda imponerse a éstos, pararlos, borrarlos de memoria, borrarlos de disco duro, sin tener que pedir constantemente permisos para hacer estas tareas privilegiadas.
  • que sea muy difícil de eliminar, para que los programas virus no puedan borrarlo de disco duro, parar su ejecución o borrarlo de la memoria.
En general, no obstante, se asocia un rootkit con un comportamiento maligno.

Para conseguir estar activo y en ejecución, un rootkit debe formar parte del sistema operativo como si se tratara de un servicio o módulo en ejecución del núcleo del sistema. Y claro, ésto solo se consigue arrancándose y poniéndose en ejecución con el propio sistema, es decir, arrancando con el nucleo del sistema. El núcleo es la primera parte que se carga en memoria cuando una partición formateada y activa toma el control del arranque de la máquina. Lo primero que se carga son los drivers o controladores de dispositivos, en particular el driver del disco duro. Si enmedio de alguno de esos códigos estuviera un trozo de código rootkit (infectado e insertado por algún medio vírico, troyano, gusano, etc...) este código permanecería activo y en ejecución todo el tiempo que la máquina estuviera encendida. Porque el driver del disco duro siempre está usándose. Si mientras que está activo se le intentara detectar o eliminar mediante otro programa, pongamos un antivirus, este propio antivirus tendría que usar el driver del disco duro para borrar el rootkit, pero el código del rootkit está enmedio del código del driver del disco duro, así que podría enmascararse para ser detectado, o aparentar su borrado. En efecto, el antivirus trata de ver el mundo con unas gafas pero las gafas le dejan ver todo menos lo importante: las propias gafas.

jueves, 15 de diciembre de 2011

MENTIRAS EN INTERNET - HOAX

Nos conectamos a internet, usamos nuestro navegador favorito, nuestro buscador de contenidos favorito y tecleamos lo que buscamos. Como respuesta encontramos gran cantidad de información.
Todos esperamos que dicha información sea confiable, fidedigna, clara, concisa, que no cause confusión ni sea susceptible de ser malentendida. En definitiva, que sea VERDAD.

Buscamos la verdad, la necesitamos, es una característica humana que ya nos enganchó algún filósofo de la antigüedad. Tan deseable que su omisión aparece en los escritos bíblicos como un pecado que ofende a Dios. Pero en internet lo que se publica no obedece siempre al octavo mandamiento.

Circulan mediante correo electrónico ciertos bulos y falsedades que confunden y perjudican a todo el mundo que se los cree y los redistribuye, y benefician de algún modo a quienes los crean. Son los HOAX. Todos hemos recibido alguna vez alguno, y muchos hemos recibido y recibimos habitualmente muchos.

Aquí voy a daros unas recomendaciones, tan importantes como simples, para distinguir la verdad entre tantas mentiras:
- lo primero, un hoax nunca irá firmado. Será anónimo o identificará como origen a una organización, que puede ser que exista, pero no a una persona concreta y real de dicha organización.
- lo segundo, no llevará fecha. Así parecerá válido en cualquier momento.
- lo tercero, el correo electrónico pedirá que sea a su vez reenviado masivamente. Así se espera lograr su amplia difusión. Un hoax es como un virus, pero necesita nuestra colaboración para reproducirse y duplicarse. Un poco de observación nos facilitará la desinfección simplemente porque no lo reenviaremos.
- lo cuarto, no fiarse más de una noticia porque sean varias las páginas en donde aparece. Puede que sea un bulo que está consiguiendo difusión.
- lo quinto, informarse sobre los responsables de la publicación. Si la noticia la leemos en una página web, mirad si es un periódico o revista online, o por el contrario es un foro donde cualquiera puede participar sin siquiera identificarse. 

viernes, 4 de noviembre de 2011

¿ES LO MISMO UN CERTIFICADO DIGITAL QUE UNA FIRMA DIGITAL?

Simplificando todo lo que puedo, un certificado digital contiene dos claves, una clave pública y una privada, ambas relacionadas por un algoritmo de cálculo que no permite en tiempo computacionalmente aceptable el obtener la clave privada (información confidencial y sensible) a partir de la publica (información no sensible).

La clave publica se la puedes entregar a cualquier persona (si sabes cómo hacerlo, claro, de lo contrario no lo intentes). Si esta persona escribe un mensaje y lo cifra con tu clave publica, entonces sólo tú, utilizando tu clave privada, podrás descifrarlo y leerlo en claro. Esto le asegura a tu amigo que nadie más aparte de tí va a poder leer el mensaje. Esto también te asegura a tí que nadie ha podido leer ni cambiar el mensaje que te envió tu amigo.

La clave privada no debes entregársela a nadie (eso se generaliza, obviamente, a que tu certificado digital no debes entregárselo a nadie). Si le escribes un mensaje a tu amigo y lo cifras con tu clave privada, entonces cualquier persona incluyendo tu amigo, utilizando tu clave publica, que como es publica la puede tener cualquier persona incluyendo tu amigo, puede descifrar el mensaje y leerlo. Esto le asegura a cualquier lector que has sido tú, y solo tú, quien ha escrito ese mensaje. Como esta seguridad es como la de tu firma, al proceso de cifrar tu mensaje con tu clave privada se le llama Firmar Digitalmente y se dice que tu mensaje cifrado con tu clave privada contiene tu firma digital.

Más información en http://es.wikipedia.org/wiki/Certificado_digital

jueves, 3 de noviembre de 2011

DROPBOX (DISCO DURO REMOTO, 2 GB GRATIS)

http://www.dropbox.com

Esta aplicacion te genera un disco virtual de 2 Gb al que puedes acceder desde cualquier ordenador conectado a internet. Te registras con un correo electronico y una contraseña y allí puedes guardar lo que quieras. Puedes instalar el programa en multiples ordenadores, incluso en smartphones con el sistema operativo ANDROID como el Galaxy 3, y cualquier cambio desde cualquier equipo se sincroniza en todos ellos. Recuerda que la información está físicamente guardada en el servidor y en cada equipo PC. No ocurre así con la versión para android, que solo guarda en la scard los archivos a los que accedas realmente, aunque puedes visualizar el directorio completo. Enfin, es una opción de disco duro remoto muy práctica y aconsejable.

LA NUBE CONTRA LA FILOXERA (UN CUENTO DE ANTIVIRUS)

Hay muchos que todavía usan programas antivirus. Ya es bastante seguro tener internet en tu equipo de casa a través de un router ADSL con todos los puertos de entrada cerrados. Pero aun así es conveniente pasarle el antivirus a algún programa que nos descarguemos o que nos pasen en un CD o DVD. Esta conveniencia aumenta exponencialmente cuando el programa es "gratuito". Ya me entendéis. Tanto si es freeware descargado de una web privada particular, como si es software de pago descargado junto a un crack o un serial que no caduca porque estará crackeado, estamos metiendo en nuestro sistema una potencial amenaza. Pasarle el antivirus por lo menos nos permite quedarnos tranquilos y no tener que formatear el disco duro principal cada 3 meses y reinstalarlo todo. Que deberíamos. Yo a estos programas que tienen dudosa reputación los llamo "programillas". Así que aconsejo pasarle un antivirus a los programillas, antes de instalarlos y después.
Hay quienes todavía usan la económica técnica de descargarse un antivirus crackeado o con un serial que no caduca, o que caduca en el año 2480. Que viene bien saber que mi obsoleto equipo y sistema operativo van a estar defendidos en el 2480, no como mis huesos que estarán para esa fecha ya bastante desnutridos y deshidratados. Y con ese antivirus tendrán la osadía de comprobar si un programilla de nueva adquisición está desinfectado o no. jejejeje. Un programilla testeando a otro programilla... enfin ... tiene que haber de todo en esta viña del Señor, incluso filoxera.
Afortunadamente ya existe solución. Existen antivirus gratuitos, que no son cortafuegos, que funcionan solo cuando estás conectado a internet, que no son pesados en ejecución y no frenan tu sistema, y que se ejecutan, descargan y actualizan desde la nube. Son los cloud antivirus.
Un cloud antivirus que funciona bien es el Panda Cloud, que podéis descargar de http://www.cloudantivirus.com/es/ y usar gratuitamente hasta que Panda decida convertirlo en software de pago, cosa que dudo.

AUDACITY Y LA LICENCIA GPL DE GNU ¿ES GRATIS?

Simplificando mucho, sin entrar en detalles de licencias, el software libre es siempre posible obtenerlo gratis (y también es posible obtenerlo pagando por ello). Pero eso no significa que libre sea equivalente a gratis, ni que gratis sea equivalente a libre.
En Audacity por ejemplo, podemos tener garantía de que la más avanzada de las versiones publicadas siempre será posible obtenerla gratis. Voy a intentar explicar de modo sencillo por qué esto es así, pero ya tendremos que entrar en detalles de licencias:

La licencia de Audacity es la GPL de GNU.
Esta licencia, por ser de software libre, concede los siguientes permisos:

- Libertad 0 del software libre: usar el programa, con cualquier propósito.
Cualquiera, si lo desea, puede ser usuario de la versión del programa que posea, sin importar cómo la haya obtenido (tanto si la versión que pueda usar la ha obtenido gratuitamente como si la ha programado, como si ha pagado a un programador para que se la programara), y usar el programa para lo que quiera, personalmente o para su negocio, sin restricciones de propósito.

Si la ha obtenido de una publicación, evidentemente será gratis.
Si es una versión propia, la versión original podría haber sido de una publicación, y haber sido gratis.

Si es una versión realizada por encargo, evidentemente no tiene por qué ser gratis. Pero no hay obligación de encargar versiones.

Podría darse el caso de que un programador intente vender un programa libre sin modificarle nada. Hay muchas formas de hacerlo. Pero el comprador podría haberlo obtenido gratis si hubiese accedido al lugar correcto de internet donde se podía descargar, hubiese configurado su equipo para cumplir con los requisitos de instalación y se lo hubiese instalado él mismo. En muchos casos es posible que el técnico informático cobre por grabarlo en un soporte (CD, DVD…), o por instalarlo, o por formación para el uso, … en general por cualquier servicio añadido, pero el programa en sí es gratis.

- Libertad 1 del software libre: estudiar cómo funciona el programa y modificarlo, adaptándolo a las necesidades de cada uno.
Se necesita tener acceso al código fuente del programa.

Cualquiera, si lo desea y tiene los conocimientos adecuados (es programador de C++, …), puede generar nuevas versiones mejoradas de la versión del programa que posea, sin importar cómo la haya obtenido, modificando el código fuente de cualquiera de las versiones publicadas anteriormente (evidentemente no va a poder tener acceso a las versiones no publicadas). No tiene la obligación de publicar ni de vender sus versiones mejoradas.

- Libertad 2 del software libre: distribuir copias del programa.
Cualquiera, si lo desea, puede publicar gratuitamente la versión del programa que tenga y/o su código fuente, sin importar cómo la haya obtenido.

- Libertad 3 del software libre: mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.
Cualquiera, si lo desea, puede ejercer la libertad 1 con el objetivo de adaptar el programa a una amplia variedad de usuarios y de publicar las versiones mejoradas.

Esta licencia, por ser GPL de GNU, tiene las siguientes restricciones, permisos y obligaciones, y matices sobre las libertades del software libre:
- Si se publica, se debe ofrecer tanto el programa como su código fuente.
Esto implica que cualquiera que adquiera el programa adquirirá también el código fuente. Y por la libertad 2 podrá, si lo desea, publicarla, de modo que los demás lo podrán obtener gratis.

Un comprador de una versión a medida no tiene la obligación de publicar lo que ha comprado. Pero si lo hace, no puede publicar sólo el programa, tiene que publicar también el código fuente.
- Si se publica, la licencia con la que se publique debe ser GPL de GNU.
Es decir, Audacity nunca podrá convertirse en software de pago, ya que siempre habrá una última versión publicada bajo la licencia GPL de GNU.

En http://audacity.sourceforge.net/about/license podemos conocer más detalles.

CÓMO SER UN BUEN MAESTRO

En mi opinión, los criterios decisivos para ser un buen maestro son:

1.- Admitir que los alumnos pueden ser más inteligentes, hábiles y creativos, y pueden tener más base de conocimientos que uno mismo, y dejarles tomar parte en su propio proceso de aprendizaje. Comportarse con humildad respecto a lo que se conoce es la mejor manera de acceder a conocer cosas nuevas. Es una actitud necesaria para un maestro y es lo primero que éste debe enseñar a sus alumnos.

2.- De ocurrir espontáneamente este proceso en el aula, dedicarse a observar, dinamizar y evaluar este proceso. De no ocurrir, diseñar acciones de formación para que ocurra.

3.- Si existieran dificultades, tratar de aportar la ayuda mínima necesaria para que los alumnos lleguen por sí mismos a la solución. Sin esfuerzo no se interioriza.