Sunteți pe pagina 1din 50

índice

En este número

novedades internet

3 Noticias 34 Dropbox: Mantén tus archivos


José Alex Sandoval Morales sincronizados en la nube
Joaquín Rincón
6 Fedora Nunca he estado a favor de los servicios de Internet que forman la famo-
Diego Rivero Montes sa “nube”, he tenido pésimas experiencias con algunos editores en línea, in
embargo, una vez que utilicé el servicio ofrecido por Dropbox (dropbox.com),
7 FreeBSD quedé enganchado literalmente.
Osvaldo R. Salazar S.

programación
seguridad
38 Acceso a BBDD MySQL usando PHP
8 Gestión de backups mediante Bacula
Francisco Olcina Grande
Diego J. García
Desde hace varios años los creadores de páginas web no se dan por satis-
Uno de los trabajos más importantes que debe realizar un adminis- fechos con una simple página en HTML sino que además le añaden algún
trador de sistemas es el de realizar copias de seguridad periódicas lenguaje de programación de scripts para generar páginas dinámicas en el
verificando que se han efectuado correctamente, y que se pueden res- servidor. Al profundizar en el dinamismo de las páginas con lenguajes de
taurar con relativa facilidad. Muchos administradores descuidan estas script se hace más y más necesaria la dinamización de los propios conteni-
tareas, o bien las realizan mediante complejos scripts que carecen de dos. Una forma de solucionar este problema es añadiendo una base de datos
la flexibilidad que proporcionan otros programas existentes. Bacula es de la cual recoger la información insertada por los diferentes usuarios.
una solución Open Source que permite al administrador gestionar sus
backups de una manera cómoda, flexible, y eficaz.
música y Linux
18 Ad|Quiere: distribución gratuita
para imágenes forenses 46 CheapSounD: Chiptunes, LoFi, Soundtrackers,
Francisco Lázaro 8-bits Bands y otras rarezas
En los comienzos de la Informática Forense los investigadores se Lino García Morales
limitaban a copiar los archivos que les podían servir como evidencia. CheapSound (al igual que en el artículo Linux SmartCheap. Construcción
Si sospechaban que algunos de ellos habían sido borrados intentaban desde la nada, publicado en LiNUX+ 7/2010, www.lpmagazine.org, pp.37-
recuperarlos con 'undelete' -aquel misterioso comando que solo cono- 43) es un juego fonético entre Cheap/Chip juega con los conceptos barato/
cían los gurús autodidactas del MS-DOS-. La búsqueda de carácteres [circuito integrado] en una clara alusión al sonido producido por tecnología
se llevaba a cabo con el Norton Disk Editor. No pocas veces sorprendi- electrónica pero no por cualquiera sino por aquella relacionada con los
mos de este modo al legendario Viernes 13 agazapado en las interiori- vídeo juegos y, más en concreto, con el chip SID (Sound Interface Device)
dades de nuestro sistema. 6581/8580 de MOS Technology y toda la revolución estética que supuso.

soluciones para empresas opinión

26 Virtualización en Entornos Corporativos 50 “¿Café? No, gracias”, respondió el servidor DNS


Marcos Blanco Galán Fernando de la Cuadra, director de Educación de Ontinet.com
La virtualización ha dejado de ser una inversión de futuro, Hace algún tiempo, con un gran amigo, pensamos en escribir una pequeña
su evolución y consolidación en los últimos años la convierten en novela de terror, pero de “terror informático”. Estaría basada en la caída glo-
una clara necesidad para aumentar la competitividad de la empresa. balizada de Internet un día de estos. Sí, eso es poco probable, no es tan fácil
Reducción de costes de operación y mantenimiento, optimización de hacer que todos (¡todos!) los servidores se caigan a la vez, pero caramba,
recursos hardware, eficiencia energética, seguridad y alta disponibili- era una novela, ¿no?
dad son sólo algunas características que hacen de la virtualización el
aliado perfecto en entornos corporativos.

30 Consejos Prácticos en Seguridad TI


Josías Galván Reyes
Este artículo tiene como objetivo ofrecer consejos prácticos a las pro-
blemáticas comunes relacionadas a la seguridad de las tecnologías de
información, detectadas en las PYMES, donde los ambientes heterogé-
neos son una realidad recurrente.

2 LiNUX+ 9/2010
novedades NE WS

sección llevada por Alex Sandoval Noticias

Chat con video y audio en Gmail llega


Oracle vs Google: todos mienten a Linux vía el navegador

E
Es algo que quizás muchos usuarios de sis-
n primer lugar, la libertad de Java patibles con la tecnología original de Sun.
temas operativos basados en Linux estaban
es indiscutible, pero es un tema de Esto me recuerda cuando hace algunos esperando, Google finalmente hizo posible
patentes. Por eso es vital entender la años Microsoft intentó crear su propia im- la utilización del videochat mediante el
diferencia entre una y otra. plementación de Java que funcionaba “de navegador en el servicio de correo Gmail,
terminando así las miradas celosas hacia otras
Una licencia se puede definir como un maravilla” …en Windows, lo cual se convir-
plataformas que sí soportan este medio de
contrato en el cual se establecen los dere- tió en un “escándalo” y que sólo tras una comunicación. La disponibilidad está en
chos que cede el propietario original sobre pequeña batalla, con indemnización de por distribuciones de Linux basadas en Debian,
una tecnología. Así, la GPL establece las medio, se logró que Microsoft desistiera de como por ejemplo el popular Ubuntu, y para
acceder a esta funcionalidad sólo basta con
cuatro conocidas libertades para quienes sus intentos por crear un “Microsoft Java”.
dirigirse a gmail.com/videochat y descargar el
quieran usar Software Libre, en tanto Bueno, lo que hizo Google con Dalvik plugin o software adicional correspondiente
que otras licencias, las propietarias por no es muy diferente de lo que intentó hacer para así disfrutar de los beneficios del chat
ejemplo, establecen diversas limitaciones Microsoft en su momento, una máquina in- con video y audio con tus contactos de Gmail.
http://www.chw.net/2010/08/chat-con-
y generalmente el pago de un canon por dependiente y distinta a la máquina original
video-y-audio-en-gmail-llega-a-linux-
el uso de tecnología. de Java, que eventualmente, sentaría un via-el-navegador/
Las patentes son distintas y original- nuevo estándar. Por supuesto, Google
Google cierra vulnerabilidades criticas en
mente tenían como objetivo principal pro- no busca reemplazar la máquina Java Chrome 5
teger la innovación y al inventor para evitar “normal”, pero la industria tiende a generar Google ha lanzado la versión 5.0.375.127 de
que otra persona saque beneficios de un y adoptar sub-estándares fácilmente cuan- Chrome, una actualización de seguridad que
invento que no le corresponde. De esa do hay dinero de por medio y no es poco el se dirige a dos vulnerabilidades "críticas"
y seis "alto riesgo" en su navegador basado
forma instituciones y personas podrían que hay en torno a Android. en WebKit. Según los desarrolladores, uno
desarrollar e invertir en sus inventos con Es difícil imaginar a Sun, con su decaída de los problemas críticos estaba relacionado
mas tranquilidad, aunque el asunto se ha situación financiera, llevando a cabo un lar- con el diálogo de archivo que podría dar lu-
desvirtuado bastante con respecto a ese go y duro juicio contra Google, sin embargo, gar a corrupción de memoria, mientras que el
segundo podría causar una caída en el apaga-
noble objetivo. tampoco es que estuviera “fuera de su có- do debido a un fallo en las notificaciones.
En base a eso, Google o cualquiera digo genético” hacerlo. La demanda contra http://www.h-online.com/security/news/
en el mundo, puede usar libremente Ja- Google era otra carta puesta en la mesa de item/Google-closes-critical-vulnerabilities-
va y el código fuente. Las aplicaciones negociaciones entre Oracle y Sun, como ya in-Chrome-5-1062480.html
generadas con este lenguaje pueden ser lo demostraba la declaración de James Glo- Valve: “No habrá ninguna versión de Steam
libres y además se pueden usar en dis- sing. Entonces, finalmente no hay un ataque para Linux”
tintas plataformas. Pero para garantizar de Oracle hacia la comunidad Open Source, Los usuarios de Linux nos las prometíamos
muy felices con los rumores que habían
esa “portabilidad“, se crearon estándares, por lo menos no de la forma que Google lo aparecido sobre el posible desarrollo de un
estándares que definió Sun y que queda- plantea, sino que es un ataque sólo contra cliente nativo de Steam en Linux. Esta pla-
ron integrados en el código genético de la él, y eso lo saben bien en Mountain View. taforma de distribución de juegos a través
maquina virtual Java. Oracle comienza a hacer lo que Sun, por de Internet ha sido todo un éxito en Windo-
ws, y no hace mucho los desarrolladores de
Las patentes ayudaban a Sun a asegu- más que lo niege, siempre quiso hacer (y no Valve lanzaban la versión para Mac OS X.
rarse de que nadie pudiera re-implementar supo como): sacar dividendos directos de la Eso hizo pensar que la empresa podría estar
Java y creara nuevos estándares incom- tecnología Java usada en Android. preparando una versión de Steam para Linux,
Esto nos deja con que Sun tampoco y de hecho en al menos dos ocasiones parecía
haber confirmación oficial de que habría una
era ningún ”santo” (o víctima como lo di- versión de dicho cliente, e incluso de que
cen algunos), y la demanda contra Google éste llegaría pronto, algo que podría haber
hubiera llegado de todas maneras. Tam- impulsado a este sistema operativo también
bién nos muestra que Google no hizo las como alternativa para los amantes de los
videojuegos.Sin embargo una reciente entre-
cosas bien al principio y probablemente le vista concedida a GamesIndustry por Doug
cueste muy caro su error. Lombardi, uno de los directivos de Valve, éste
Y por ultimo, Oracle… ¿tenía la nece- dejó claro que los usuarios de Linux tendre-
sidad de decir “Java”? Cuando tus “gran- mos que olvidarnos de tal posibilidad:
“No hay ninguna versión de Linux en la que
Ha pasado de todo, desde decir que Oracle des” acciones relacionadas Open Source estemos trabajando en estos momentos”.
pretende destruir el Open Source , hasta… han sido escuetas, pocas y hasta malas (si Esperemos que esas declaraciones no sean
absolutamente lo contrario, y frente a todo ese consideramos lo de OpenSolaris), debes tan definitivas como parecen y que Valve no
caos de opiniones controvertidas, declaraciones tener conciencia del cuidado que debes haya cerrado la puerta definitivamente a esa
posibilidad.
y contra-declaraciones, no me queda más que poner en tus palabras. http://www.muylinux.com/2010/08/23/
llegar a la misma controvertida filosofía aplicada Oracle simplemente hizo lo que valve-no-habra-ninguna-version-de-steam-
miles de veces por el “reconocido” doctor House: muchos “propietarios” hacen todas las para-linux
“el paciente siempre miente”. semanas, pero pasando por alto el factor

www.lpmagazine.org 3
novedades
NE WS

Noticias sección llevada por Alex Sandoval

“comunidad Open Source“, un factor clave él Google y Sun Microsystems. Sin embar-
Corrigen vulnerabilidad de casi 6 años de
antigüedad en el núcleo de Linux en la adopción de Java frente a .NET, por go nada de esto debiera servir para que
A principios de este mes se liberaba la ejemplo, y que ahora lo deja un punto abajo repudiemos o rechacemos a los actores
versión 2.6.35 del kernel de Linux, pero un en el marcador de esta dura batalla, donde antes mencionados. Eso seria tan dañino
hecho poco conocido era que tanto esta nue-
precisamente Java tenia la “ventaja” de ser como cerrar los proyectos (que, sea como
va versión, como las anteriores poseían una
vulnerabilidad que permitía acceso como mas libre, abierto y “puro”, si cabe decirlo. sea, siguen adelante). Más bien debemos
root a usuarios con privilegios limitados. ¿Qué es lo peor de todo esto? Pues aprender las lecciones y no permitir que un
Cuyo parche fue recientemente liberado. que se genera una suerte de FUD (Fear, par de “actuaciones” nos “revolucionen”
Dicha vulnerabilidad conocida como el bug
Uncertainty and Doubt) contra el Open y nos hagan caer en un juego de “FUD”,
de corrupción de memoria, fue descubierta
por el investigador Gael Delalleu allá por el Source, donde el mensaje vendría a ser: comprendiendo que cuando hay de por
2004, y explotaba un atributo heredado de “el Open Source es vulnerable y su mo- medio, prestigio, apariencias, personas
la arquitectura x86 diseñada por Intel, por delo de negocio no es seguro”, haciendo y muchísimo dinero, se hace evidente en
el cual 2 regiones de memoria del X Server
que las miradas se concentren inevitable- el mundo empresarial una gran verdad:
que crecen en direcciones opuestas en el
espacio de direcciones. Explotando dicho mente en MySQL, MariaDB y OpenOffice. “Todos mienten”.
fallo los atacantes pueden forzar a que Lamentablemente este mensaje no solo lo http://www.muylinux.com/2010/08/23/
ambas regiones de memoria colisionen, pro- dirige Oracle, sino que también firman en oracle-vs-google-todos-mienten
vocando que datos de control críticos sean
reemplazados por valores que permitan que
X Server sea “secuestrado”.
Marcus Meissner del SUSE Security Team Oracle “asesina” a OpenSolaris
U
indica que Andrea Arcangeli, SUSE main- n mensaje interno de Oracle a sus
tainer, proporcionó una solución para el
empleados ha dejado claro que la
problema en septiembre de 2004, pero por
razones desconocidas esta revisión no se empresa no invertirá más recursos en la
incluyó en el kernel de Linux. SUSE mismo versión comunitaria y de Código Abierto
tiene la corrección y SUSE Linux Enterpri- de Solaris, lo que cierra el desarrollo oficial
se 9, 10 y 11, así como también openSUSE
de Open Solaris.
desde la versión 11.1 a la 11.3 no presentan
esta vulnerabilidad. Hace tiempo que se mascaba esta
El núcleo de Linux ha sido finalmente pur- noticia de una empresa que abandona
gado de una vulnerabilidad de escalamiento esta solución Open Source, aunque afor-
de privilegios que por lo menos durante Afortunadamente no todo son malas noticias: la
tunadamente el proyecto Illumos del que
media década permitió que usuarios locales
hablamos recientemente retoma el desa- empresa seguirá poniendo a disposición de los
sin privilegios consiguieran acceso sin
trabas a los lugares más seguros del sistema rrollo de OpenSolaris allí donde éste se usuarios el código que ya estaba disponible bajo
operativo. quedó. licencia CDDL -aunque es probable que no se
http://microteknologias.wordpress.com/ renueve dicho código-, pero además los antiguos
El mensaje interno o memo estaba
2010/08/23/corrigen-vulnerabilidad-
firmado por Mike Shapiro, Bill nesheim desarrolladores de OpenSolaris centrarán ahora
de-casi-6-anos-de-antiguedad-en-el-
nucleo-de-linux/ y Chris Armes, y fue publicado en el blogdel sus esfuezos en Illumos, un nuevo proyecto que
desarrollador del kernel de OpenSolaris retomará el camino de OpenSolaris y que espera-
Tienes 30 segundos para arrepentirte de ese
Steven Stallion con el título “Open Solaris mos tenga mucho éxito.
mail en Gmail
¿Tomaste mucho ayer y enviaste un correo está muerto”, algo que parece muy claro
incómodo a la persona equivocada? ¿Te eno- tras ver el contenido del mensaje interno. y desarrollo son limitados, y que tienen
jaste con alguien y le escribiste una horrible
“Todos los esfuerzos de Oracle en que centrarse en algunas áreas clave.
carta, pero cuando hiciste clic dijiste '¡oh no!
¿qué he hecho’? Pues si eres una persona que distribuciones binarias en tecnología La segunda razón es aún más clara:
le suelen ocurrir estas cosas, ahora Gmail te Solaris se centrarán en Solaris 11. No “Queremos que se acelere la adopción de
da 30 segundos para cambiar de idea.Dentro publicaremos binarios de otras distribu- nuestra tecnología y nuestra propiedad in-
de los Labs, existe una alternativa que está
ciones, como por ejemplo compilaciones telectual, sin permitir a nuestros competi-
disponible desde hace algún tiempo y se llama
“Deshacer el envío” (Undo Message), que en quincenales o nocturnas de binarios de dores que saquen ventaja en los negocios
la última actualización ha ampliado el tiempo Solaris, ni tampoco publicaremos Open- a partir de nuestras innovaciones antes de
para arrepentirse hasta 30 segundos (al prin- Solaris 2010.05 o una versión posterior. que nosotros mismos lo hagamos”.
cipio tenías apenas 5). La opción es ideal para
Determinaremos una forma simple y efi- Esta segunda razón deja claro que
remediar a tiempo correos donde se te olvida
agregar el archivo adjunto, o si pusiste a la ciente en coste que permita a los usua- Oracle no tiene la mentalidad Open Sour-
persona equivocada en la barra de destinatario, rios empresariales de OpenSolaris y de ce que Sun defendió con cada vez mayor
o si después de hacer clic en enviar te acordaste sus versiones binarias migrar a Solaris fuerza en los últimos tiempos, algo que
de que te faltó agregar algo en el mail. Se
11 Express”. se confirma con la demanda que Oracle
puede configurar haciendo clic en el botón de
Labs de tu Gmail y habilitando la opción. Oracle hace referencia a dos razo- registró contra Google y contra el uso de
http://www.fayerwayer.com/2010/08/tienes- nes para esta decisión. En una de ellas Java en Android hace muy pocos días.
30-segundos-para-arrepentirte-de-ese- indican que “no podemos hacerlo todo“, http://www.muylinux.com/2010/08/16/
mail-en-gmail/
y revelan que sus recursos de ingeniería oracle-asesina-a-opensolaris

4 LiNUX+ 9/2010
internet
Dropbox

www.lpmagazine.org 37
novedades
Fedora sección llevada por Diego Rivero Montes

Fedora 14 se retrasa
Microsoft y Linux
A finales de julio podíamos leer la

E
opinión de Red Hat sobre la contribución n cada liberación de nuestra distri- Esta vez, la release número 14 de
de Microsoft al kernel de Linux. Textual
bución se barajan multitud de pará- la que se esperaba que en el mes de
y básicamente la empresa del sombrero
rojo viene a decir lo que sigue: metros que influyen en que esté o no a agosto fuera liberada la versión Alfa, va a
“Microsoft ha aportado una contribución punto para salir y estar a disposición de ser definitivamente retrasada, así lo han
significativa al kernel de Linux bajo la todos los usuarios en la fecha que en un estimado los responsables de los depar-
licencia pública GNU 2. Esta es una
primer momento se establece ya que aun- tamentos de Ingeniería y Desarrollo en el
noticia importante. Parece que fue ayer
cuando Microsoft situaba a Linux, el que los plazos se suelen establecer para control de calidad, lo que significa que en
software libre y las licencias GPL en el que haya un lapso suficiente de tiempo lugar de para el 24 de octubre del año en
eje del mal. Ahora Microsoft ha dado en el que todo pueda estar listo, siempre curso la versión definitiva de Fedora 14
un paso creíble para convertirse en un
pueden surgir imprevistos que trastocan si no se producen más retrasos estará
miembro de la comunidad Linux. Red
Hat, como mayor contribuidor corpora- todas las previsiones. operativa a partir del 2 de noviembre.

Problemas con actualizaciones Fedora 13


tivo al kernel de Linux, se complace en
reconocer la aportación de Microsoft

A
y le anima a seguir por este camino”.
primeros de agosto pudimos leer que lizar, así que para corregir el bug y volver
Sin embargo Red Hat sigue objetando
que para que Microsoft pueda ser un se había encontrado un bug que no a tener las actualizaciones la solución vino
miembro de pleno derecho de la comu- permitía que se enviasen las notificacio- del propio equipo de Fedora como era de
nidad aún es necesario que salve algún nes sobre las actualizaciones y por lo esperar, abrimos una terminal de línea de
escollo: “A lo largo de los años, los
tanto estas pasaran inadvertidas y no de- comandos y escribimos: su -c yum -y
miembros individuales y corporativos
de la comunidad han dejado claro formal scargadas. –skip-broken update.
e informalmente que no van a mantener Muchos de los usuarios cuando se Y listo ya tenemos las notificaciones
o amenazar con litigios sobre patentes en dieron por enterados y buscaron las actu- funcionando de nuevo. Por supuesto las
el terreno de Linux. La amenaza de las
alizaciones pudieron comprobar que ten- disculpas de Jared Smith líder del proyecto
patentes es incompatible con las normas
y los valores que sustentan el núcleo de ían gran cantidad de software que actua- ya están en la web oficial.

FudExp
Linux. Para ganarse el respeto y la con-
fianza de la comunidad Linux, Microsoft

S
debe desechar inequívocamente estos
iempre es agradable observar que El equipo planificador de FudExp
comportamientos y comprometerse
a que sus patentes nunca serán usadas en el mundo del software libre se Lima es:
contra Linux o contra otros desarrollado- promuevan iniciativas que tiendan a su
res de código abierto o usuarios”. difusión y que cada día son más los intere- • Henry Anchante Castro (main coordi-
Ahora la pelota está en el tejado de
sados en las nuevas tecnologías basadas nator)
Microsoft a ver como responden y en
consecuencia se les tratará. en sistemas Unix. En este caso podemos • Joel Porras (coordinator)
comprobar cómo la comunidad Fedora de • Peter Ccopa (Designer / Material)
Conferencia Internacional sobre Software Libre
Perú ha tenido la gran idea de organizar la • María Leando (Diseño)
La primera conferencia internacional de
Software Libre CISL 2010 Argentina, FudExp para que todos aquellos que ten-
será realizada el 7 del próximo mes de gan inquietudes a este respecto puedan Aunque a la hora de redactar esta noti-
septiembre y tendrá lugar en la Biblioteca tener la ocasión de asistir y aprender y a la cia queda por confirmar la asistencia de
Nacional. Este evento, organizado por
vez aportar su granito de arena. alguno de los ponentes, habrán sido los
la Fundación Sociedades Digitales y la
Cámara Argentina de Empresas de Soft- Si las cosas van como parecen, cuan- siguientes:
ware Libre, contará con la participación do estén leyendo estas líneas se habrá
de Jon “Maddog” Hall, de Linux Interna- realizado la FudExp o Fedora Users & • Mario Lacunza – Perú
tional, como figura principal entre parti-
Developers Experience, el Colegio Jua- –OpenOffice.org
cipantes llegados desde Brasil, Ecuador,
España, Paraguay y Venezuela. na Alarco de Dammert, en la ciudad de • Henry Anchante – Perú
Lo que se pretende con este tipo de con- Lima (Perú) que según parece se realiza – Proyecto Fedora
ferencias es dar una imagen de la realidad el 28 de agosto. FudExp es una reunión, • Hernán Pachas – Perú
que se vive en el Software Libre y de
una experiencia donde se pueden adqui- – Fedora y OLPC / Comunidad
Código Abierto en todos los aspectos de
la sociedad, ya sea a nivel privado como rir nuevas habilidades, destrezas y co- • Edgar Rodolfo – Perú
público además de estar respaldado por nocimientos y que tiene dirigido el pro- – Fedora user / Comunidad
entes de la talla de Red Hat así como yecto Fedora a todos los estudiantes • Julio Yupanqui – Perú
Linux Internacional e igualmente pa-
de Sistemas. No se trata de una simple – Seguridad con Fedora
trocinado por el Distrito Informático La
Plata, La Junta de Extremadura (España) conferencia, es también un taller en el que
y SOLAR (Argentina) así como también se pueden aclarar dudas y adquirir múlti- Por otra parte decir que el acontecimiento
cuentan con el apoyo de comunidades ples conocimientos, en definitiva es como no cuenta con presupuesto alguno y es
como Morfeo Cono Sur, Elastix, Latinux,
estar en una clase de Software Libre con de agradecer que surjan iniciativas como
Mozilla.
el Proyecto Fedora. ésta.

6 LiNUX+ 9/2010
novedades
BSD
sección llevada por Osvaldo R. Salazar S.

EuroBSDCon 2010 Guillermo Amaral en Campus Party México


Campus Party México, más de 6000 asis-

D el 8 al 10 de octubre del presente por mencionar algunos de los partici- tentes, en el área dedicada a Software Libre
sube al estrado Guillermo Amaral, promotor
año se realizara en Karlsruhe, Ale- pantes.
del uso de KDE, FreeBSD, PC-BSD y del
mania, el EuroBSDCon, gran evento También se ofrecen, hasta el momen- conocimiento libre entre usuarios. De una
europeo donde se reunirán varios usu- to, algunos tutoriales, entre los que se en- manera amena... muy amena mostró el traba-
arios y desarrolladores de Europa y de cuentran: “An Introduction to the FreeBSD jo del equipo KDE, trabajo muy interesante
y divertido, puesto que el equipo de KDE
otras partes del mundo. Open-Source Operating System”, “Half-
trabaja muy bien, en armonía y colaboración,
Se contará con la asistencia de Mar- day tutorial: Introduction to NETGRAPH en constante comunicación y abundante
shall Kirk McKusick, Jeffery Roberson, Dru on FreeBSD Systems”, “pfSense 2.0 Tu- imaginación; hecho que quedó por demás de-
Lavigne, Hans-Martin Rasch, Kris Moore, torial” y “Building the Network You Need mostrado en las imágenes que mostró el buen
Guillermo. Parte de la plática estaba también
Klaus P. Ohrhallinger, Vassilis Laganakos, with PF, the OpenBSD packet filter” pro-
destinada a los usuarios que no habían tenido
Dominic Fandrey, Patrick M. Hausen, porcionados por Marshall Kirk McKusick, contacto con KDE, invitándolos a probar
Warner Losh, Gábor János Páli, Reyk Adrian Steinmann, Chris Buechler, Peter KDE y si es en un sistema operativo como
Floeter, Marc Espie, Marc Balmer, Hans Hansteen, respectivamente. FreeBSD o PC-BSD, ¡mejor! :) Muchos de
los asistentes se llevaron un DVD con este
Petter Selasky, Erwin Hoffmann, Rena- Si necesitas más información y, prin-
sistema operativo y la mayoría de ellos lo
to Bothelo, Thordur Bjornsson, Owain cipalmente, registrarte para este evento probaron en ese momento dibujando una
Ainsworth, Henning Brauer, Martin Ma- puedes ingresar a http://2010.eurobsd sonrisa al verlo trabajar es sus equipos.
tuska, James Gritton y Bjoern A. Zeeb con.org Otra parte de la plática fue dirigida para los
usuarios de KDE y todo aquel que quisiera
(sea usuario o no) a colaborar con la pro-

IV Congreso Internacional de Software Libre moción, distribución y enseñanza de KDE,


FreeBSD y PC-BSD. Esta parte es una de

E l Grupo de Usuarios de GNU/Linux tos, las ventajas y la filosofía del software las más interesantes, sin quitarle el mérito
a todo lo anterior, ya que es una de las cosas
de la Laguna (www.gulag.org), aso- libre. Como personas encontramos en és-
que el mundo del Software Libre le falta:
ciación regional, sin ánimo de lucro, con te el mejor camino para aprender, estudiar Promoción. Se invitó a todos los asistentes
cuatro años de existencia, realizará en To- y trabajar; como empresarios usamos un a participar y promover KDE; al momento de
rreón, Coahuila, México, el IV Congreso software económico, seguro y poderoso; preguntar quienes deseaban colaborar se vie-
ron muchas manos alzadas (una de ellas era la
Internacional de Software Libre. El 10 y 11 como funcionarios públicos representa
de un servidor) ya que no les importaba tanto
de septiembre los grandes gurús nos com- estándares abiertos, un gran ahorro en el el viajar de una ciudad a otra dentro de Méxi-
partirán sus experiencias, y se impartirán presupuesto y también el fomentar la crea- co, o ir de un país a otro, sino el dar a conocer
talleres para poner en práctica programas ción de empresas regionales; como in- la ventaja de usar KDE junto con FreeBSD
o PC-BSD... muy bien, a muchos si les gustó
libres y ejerceremos nuestra libertad de vestigadores, estamos a la par de los cen-
la parte del viajar. Al término de la plática,
compartir conocimientos y software. La tros científicos del primer mundo. muchos recibieron sus “cuernitos”, sus DVDs
universidad sede este año es el Instituto El lema del Congreso es ¡Vive Libre! de PC-BSD y posaron para la foto...
Tecnológico y de Estudios Superiores de ¡Elige tu software libre! porque sabemos a partir de ese momento, en el evento Campus
Party México se vieron varios diablitos, todos
Monterrey, Campus Laguna. que el software trasciende a nuestra for-
con una gran sonrisa y no era para menos...
La propuesta central de las confe- ma de vivir, de trabajar y de pensar. Para Guillermo los contagió con su natural alegría.
rencias de esta edición del Congreso es vivir en libertad de aprender, desarrollar Para todo aquel que desee colaborar para
compartir las experiencias del uso del soft- y compartir usamos software libre. Y en KDE, pueden unirse a las listas de correo
y a la lista de colaboradores en www.kde.org.
ware libre en la iniciativa privada y en el ejercicio de esa libertad, también está
Y si te interesa colaborar para KDE México,
gobierno. También se realizarán talleres, la de elección, porque podemos esco- puedes agregarte a la siguiente lista de correo
donde aprenderemos y pondremos en ger entre miles y miles de programas https://mail.kde.org/mailman/listinfo/kde-
práctica lenguajes de programación y de- elaborados por voluntarios, empresas mexico.
tección de vulnerabilidades de sistemas y gobiernos. Por último, la libertad de Blog oficial PC-BSD
operativos. compartir, queremos invitarte a ti a que En el mes de agosto fue lanzado el blog
Tenemos la expectativa de reunir un experimentes esta forma de pensar. Es oficial de PC-BSD en donde todos los usua-
rios de este sistema operativo pueden estar
mínimo de 200 personas interesadas en nuestra meta, como partidarios del movi-
al tanto de las noticias. Este blog fue lanzado
las tecnologías informáticas. La inscrip- miento de software libre, que nuestra co- por Dru Lavigne, quien maneja “A Year in
ción está abierta, y será gratuita, para cual- munidad comparta conocimientos, ex- the Life of a BSD Guru” en la red, autor de
quier estudiante, profesional, maestro, fun- periencias y filosofía. “BSD Hacks”, “The Best of FreeBSD Ba-
sics”, y “The Definitive Guide to PC-BSD”.
cionario, investigador o apasionado del uni- Para mayor información pueden con-
Blog muy completo sobre PC-BSD y que
verso del software presente y futuro de sultar nuestro sitio en Internet http://con asiste ya a varios usuarios de este poderoso
nuestra era informática. Para registrarse, greso.gulag.org.mx, ahí encontrarán el sistema operativo, puedes ingresar a: http://
entrar a http://congreso.gulag.org.mx. programa, los conferencistas, los talleres blog.pcbsd.org y dejar tu comentario, duda
o aportación.
Nuestro objetivo es compartir con toda y la forma de registro del Congreso.
la comunidad el software, los conocimien-

www.lpmagazine.org 7
seguridad
Gestión de backups mediante Bacula

Gestión de backups
mediante Bacula
Francisco Olcina Grande
Uno de los trabajos más importantes que debe realizar un administrador de sistemas es el
de realizar copias de seguridad periódicas verificando que se han efectuado correctamente,
y que se pueden restaurar con relativa facilidad. Muchos administradores descuidan estas
tareas, o bien las realizan mediante complejos scripts que carecen de la flexibilidad que
proporcionan otros programas existentes. Bacula es una solución Open Source que permite
al administrador gestionar sus backups de una manera cómoda, flexible, y eficaz.

E
n el presente artículo se mostrará un • Director: es el centro de decisiones de Bacula,
es@lpmagazine.org

ejemplo de implantación de una política dirige el resto de componentes. Lanza los tra-
de backups, para un sistema real, utili- bajos, autentica contra los clientes, y controla
zando Bacula. las operaciones de backup.
• File Daemon: recibe las instrucciones del Di-
Introducción rector y se conecta con el sistema de ficheros
Bacula es un conjunto de programas que permite al ad- del cliente para copiar los datos que el Director
ministrador de sistemas realizar copias de seguridad, solicite.
así como restauraciones de datos localizados en una • Storage: es el encargado de escribir los datos
red de ordenadores. También puede ser configurado extraídos de cada cliente en un soporte físico.
para funcionar en un único ordenador, y puede realizar • Catalog: es una base de datos donde se guar-
las copias en varios medios de almacenamiento. da la información de los trabajos realizados y de
La plataforma mostrada en este artículo, y de la su información relativa: ficheros copiados, tama-
cual se quiere realizar copias de seguridad, consta ño, sumas MD5 de los mismos,...
de las siguientes máquinas: Superlopez, Carpanta
y Vicky. Por otro lado, la información a respaldar en
todo el sistema será:

• El sistemas de ficheros raíz de cada máquina.


• Varios repositorios SVN alojados en la máquina
Carpanta.
• Varias bases de datos MySQL en Superlopez.
• Un directorio LDAP en Carpanta.

Se ha diferenciado entre servicios y ficheros porque


la copia de los datos de dichos servicios ha de ser
realizada mediante volcados, utilizando los progra-
mas que cada servicio ofrece a tal fin. Si únicamente
se copian los directorios que cada servicio utiliza, se
obtendrá una copia inconsistente, al estar siendo
utilizados en el momento de copiarse.

Funcionamiento de Bacula
En la Figura 1 se puede observar el esquema de
funcionamiento de Bacula basado en los siguientes
programas: Figura 1. Esquema de funcionamiento de Bacula

8 LiNUX+ 9/2010
seguridad
Gestión de backups mediante Bacula

Listado 1a. Fichero de configuración del Bacula Director

Director { # define myself


Name = superlopez-dir
DIRport = 9101 # where we listen for UA connections
QueryFile = "/etc/bacula/scripts/query.sql"
WorkingDirectory = "/var/lib/bacula"
PidDirectory = "/var/run/bacula"
Maximum Concurrent Jobs = 1
Password = "XXXXXXXXXXXXXXXX" # Console password
Messages = Daemon
DirAddress = xxx.xxx.xxx.xxx
}
JobDefs {
Name = "backup-raiz"
Type = Backup
Level = Incremental
FileSet = "raiz"
Schedule = "WeeklyCycle"
Storage = File
Messages = Standard
Pool = Default
Priority = 10
Client Run Before Job = "mount /mnt/raiz"
Client Run After Job = "umount /mnt/raiz"
}
Job {
Name = "backup-raiz-superlopez"
JobDefs = "backup-raiz"
Client = superlopez-fd
Write Bootstrap = "/var/lib/bacula/backup-raiz-superlopez.bsr"
}
## Aquí aparecería el Job backup-raiz-carpanta y backup-raiz-vicky
Job {
Name = "backup-ldap"
Client = carpanta-fd
Write Bootstrap = "/var/lib/bacula/ldap.bsr"
Type = Backup
Level = Incremental
FileSet = "ldap"
Schedule = "WeeklyCycle"
Storage = File
Messages = Standard
Pool = Default
Priority = 10
Client Run Before Job = "/root/scripts/ldap.sh"
Client Run After Job = "rm /root/ldap.ldif"
}
Job {
Name = "backup-mysql"
Client = superlopez-fd
Write Bootstrap = "/var/lib/bacula/mysql.bsr"
Type = Backup
Level = Incremental
FileSet = "mysql"
Schedule = "WeeklyCycle"
Storage = File

www.lpmagazine.org 9
seguridad
Gestión de backups mediante Bacula

Listado 1b. Fichero de configuración del Bacula Director

Messages = Standard
Pool = Default
Priority = 10
Client Run Before Job = "/root/scripts/mysql.sh"
Client Run After Job = "rm /root/dump.sql"
}
Job {
Name = "backup-svn"
Client = carpanta-fd
Write Bootstrap = "/var/lib/bacula/svn.bsr"
Type = Backup
Level = Incremental
FileSet = "svn"
Schedule = "WeeklyCycle"
Storage = File
Messages = Standard
Pool = Default
Priority = 10
Client Run Before Job = "/root/scripts/backup_svn.sh"
Client Run After Job = "rm /tmp/svn/*.tgz"
}
Job {
Name = "restore-raiz-superlopez"
Type = Restore
Client=superlopez-fd
FileSet= "raiz"
Storage = File
Pool = Default
Messages = Standard
Where = /tmp/bacula-restores
Bootstrap = "/var/lib/bacula/backup-raiz-superlopez.bsr"
}

## Aquí aparecerían el resto de Jobs de tipo restore: restore-raiz-carpanta, restore-raiz-vicky, restore-


mysql, restore-ldap, y restore-svn. La unica diferencia entre cada uno de ellos el el cliente donde se
ejecutan, el fileset, y el bootstrap utilizado.

# List of files to be backed up


FileSet {
Name = "raiz"
Include {
Options {
signature = MD5
compression=GZIP
}
File = /mnt/raiz
}
Exclude {
File = /mnt/raiz/var/tmp
File = /mnt/raiz/var/lib/mysql
File = /mnt/raiz/var/lib/svn
File = /mnt/raiz/var/lib/ldap
}
}

10 LiNUX+ 9/2010
seguridad
Gestión de backups mediante Bacula

Listado 1c. Fichero de configuración del Bacula Director

FileSet {
Name = "ldap"
Include {
Options {
signature = MD5
compression=GZIP
}
File = /root/ldap.ldif
}
}

#Aqui estaría el FileSet de mysql, similar al de Ldap, pero respaldando el fichero dump.sql

FileSet {
Name = "svn"
Include {
Options {
signature = MD5
}
File = /tmp/svn
}
}

Schedule {
Name = "WeeklyCycle"
Run = Full 1st sun at 23:05
Run = Differential 2nd-5th sun at 23:05
Run = Incremental mon-sat at 23:05
}

# This schedule does the catalog. It starts after the WeeklyCycle


Schedule {
Name = "WeeklyCycleAfterBackup"
Run = Full sun-sat at 03:10
}

# This is the backup of the catalog and bootstrap files


FileSet {
Name = "Catalog"
Include {
Options {
signature = MD5
}
File = /var/lib/bacula/bacula.db
}
}

# Clients (File Services) to backup


Client {
Name = superlopez-fd
Address = superlopez
FDPort = 9102
Catalog = MyCatalog
Password = "xxxxxxxxxxxxxxxx" # password for FileDaemon
File Retention = 15 days # 15 dias

www.lpmagazine.org 11
seguridad
Gestión de backups mediante Bacula

Listado 1d. Fichero de configuración del Bacula Director

Job Retention = 15 days # 15 dias


AutoPrune = yes # Prune expired Jobs/Files
}

#A continuación aparecerían el resto de Clients: vicky, y carpanta, con una configuración casi idéntica
salvo los parámetros Address y Password.

# Definition of file storage device


Storage {
Name = File
# Do not use "localhost" here
Address = vicky # N.B. Use a fully qualified name here
SDPort = 9103
Password = "xxxxxxxxxxxxxxxxxxx"
Device = FileStorage
Media Type = File
}

# Generic catalog service


Catalog {
Name = MyCatalog
dbname = "bacula"; dbuser = "bacula"; dbpassword = ""
}

# Default pool definition


Pool {
Name = Default
Pool Type = Backup
Recycle = yes # Bacula can automatically recycle Volumes
AutoPrune = yes # Prune expired volumes
Volume Retention = 15 days # 15 dias
Maximum Volume Bytes = 4294967296 #4Gb cada volumen
Maximum Volumes = 25 #100G en volumenes
Label Format = "File-"
}

• Console: un interfaz modo consola de texto para interac- llamados Pools. Un sistema básico de configuración de Ba-
tuar con el Director. Se puede ver el estado de las ope- cula, tendrá al menos un Pool, y un volumen como mínimo
raciones efectuadas, lanzar trabajos, restaurar ficheros, dentro del Pool.
verificar cada componente de Bacula,... El catálogo (Catalog) mencionado anteriormente guarda
• Monitor: un sistema de monitorización que permite al toda la información contenida en los volúmenes, sus etiquetas,
administrador observar el estado de las operaciones me- y los Pools utilizados.
diante un interfaz gráfico.
Puesta en marcha de bacula
Cómo almacena los datos Cada una de las máquinas del sistema debe ejecutar el File
Bacula es un sistema de backups flexible. Cada trabajo (Job) Daemon de Bacula (bacula-fd), por otro lado, el Bacula Direc-
es un recurso que Bacula lanza con los siguientes parámetros: tor y el Storage Daemon han de ser ejecutados en una sola
en qué cliente se realiza, qué es lo que se quiere copiar, cuán- máquina (no necesariamente en la misma). Se ha escogido
do se quiere hacer, y dónde se quiere guardar. la máquina Superlopez para ejecutar el Director, y la máquina
Los datos de los backups se guardan en unidades Vicky para almacenar los backups (dado que tiene más espa-
llamadas volúmenes, que son unidades físicas de almace- cio de disco).
namiento (pueden ser ficheros también). Estos volúmenes La instalación que se muestra a continuación es sobre
cuentan con una etiqueta (label), y se agrupan en conjuntos Debian Lenny de 64 bits:

12 LiNUX+ 9/2010
seguridad
Gestión de backups mediante Bacula

����������������
������������
����������

����������������������
����������������������������������������������������
�������������������������������������������������������������������������
����������������������������������������������������������������������������
�����������������������������������������������������������������������
����������������������������������������������������������������������������
����������������������������������������������������������������������
�����������������������������������������������������������������������

�����������

���������������������������
����������������������������
����������������������������������������
www.lpmagazine.org ����������������������������������� 13
seguridad
Gestión de backups mediante Bacula

Listado 2. Fichero de configuración del Storage Daemon

#
# Default Bacula Storage Daemon Configuration file
#
# For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid
#
# You may need to change the name of your tape drive
# on the "Archive Device" directive in the Device
# resource. If you change the Name and/or the
# "Media Type" in the Device resource, please ensure
# that dird.conf has corresponding changes.
#
Storage { # definition of myself
Name = "File"
SDPort = 9103 # Director's port
WorkingDirectory = "/var/lib/bacula"
Pid Directory = "/var/run/bacula"
Maximum Concurrent Jobs = 20
SDAddress = xxx.xxx.xxx.xxx
}
#
# List Directors who are permitted to contact Storage daemon
#
Director {
Name = superlopez-dir
Password = "xxxxxxxxxxxxxxxxxxxx"
}
#
# Restricted Director, used by tray-monitor to get the
# status of the storage daemon
#
Director {
Name = superlopez-mon
Password = "xxxxxxxxxxxxxxxxxxxx"
Monitor = yes
}
#
# Devices supported by this Storage daemon
# To connect, the Director's bacula-dir.conf must have the
# same Name and MediaType.
#
Device {
Name = FileStorage
Media Type = File
Archive Device = /storage/bacula
LabelMedia = yes; # lets Bacula label unlabeled media
Random Access = Yes;
AutomaticMount = yes; # when device opened, read it
RemovableMedia = no;
AlwaysOpen = yes;
}
#
# Send all messages to the Director,
# mount messages also are sent to the email address
#
Messages {
Name = Standard
director = superlopez-dir = all
}

14 LiNUX+ 9/2010
seguridad
Gestión de backups mediante Bacula

Instalación de Bacula director copiar únicamente la partición raiz, excluyendo otros sis-
en Superlopez temas de ficheros tanto físicos como virtuales.
Se instala el meta paquete bacula, que por defecto instalará • Fichero ldap.ldif: se realizará una copia del volcado del
el cliente también: servidor ldap contenido en Carpanta en un fichero lla-
mado ldap.ldif. Se copiará el volcado utilizando un fileset
superlopez:~# apt-get install bacula personalizado.
• Fichero dump.sql: se realizará un volcado de la base de
Una vez instalado el Bacula Director, se ha de configurar datos MySQL contenida en Superlopez. Se copiará el vol-
a mano el fichero /etc/bacula/bacula-dir.conf cado utilizando un fileset personalizado.
• Directorio /tmp/svn: en este directorio se alojarán los volca-
Configuración del Bacula Director dos de cada repositorio SVN ya comprimidos. Se copiará
Director funciona mediante el uso de varios recursos, a conti- el directorio completo utilizando un fileset personalizado.
nuación se explicarán cuáles son y cómo han de ser configu-
rados para realizar los backups planeados. El momento de realizar estos volcados y los programas ejecu-
tados para ello, se verá en los recursos Job, más adelante.
Recurso Pool
Define el conjunto de volúmenes usados por Bacula para es- Recurso Catalog
cribir los datos. Para el diseño planteado se utilizará un solo Se utiliza para conectarse a la base de datos interna de Bacu-
Pool de 100G máximo. Los volúmenes que almacene el Pool la, en la configuración han de aparecer los datos de conexión
tendrán 4G de tamaño, por si se desean copiar posteriormente a la base de datos, según el tipo que tenga. En este caso es
los volúmenes a discos DVD. El número máximo de volúme- una base de datos SQLite.
nes para el Pool, será de 25, dando los 100G totales.
Bacula permite reciclar volúmenes para mantener siempre Recursos Schedule
el mismo espacio máximo ocupado de backups. Hay varios Estos recursos definen las fechas en las cuales se realizarán
métodos para llevar a cabo el reciclaje, en este caso se con- los backups, así como el tipo de backup a realizar (entero,
figurará para reciclar los volúmenes que contengan los datos diferencial o incremental). Los calendarios configurados son
más antiguos. Se marcará también un límite de 15 días de los siguientes:
retención de cada volumen, para asegurar tener los backups
de los últimos 15 días en todo momento. • Semanal cíclico: realiza un backup completo el primer domin-
Es tarea del usuario realizar los cálculos para ver cuánto go de cada mes, diferencial el resto de domingos, e incremen-
tiempo puede retener los volúmenes en función del espacio tal de lunes a sábado. La hora de inicio es a las 23:05.
disponible para el pool (si se marcase un número máximo de • Semanal cíclico posterior: backup completo diario, se utili-
volúmenes para el pool). Si se llega a una situación en la que zará para respaldar el catálogo una vez ejecutados todos
Bacula necesita un nuevo volumen, se ha alcanzado el núme- los trabajos. La hora de inicio es las 03:10.
ro máximo, y no se puede reciclar ninguno porque todos tienen
menos días de los indicados para la retención, se enviara un Recursos Job
mensaje al administrador para que intervenga manualmente. Son los recursos donde se programa el trabajo de backup
a realizar. Los parámetros más importantes que se definen
Recurso Storage son los siguientes:
Define la conexión con el demonio de Storage y que tipo de
almacenamiento provee, siendo de tipo fichero en este caso. • Dónde realizar el backup: se utiliza para ello un recurso
Como el demonio Storage correrá a cargo de Vicky, se pondrá Client.
la información de conexión con Vicky. • Qué copiar: se utiliza un recurso FileSet.
• Cuándo: se utiliza un recurso Schedule.
Recursos Client • Dónde se guarda: se utiliza un recurso Pool.
Cada máquina ejecuta el demonio File Daemon para que el • Tipo de trabajo: hay dos tipos principales, backup y res-
Director pueda conectarse y acceder al sistema de ficheros. tore, el primero para que Bacula guarde los datos y el se-
En el Director ha de configurarse la conexión con cada File gundo para que Bacula restaure los datos.
Daemon mediante estos recursos. • Comando a ejecutar en el cliente antes de realizar el
trabajo: utilizado para montar el raíz en /mnt/raiz, o para
Recursos FileSet hacer los distintos volcados de los servicios a un fichero o
En estos recursos se define el directorio o directorios de los directorio para su posterior copia.
cuales se quiere realizar backups, así como diversas opciones • Comando a ejecutar en el cliente después de realizar el
cómo la compresión utilizada (GZIP6 por defecto). Se definirá trabajo: para desmontar el /mntr/raiz, o borrar los ficheros
un fileset para cada uno de estos casos: y directorios de volcado.

• Sistema de ficheros raíz: se montará en cada máquina el Existe un recurso denominado JobDefs que se utiliza para agru-
raiz en el directorio /mnt/raiz, de esta forma se asegura par características comunes de varios Job, y no tener que repe-

www.lpmagazine.org 15
seguridad
Gestión de backups mediante Bacula

tir los mismos parámetros en cada Job, poniendo el JobDefs • Raíz de carpanta,
correspondiente. Para el ejemplo, se utilizarán los siguientes • Volcado de ldap,
Jobs para realizar backups: • Volcado de svn,
• Volcado de MySQL,
• Raíz de vicky, • Catálogo de Bacula,
• Raíz de superlopez,

Listado 3. Fichero de configuración del File Daemon en Vicky

#
# Default Bacula File Daemon Configuration file
#
# For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid
#
# There is not much to change here except perhaps the
# File daemon Name to
#

#
# List Directors who are permitted to contact this File daemon
#
Director {
Name = superlopez-dir
Password = "xxxxxxxxxxxxxxxxxxxxx"
}

#
# Restricted Director, used by tray-monitor to get the
# status of the file daemon
#
Director {
Name = superlopez-mon
Password = "xxxxxxxxxxxxxxxxx"
Monitor = yes
}

#
# "Global" File daemon configuration specifications
#
FileDaemon { # this is me
Name = vicky-fd
FDport = 9102 # where we listen for the director
WorkingDirectory = /var/lib/bacula
Pid Directory = /var/run/bacula
Maximum Concurrent Jobs = 20
FDAddress = xxx.xxx.xxx.xxx
}

# Send all messages except skipped files back to Director


Messages {
Name = Standard
director = superlopez-dir = all, !skipped, !restored
}

16 LiNUX+ 9/2010
seguridad
Gestión de backups mediante Bacula

Cada uno de estos trabajos tendrá su correspondiente Job de 1000 OK: superlopez-dir Version: 2.4.4
restauración, que se realizará en el directorio /tmp de la máqui- (28 December 2008)
na cliente correspondiente a los datos resguardados. Enter a period to cancel a command.
Una vez vistos todos los recursos de los que se compone *run
la configuración del director, se muestran las partes más im- Automatically selected Catalog: MyCatalog
portantes del fichero de configuración en el Listado 1. Using Catalog "MyCatalog"
Se han omitido las contraseñas y direcciones ip por moti- A job name must be specified.
vos de privacidad. The defined Job resources are:
Para obtener sus propias contraseñas, y los hash corres- 1: backup-raiz-superlopez
pondientes, sustituyendo las que Bacula pone por defecto, se 2: backup-raiz-carpanta
puede utilizar el comando md5sum: 3: backup-raiz-vicky
4: backup-ldap
superlopez:~# echo "contraseña-secreta" | md5sum 5: backup-mysql
ba9333e6822fcb59a9b76c2fc2fe81c9 - 6: backup-svn
7: BackupCatalog
Instalación del Storage Daemon 8: restore-raiz-superlopez
En la máquina Vicky, destinada a almacenar los backups, se 9: restore-raiz-vicky
instalará el Storage Daemon y el File Daemon: 10: restore-raiz-carpanta
11: restore-mysql
vicky:~# apt-get install 12: restore-ldap
bacula-client bacula-sd-sqlite 13: restore-svn
Select Job resource (1-13):
La configuración de ambos demonios es mucho más sencilla
que la del Director. En el Listado 2 aparece el contenido del Indicando al final cuál de los trabajos queremos lanzar (nótese
fichero /etc/bacula/bacula-sd.conf, y en el Listado 3 el conteni- que aparecen tanto los trabajos de backup, como los de res-
do del fichero /etc/bacula/bacula-fd.conf tauración).
El resto de ficheros de configuración pertenecen a los File
Daemon de Carpanta, y de Superlopez. Ambos son muy simi- Conclusiones
lares al mostrado en la figura 4 para Vicky. En este punto ya se ha podido observar la flexibilidad que tie-
ne Bacula para adaptarse a una política puntual de backups.
Utilizando Bacula Aunque no todo son ventajas para este producto: Bacula
Una vez establecidos los ficheros de configuración, y reinicia- tiene el inconveniente (o virtud para muchos administradores
dos los demonios, el sistema empezará a trabajar automática- “de la vieja escuela”) de configurarse mediante ficheros de
mente cuando llegue la hora de lanzamiento de los trabajos. texto y sin un interfaz gráfico que facilite la tarea, salvo para
Para verificar que todo es correcto y poder lanzar algún trabajo realizar la monitorización. Además, tiene una configuración
manualmente, se puede utilizar el comando bconsole (instala- un poco engorrosa de entender al principio, convirtiéndolo en
do por defecto en la misma máquina que contiene el Director, un producto no apto para usuarios noveles en sistemas Linux.
en este caso Superlopez). Por otro lado, un administrador avanzado, en poco tiempo
Para lanzar un trabajo de forma manual el procedimiento será capaz de realizar una configuración adaptada a sus
es el siguiente: necesidades, y sacará el máximo provecho de la potente he-
rramienta bconsole para verificar o restaurar sus backups.
superlopez:~# bconsole Cabe reseñar que Bacula también dispone de clientes (File
Connecting to Director superlopez:9101 Daemons) para las distintas versiones de Windows, y por lo
tanto se pueden realizar backups de estos sistemas sin pro-
blemas, siempre que se cuente con una máquina Linux para
el Director y el Storage Daemon.
En la red
• Página principal de Bacula:
http://bacula.org Sobre el autor
• Documentación de Bacula:
Francisco Olcina Grande es Ingeniero Técnico en Informática
http://bacula.org/5.0.x-manuals/en/main/main/index.html
de Gestión y cursa actualmente los estudios de Ingeniero In-
• Volcado de bases de datos MySQL:
formático superior en la Universidad Carlos III de Madrid. Es
http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html
experto en administración de sistemas y soluciones de alta dis-
• Volcado de un directorio LDAP:
ponibilidad basadas en software libre. En la actualidad trabaja
http://linux.die.net/man/8/slapcat
realizando tareas de administración de sistemas en la misma
• Copia online de un repositorio SVN:
universidad donde cursa sus estudios.
http://svnbook.red-bean.com/en/1.0/re33.html

www.lpmagazine.org 17
seguridad
Cuestión de imagen: distribución Ad|Quiere

Ad|Quiere: distribución
gratuita para imágenes forenses
Francisco Lázaro

En los comienzos de la Informática Forense los investigadores se limitaban a copiar los


archivos que les podían servir como evidencia. Si sospechaban que algunos de ellos habían
sido borrados intentaban recuperarlos con 'undelete' -aquel misterioso comando que solo
conocían los gurús autodidactas del MS-DOS-. La búsqueda de carácteres se llevaba a cabo
con el Norton Disk Editor. No pocas veces sorprendimos de este modo al legendario Viernes 13
agazapado en las interioridades de nuestro sistema.

T
odo ello con el ordenador en marcha, de imagen. Naturalmente no nos referimos a la mera
es@lpmagazine.org

trabajando sobre el soporte de datos y sin apariencia ni a esa arma letal de la consultoría mo-
estándares de ningún tipo. La cadena de derna que es el ataque blablah, sino a las imágenes
custodia solo existía para entidades fí- binarias obtenidas por herramientas informáticas que
sicas como revólveres o manchas de sangre. Por funcionan a bajo nivel.
aquel entonces pocos pensaban que las leyes de la
criminología y el principio de Locard, por no hablar de Objetivos
los conceptos del derecho, fuesen aplicables a cosas El presente artículo comienza hablando de la prue-
tan abstractas como software, archivos de ordenador ba electrónica y la capacitación del perito informáti-
o conexiones de red. co forense. Acto seguido se examinará la distribu-
Semejante modo de hacer las cosas ya no es ad- ción Ad|Quiere, un proyecto colaborativo de la em-
misible ante un tribunal. En la actualidad la adquisición presa blueliv y AEDEL (Asociación Española de
de evidencia electrónica se somete a rigurosos méto- Evidencias Electrónicas).
dos creados por los propios investigadores. En el aná- Finalmente se expondrá un ejemplo práctico
lisis post-mortem de un soporte de datos (disco duro, para demostrar cómo Linux puede engarzarse en
diskette, llave USB, unidad ZIP, CD, DVD, iPod, etc.), complejas cadenas de operaciones que aparente-
el primer paso para un trabajo forense de calidad con- mente no conocen límites entre plataformas y sis-
siste en obtener una imagen en bitstream que incluya temas operativos: con una tarjeta SCSI de segunda
no solamente toda la información visible del sistema, mano comprada en un desguace y la herramienta
sino también archivos borrados, espacio sin asignar Linen -incluida en la distribución de AEDEL-, inten-
en disco, huecos entre particiones e incluso zonas taremos adquirir el disco duro de un antiquísimo
de acceso restringido por el fabricante (p. ej. HPA
y DCO). Los sistemas de archivos deben montarse
en modo de solo lectura, mediante writeblockers o re-
cursos software. Se calculan hashes y sumas de veri-
ficación -normalmente MD5 y SHA- para el disco duro
y su imagen. Una vez comprobada la coincidencia
entre las cifras correspondientes a una y a otro, el so-
porte físico será precintado y todas las operaciones de
búsqueda y análisis se realizarán sobre la imagen ad-
quirida, con herramientas validadas y una minuciosa
documentación. Nuestro objetivo consiste en obtener
evidencia de calidad que pueda servir para presentar
como prueba ante un tribunal.
Como muy pronto se tendrá ocasión de ver, en Figura 1. Ad|Quiere mostrando el escritorio GNOME y la estruc-
el trabajo del investigador forense todo es cuestión tura de menús característica de Ubuntu

18 LiNUX+ 9/2010
seguridad
Cuestión de imagen: distribución Ad|Quiere

Listado 1. Detección de la tarjeta ADAPTEC y el disco duro SCSI

ubuntu@ubuntu:~$ dmesg | grep SCSI


[ 0.893947] SCSI subsystem initialized
[ 3.302476] sd 0:0:0:0: [sda] Attached SCSI disk
[ 3.324475] sd 0:0:1:0: [sdb] Attached SCSI disk
[ 9.636078] scsi2 : Adaptec AIC79XX PCI-X SCSI HBA DRIVER, Rev 3.0
[ 9.636082] <Adaptec 29320A Ultra320 SCSI adapter>
[ 9.636084] aic7901: Ultra320 Wide Channel A, SCSI Id=7, PCI 33 or 66MHz, 512 SCBs
[ 13.383938] sd 2:0:0:0: [sdc] Attached SCSI disk

Listado 2. Volcado de cadenas de texto de la imagen binaria con 'strings'

ubuntu@ubuntu:~$ strings imagen_macintosh.E01 > resultado.txt


ubuntu@ubuntu:~$ cat resultado.txt | less
........................................................................
........................................................................
................ Líneas sumprimidas ....................................
........................................................................
........................................................................
A fin de poder importar texto, el correspondiente filtro de conversiones
debe hallarse en el mismo lugar en el que se guarda el programa
QuarkXPress.
La funci
Convertir comillas
convertir
las comillas, los
strofos y los dobles guiones (", ' y --) a sus equivalentes
tipogr
ficos (
, `,
). El tipo de comillas que ser
n sustituidas
depender
de la selecci
n que se realice en el cuadro de di
logo
Preferencias de la aplicaci
n. La funci
Incluir hojas de estilo
determina si las definiciones de hojas de estilo personalizadas se
importan con el texto desde documentos MS Word y Marcas XPress, y
si se realiza la conversi
n de marcas de estilo XPress incluidas en un
fichero de texto ASCII.
........................................................................
........................................................................
................ Líneas sumprimidas ....................................
........................................................................
........................................................................

ordenador Macintosh, obteniendo a partir de él una imagen Valoración de las pruebas electrónicas
a bajo nivel en el formato EWF de EnCase para ser utiliza- Para un informático la obtención de evidencia digital no plan-
da por esta conocida suite forense de Guidance Software tea mayor dificultad que la que pueda presentarse a la hora
Inc (California), de la cual se sirven autoridades judiciales, de hacer un backup: conectar el disco, encender la máquina,
departamentos de policía y agencias de seguridad de nu- introducir comandos y esperar que el sistema termine. Pero el
merosos países. ámbito jurídico, al cual va destinada la evidencia, no se rige

www.lpmagazine.org 19
seguridad
Cuestión de imagen: distribución Ad|Quiere

por la mentalidad lineal del ingeniero, sino por los alambica- punto de partida de la Informática Forense -al menos en lo que
dos conceptos del derecho. El destino de toda prueba, ya sea respecta a los análisis post mortem- lo constituye la imagen en
convencional o electrónica, es ser presentada ante un tribunal, bitstream del medio sospechoso. No estamos recuperando una
y la validez jurídica de aquella dependerá de las circunstan- tesis doctoral ni fotos de las vacaciones perdidas por una impru-
cias en que haya sido conseguida. dencia del usuario, sino participando en un negocio jurídico que
Pruebas físicas pueden ser el disco duro, archivos de puede tener graves repercusiones cuando lo que se juzga son
registro, un informe pericial e incluso huellas dactilares. Estas delitos penales. La pericia técnica no basta. Aquí de lo que se
evidencias son llevadas al proceso por personas que después trata es de preservar objetos evidenciales, mantener la cadena
tienen que explicarlas y hacer valer su carácter probatorio en de custodia y realizar duplicados exactos resistentes a las su-
relación con los hechos juzgados. Por sí misma la prueba física, mas de verificación y los argumentos de la parte contraria.
es decir, el objeto evidencial hallado en el lugar de los hechos,
no sirve para demostrar nada. La fuerza probatoria no se ma- Ad|Quiere: proyecto colaborativo
nifiesta hasta que intervienen las personas que hallaron la evi- AEDEL y blueliv, entidades promotoras de AdQuiere, que aspira
dencia o aquellas que han de explicarla en relación con la causa a ser la primera distribución forense de Linux para la comunidad
que se juzga. de habla hispana, comienzan su proyecto colaborativo incluyen-
Existe una estrecha relación entre la prueba física (disco do en la versión preliminar (0.8) dos importantes herramientas
duro, log del sistema, mensaje de correo electrónico, volcado para duplicaciones forenses: (GNU) AIR y Linen. Esta última,
de memoria, etc.) y la prueba personal (intervención del perito como se ha dicho, permite realizar imágenes en el formato EWF
forense ante el juez). El carácter probatorio de una evidencia, ya de EnCase Forensics para ser analizadas por el conocido soft-
sea electrónica o de cualquier otro tipo, depende de la profesio- ware de investigación policial de la empresa Guidance.
nalidad con que la misma haya sido obtenida y de la actuación Ad|Quiere v. 0.8 es una distribución basada en Ubuntu que
de la persona encargada de explicarla en el proceso. además del software mencionado incorpora herramientas nati-
vas de Linux para la realización de imágenes y firmas digitales.
Cualificación del experto Está configurada para reconocer automáticamente discos ex-
El juez comprueba minuciosamente la presentación de las ternos USB y volcar en ellos el resultado de las adquisiciones.
pruebas ante el tribunal y los métodos empleados en la con- A tal efecto dispone de ayudas paso a paso que en el caso de
secución de las mismas. Pierde credibilidad quien aporta sus Linen permiten realizar la adquisición de un soporte de datos
pruebas de manera inadecuada, realizando afirmaciones re- por cualquier persona que posea conocimientos elementales
batibles o divagando caprichosamente sobre la evidencia y su de informática, lo cual facilita la división del trabajo en las in-
significado. Esto puede hacer que la prueba quede invalidada vestigaciones forenses. AEDEL y blueliv quieren ir más allá y
en el proceso. Por consiguiente la integridad y la credibilidad próximamente pondrán a punto una versión 1.0. Ad|Quiere 0.8
de las personas constituyen elementos esenciales de la prue- es por lo tanto un modelo de partida puesto a disposición del
ba. La persona que presenta las pruebas es tan importante público en forma de TO-DO colaborativo. Previamente a la libe-
como la prueba en sí. Un informe impecable se puede echar ración de la versión 1.0 se tiene previsto publicar en la página
a perder por la exposición inadecuada del mismo, por ejem- de AEDEL (http://aedel.es) una entrada en la que se especifica-
plo, hablando de meras suposiciones como si fuesen hechos rán las nuevas características de Ad|Quiere 1.0, resultantes de
irrefutables. Por el contrario una intervención profesional, la incorporación de sugerencias y cambios propuestos por los
acompañada de una minuciosa documentación y alegaciones asociados, profesionales y usuarios en general.
objetivas, será de gran ayuda a la hora de presentar pruebas
electrónicas delante de un tribunal. Ad|Quiere en acción
Es precisamente en la obtención de la evidencia digital don- Ad|Quiere se descarga desde la página web de AEDEL en forma
de las buenas prácticas han de observarse con mayor rigor. El de imagen ISO para grabar en un CD. Basada en Ubuntu, su

Figura 2. Consola bash. Obsérvese en la parte de abajo la detección de una


tarjeta SCSI con un disco duro conectado Figura 3. Navegador de archivos

20 LiNUX+ 9/2010
seguridad
Cuestión de imagen: distribución Ad|Quiere

www.lpmagazine.org 21
seguridad
Cuestión de imagen: distribución Ad|Quiere

sobre la configuración del hardware y del sistema operativo en


formato XML, que después puede ser enviado a una dirección
de correo electrónico.
Lo único que se echa en falta es el programa dd_rescue,
una utilidad que permite realizar imágenes de discos duros
con sectores defectuosos. Sirva esto como sugerencia a los
desarrolladores para que la incluyan en la versión 1.0.

AIR y Linen
La duplicación de soportes constituye una operación crucial en
Informática Forense, y resultaba obligado que Ad|Quiere comen-
zara por aquí: situando las herramientas de adquisición forense
AIR y Linen en lo más visible del escritorio. AIR es un front-end
para dd, el comando para operaciones a bajo nivel más poderoso
de todos los tiempos. Para los pocos usuarios de GNU Linux que
aun no hayan oido hablar de él: se trata de una especie de pinza
multiherramienta para bytes, un programa antiquísimo creado a
finales de los años 60, pero que en la actualidad forma parte de
la práctica totalidad de sistemas basados en Unix: BSD, Solaris,
Figura 4. Pantalla principal de la herramienta de duplicación AIR
Linux e incluso Apple OSX. A propósito, algo que pocos conocen:
manejo resulta fácil e intuitivo. Lo primero que se ve después del también existe una versión de dd para Windows.
arranque es el escritorio y la estructura de menús típica del entor- Linen, por su parte, tiene un gran interés para departamentos
no de ventanas GNOME. Ad|Quiere configura la red en el arran- de policía científica y agencias de seguridad, donde es frecuente
que. Si disponemos de un router ADSL con DHCP habilitado o un utilizar para la investigación forense el programa En Case de la
módem de cable la salida a Internet es inmediata. Ad|Quiere no empresa Guidance Software, el cual funciona sobre plataformas
solamente es una plataforma forense, también sirve para navegar Windows. EnCase se ha hecho popular por su extraordinaria
por la web sin dejar rastros en el ordenador y como herramienta potencia y el hecho de estar homologado por autoridades judi-
para llevar a cabo tareas de mantenimiento y reparación. ciales de todo el mundo. Con Linen, que no es otra cosa que una
Ad|Quiere dispone de herramientas nativas Linux para versión para Linux del propio software de adquisición de Guidan-
duplicados forenses e investigación, entre ellas fdisk, dd, grep, ce, podemos obtener imágenes binarias de discos duros y otros
find y la suite The Sleuth Kit de Brian Carrier. También incluye soportes de datos en el formato EWF utilizado por EnCase.
Gparted (“Administration → Partition Editor”) y el sistema de
gestión de etiquetas Tomboy. La configuración del teclado se Adquisición forense para dummies
lleva a cabo del mismo modo que para cualquier otra distribu- Un tutorial confeccionado por los expertos de blueliv nos
ción del tipo Ubuntu: seleccionando en “Preferencias del siste- acompaña a lo largo del proceso. Lo primero que se nos pide
ma” la lengua de Cervantes y dando de baja el layout USA. De es que conectemos un disco duro externo a través de uno de
este modo no tendremos que privarnos de nuestra apreciada los puertos USB del ordenador objetivo, por supuesto con
eñe ni andar probando teclas para encontrar barras, puntos, capacidad suficiente para admitir la imagen del soporte que
arrobas, símbolos del euro y demás. se tiene previsto adquirir. Si el medio de destino no tiene un
Una utilidad muy interesante para el experto que desee sistema de archivos FAT32, imprescindible para el output de
conocer a fondo el sistema que está tratando de adquirir es Linen, habrá que formatearlo con cualquiera de las utilidades
“System Testing”, la cual permite obtener un informe detallado incluidas en Ad|Quiere, por ejemplo Gparted.
Para adquirir volúmenes grandes Linen trocea la imagen en
archivos de un tamaño especificado por el usuario dentro de los
límites tolerados por EnCase. Recuérdese que 4 GB es el ma-

Figura 5. Un paso previo imprescindible: formatear el disco de destino con


un sistema de archivos FAT32 Figura 6. Gparted: detección, creación, eliminación y formateo de particiones

22 LiNUX+ 9/2010
seguridad
Cuestión de imagen: distribución Ad|Quiere

yor tamaño de archivo admitido por una partición FAT32. Linen Conectando el hardware
permite extraer los hashes y comprimir los datos si no dispone- En una tienda de material informático de segunda mano adqui-
mos de espacio suficiente en el volumen de destino. Esta última rimos por 10 € una tarjeta SCSI marca ADAPTEC ASC-29320A
opción puede suponer un incremento de tiempo considerable. junto con un cable de conexión de 50 pines y el terminador (ne-
cesario para cerrar toda cadena de dispositivos SCSI). He aquí
Paleontología informática otra antigualla que ya casi nadie usa. Pero aquí nos va a ser de
Podríamos probar Ad|Quiere/Linen copiando nuestra partición gran utilidad. Insertamos la controladora en una de las ranuras
de arranque, una llave USB o la tarjeta de memoria de una cá- de expansión PCI del ordenador, enchufamos al disco duro el
mara digital. Pero esto es pedir a Linux demasiado poco. ¿Qué cable de datos y a una de las tomas sobrantes de la fuente de
habría sido de Hércules si en vez de limpiar los establos del alimentación y arrancamos con el CD-live de Ad|Quiere dentro
rey Augias desviando un río se hubiera limitado a certificar su del lector -regrabadora de DVDs convencional de la marca LG-.
condición de suelo antiguo contaminado? Pensando en algún Una vez iniciado el sistema, abrimos en el escritorio una con-
reto más ambicioso nuestra vista se posa sobre el objeto más sola bash y comprobamos que tanto el interfaz SCSI como el
vetusto del laboratorio, un disco duro SCSI del año 1993, per- disco duro han sido detectados correctamente:
teneciente a un ordenador Macintosh, que hasta la fecha no
hemos podido examinar porque todo lo que tenemos por aquí ubuntu@ubuntu:~$ dmesg | grep SCSI
son arquitecturas Intel e interfaces IDE/SATA. Lo hemos estado
utilizando como pisapapeles, pero ahora es el momento de La salida aparece en el listado 1. Otra de las ventajas de Li-
plantearse una interesante pregunta: ¿Podríamos, con la ayuda nux es que no necesitamos instalar drivers para este tipo de
de Linux, adquirir una imagen binaria de este fósil informático? componentes. Basta colocar la tarjeta controladora y encender
Suponiendo que lo consigamos hay otra dificultad: no tene- el ordenador. El Live-Cd de Ad|Quiere -al igual que la mayor
mos nada que nos permita navegar por sistemas de archivos parte de las distribuciones Linux- la reconoce de inmediato.
HFS (propios de los ordenadores Apple). Podríamos recurrir a La conexión del disco duro SCSI también puede verificarse a
herramientas de data carving para extraer material y analizarlo través del Partition Editor, iniciándolo con el menú de GNOME
después en nuestra estación de trabajo, pero la mayor parte de o llamándolo desde la consola:
los archivos de mediados de los años noventa son demasiado
antiguos para que su firma -la secuencia de caracteres inicial ubuntu@ubuntu:~$ sudo gparted
correspondiente a cada tipo de archivo, también denominada
“número mágico”- esté incluída en el archivo /usr/share/file/ Aparte de dar algunas cifras relativas al tamaño del soporte,
magic. Además los archivos HFS y Apple plantean otros proble- el editor de particiones poco más nos dice, ya que no está
mas que dificultan la búsqueda con Foremost o Scalpel. preparado para detectar particiones HFS. Pero eso tampoco
Podremos, eso sí, examinar la imagen con un editor hexa- es necesario para poder adquirir el disco duro con Linen o
decimal y buscar cadenas de caracteres y expresiones regu- herramientas nativas de Linux.
lares. Otra posibilidad consiste en adquirir el disco con Linen
y llevar la imagen a una plataforma equipada con el software de Realización de la imagen
Guidance. EnCase reconoce particiones HFS y HFS+. Aunque El manejo de Linen, con su espartano interfaz diseñado origi-
probablemente no muestre los archivos en su formato original nariamente para funcionar con diskettes autoarrancables de
-para ello necesitaría tener una colección de plug-ins muy MS-DOS, dista de ser intuitivo, por lo que antes se recomienda
amplia-, al menos podremos listarlos y examinar el contenido leer el tutorial de AEDEL. Al iniciar el programa lo primero que
a través de visores de texto y otras herramientas incrustadas. se pide al usuario es que conecte el medio de destino, que co-

Figura 7. Linen solicitando conexión del disco de destino antes de volcar la


imagen Figura 8. Si falta algo, lo podemos instalar desde el repositorio de software

www.lpmagazine.org 23
seguridad
Cuestión de imagen: distribución Ad|Quiere

Figura 9. Interfaz principal de EnCase después de cargar una imagen Figura 10. Archivos de un volumen HFS vistos a través de EnCase. Obsér-
vense los respectivos forks (extensión – resource)
mo se ha dicho antes deberá estar formateado con un sistema
de archivos FAT32. nos de herramientas nativas del sistema o instalando software
Una vez ejecutado el paso anterior se muestra la pantalla adicional con “Add/Remove Applications”; segundo, trasladar la
principal de Linen. La adquisición es autoguiada, con mensa- imagen binaria a nuestra estación de trabajo Linux. Una ope-
jes de ayuda e indicaciones que van mostrándose en la parte ración de tallado de archivos (data carving) llevada a cabo con
izquierda de la ventana. Para pasar de una etapa a otra no hay Foremost nos permite recuperar algunos archivos gráficos de
más que pulsar con la flecha del ratón sobre los botones “Next” contenido trivial: logotipos, figuritas de ejemplo para hojas de
o “Back”. Un detalle importante: a la hora de seleccionar el me- cálculo y presentaciones, etc. Todo en JPG y GIF.
dio de destino no debemos pasar por alto que nuestro soporte Más no se puede hacer, como no seamos unos linces en
FAT32 está montado en el directorio /media. Es necesario la lectura de código hexadecimal. Las herramientas de tallado
escribir la ruta completa (/media/scd), de lo contrario Linen se de archivos, como Foremost y Scalpel, funcionan mediante la
atascará y no habrá adquisición. detección de firmas características de los diferentes tipos de
Nuestro disco duro SCSI tiene una capacidad de 160 MB. archivos. Las secuencias de caracteres iniciales utilizadas en
Han leído bien: megabytes, no gigas. Hoy nos puede parecer 1994 -y menos en un entorno como el Mac- no figuran en el
irrisorio, pero en 1993 este era un volumen más que respetable. archivo de configuración de los programas de data carving.
En él cabían todas las aplicaciones punteras de la época para Muy probablemente tampoco las hallaremos en el archivo /usr/
ordenadores Apple: MacWrite, QuarkXPress, las Utilidades share/file/magic.
Norton y un largo etcétera de software de altas prestaciones Todavía hay algunas cosas que podemos hacer con esta
gráficas, dejando todavía mucho espacio para documentos y imagen, por ejemplo examinarla a través de un editor hexadeci-
archivos. Valga esto a modo de reflexión sobre la forma en que mal. Más práctico resulta extraer cadenas de texto mediante el
los paquetes de software -sobre todo software propietario- tien- comando strings, muy utilizado en Informática Forense para el
den a crecer acaparando todo el volumen disponible en disco análisis de binarios y ejecutables:
sin que ello se traduzca en un incremento proporcional de utili-
dad para el usuario. ubuntu@ubuntu:~$ strings imagen_macintosh.E01 >
resultado.txt
Análisis de la imagen
Una vez terminada la adquisición habrá finalizado la tarea de El resultado es un archivo sin estructura de 37 megabytes,
Ad|Quiere v. 0.8, que fue diseñada para hacer precisamente es- con líneas de código y texto procedente de archivos del siste-
to: imágenes forenses. Ahora tenemos dos opciones: primero, ma operativo, programas, menús de ayuda, documentos del
seguir utilizando Ad|Quiere para interpretar los datos, sirviéndo- usuario y otros jeroglíficos, por cuyo interior no resulta fácil

Figura 11. Disco SCSI procedente de un MacIntosh antediluviano Figura 12. Tarjeta SCSI ADAPTEC utilizada en la adquisición del Mac

24 LiNUX+ 9/2010
seguridad
Cuestión de imagen: distribución Ad|Quiere

orientarse. Como muestra se pueden ver algunas líneas de y gran cantidad de correspondencia comercial. Tras el análisis
texto en el listado 2, que nos permiten comprobar que en este el archivo fue borrado del ordenador y el CD destruido. En mi
ordenador MacIntosh hubo una versión del conocido software laboratorio hice lo mismo eliminando todas las copias de la
de autoedición QuarkXPress. Pero en el interior de este lima- imagen adquirida con Linen.
co hay cientos de miles de líneas. Lo que podamos descubrir
dependerá de nuestra habilidad para realizar búsquedas crea- Conclusiones
tivas y sobre todo de nuestra paciencia. Una vez terminado el experimento me sentí satisfecho,
no por haber alcanzado mi objetivo -hackear el disco duro
Visualización con EnCase de un ordenador fallecido hace lustros- sino por la valiosa
Habiendo realizado nuestra adquisición a través de Linen, lo lección aprendida acerca de la potencia y versatilidad de
interesante sería tener acceso a una estación de trabajo equi- Linux en el campo de la investigación forense, asi como su
pada con EnCase. Por fortuna uno de mis conocidos trabaja capacidad para funcionar como agente de enlace entre las
como jefe de seguridad informática para una gran empresa, más variadas arquitecturas y sistemas operativos. Comen-
y en su departamento utilizan el programa de Guidance para zamos con un disco SCSI procedente de un ordenador
auditorías e investigaciones internas. No hay otra posibilidad, Macintosh; después utilizamos Linux para adquirirlo sobre
ya que este carísimo software solo está al alcance de clientes una plataforma Intel, obteniendo como resultado una ima-
institucionales. Me pongo en contacto con mi amigo, que ac- gen EWF que finalmente un potente software para inves-
cede a mi ruego con dos condiciones: no mencionar el nombre tigaciones forenses que corre bajo Windows es capaz de
de la empresa y que le haga llegar un ejemplar de conformidad abrir y analizar.
de mi artículo. No se necesitan más argumentos a favor de la capacita-
El examen fue rápido, por tratarse de una imagen de solo ción forense del sistema del pingüino. Destacan sobre todo las
160 MB que cabe de sobra en un CD. EnCase reconoció al ventajas del software libre frente al propietario -disponibilidad
instante la adquisición realizada con Linen y pronto pudimos del código fuente que hace inviables las objeciones legales
ver el árbol de directorios Macintosh, junto con gran número relativas a la existencia de defectos ocultos de programación-
entradas correspondientes al sistema operativo, aplicaciones . También se habla de Linux como posible plataforma -por
y documentos archivados en una carpeta con el rótulo harto ejemplo implementado en sistemas Beowulf- para hacer fren-
explicativo de “Clientes”. Como era de esperar, EnCase no te a los retos futuros de la investigación forense: delincuencia
mostró el formato original de los documentos, pero a través organizada, redes distribuidas, cloud computing, dispositivos
de su interfaz de gestión de casos y su visor de texto en bruto móviles de gran potencia, casos complejos y ramificados, tra-
pudimos ver el contenido. tamiento de montajes RAID y discos duros con capacidades
En la Figura 10 se aprecian las dos entradas típicas para en el rango de los Terabytes.
cada archivo. Esta es la estructura característica del sistema Volviendo a esa “cuestión de imagen” del principio: el
HFS, con dos forks para cada archivo (no confundir con los investigador forense está obligado a realizar duplicados
forks de programación en C que hacen referencia a la bifurca- binarios de calidad y mantener la cadena de custodia:
ción de procesos). En el mundo Apple el término fork significa cumplimiento estricto de la ley, adquisición de soportes en
un flujo de datos en disco. Cada archivo consta generalmente modo lectura, evitar que las particiones se monten por error,
de dos -aunque pueden ser más-, uno para el contenido, sumas de verificación, etc. Sin esto no podrán sostenerse
y otro para informaciones diversas que permiten abrirlo por la adecuadamente su informe ni sus alegaciones ante el juez.
aplicación correspondiente). Ahora que la era del ladrillo parece llegar a su fin en Espa-
No entramos en detalles, pues aunque la imagen binaria ña, viene bien un símil arquitectónico: todo edificio precisa
de este disco Mac no contiene datos personales de su anti- de buenos cimientos y una buena solera de hormigón. De
guo propietario, sí hay en él muchos documentos de trabajo lo contrario el salitre y la humedad del subsuelo acscen-
derán por los muros hinchando el revoque de las paredes
y corrompiendo toda la estructura de la construcción. Algo
parecido le puede suceder a nuestros casos si no partimos
En la red desde una base sólida.

• Página web de AEDEL:


http://aedel.es/
• Página web de blueliv:
http://www.blueliv.com/
Para saber más
• Tutorial Ad|Quiere: • Lluis Muñoz Sabaté:
http://aedel.es/wp-content/uploads/2010/04/ “Introducción a la Probática” – Bosch Editor / ESADE, 2008
tutorial_adquiere_v_0_8_v_1.pdf • Alexander Geschonneck:
• Linux y las herramientas forenses de segunda “ComputerForensik” – dpunkt.verlag, 2008
generación: • Ryan R. Kubasiak, Sean Morrissey y otros:
http://www.dfrws.org/2009/proceedings/ “Mac OS X, Ipod and Iphone Forensics / Analysis DVD
p34-ayers.pdf Toolkit”, Syngress Publishing, 2009

www.lpmagazine.org 25
soluciones para empresas
Virtualización en Entornos Corporativos

Virtualización en
Entornos Corporativos
Marcos Blanco Galán

La virtualización ha dejado de ser una inversión de futuro, su evolución y consolidación en


los últimos años la convierten en una clara necesidad para aumentar la competitividad
de la empresa. Reducción de costes de operación y mantenimiento, optimización de
recursos hardware, eficiencia energética, seguridad y alta disponibilidad son sólo algunas
características que hacen de la virtualización el aliado perfecto en entornos corporativos.

E
l presente artículo se centra en las ventajas culo, hace necesario introducir el concepto de máquina
es@lpmagazine.org

y aportaciones de la virtualización en entor- virtual. Una máquina virtual es, básicamente, un entorno
nos corporativos. Antes de entrar en materia, computacional sobre el cual es posible ejecutar un soft-
recordaremos algunos conceptos básicos so- ware huésped, habitualmente un sistema operativo. La
bre esta tecnología y veremos cómo la evolución de los virtualización de plataforma puede lograrse aplicando
sistemas de información han hecho de la virtualización diferentes técnicas: emulación hardware, paravirtua-
una tendencia en la empresa. A continuación, expondre- lización, virtualización completa, virtualización a nivel
mos una serie de consideraciones y recomendaciones de sistema operativo, etc. En la actualidad, el tipo de
para desplegar de manera efectiva una infraestructura virtualización de plataforma más recurrido es la virtuali-
virtual. En último lugar, presentaremos algunas de las zación completa, cada vez más extendida en entornos
principales soluciones de virtualización de servidores empresariales para la consolidación de servidores. La
existentes basadas en tecnologías Linux. teoría sobre virtualización no es objeto de este artículo,
no obstante, al final se proporcionan enlaces de interés
Conceptos básicos para ampliar conocimientos.
La virtualización es un término a la orden del día. Su ori-
gen se remonta a los años 60, con el sistema de pagi- Virtualizar se ha convertido
nación del IBM M44/44X, una máquina física experi- en una necesidad
mental capaz de simular múltiples máquinas virtuales Durante las décadas de los 80 y 90, la virtualización
IBM 7044. Aunque se trata de un concepto muy am- perdió peso cuando las aplicaciones cliente-servidor
plio, la virtualización se asocia, generalmente, con la y los equipos x86 económicos establecieron el uso de
abstracción de recursos, ya sean hardware o software. modelos distribuidos. En lugar de centralizar y compartir
Tomando esta idea como base, las soluciones de vir- mediante el modelo de computadora central (mainfra-
tualización han ido experimentando una gran evolución me), las organizaciones optaron por aprovechar el
en los últimos años gracias a los avances en el campo
de la arquitectura de computadores y la aportación de
ideas innovadoras.
Cuando hablamos de virtualización, es importante
distinguir entre virtualización de recursos y virtualización
de plataforma. La virtualización de recursos se carac-
teriza por aislar los servicios del soporte físico que los
provee. Un claro ejemplo es el almacenamiento virtual
usado en redes de almacenamiento SAN (Storage Area
Network). En esencia, la virtualización de recursos per-
mite agrupar varios recursos para que sean percibidos
como uno único o, por el contrario, dividir un recurso
en varios recursos independientes. La virtualización de
plataforma, sobre la que nos centraremos en este artí- Figura 1. Infraestructura de servidores virtuales

26 LiNUX+ 9/2010
soluciones para empresas
Virtualización en Entornos Corporativos

bajo coste de los sistemas distribuidos. La amplia adopción de de gestión de recursos, seguridad, escalabilidad, mantenibilidad
Windows y la emergencia de Linux como sistemas operativos y facilidad de administración. Es con el cambio de siglo, cuando
de servidor en los años 90, convirtieron a los servidores x86 en vuelve a tomar fuerza gracias a los avances en el campo de la
estándar de facto. El alto crecimiento de implementaciones de arquitectura de computadores con el anuncio de las extensiones
servidores y escritorios originaron problemas operacionales y de VT (Virtualization Technology) de Intel en 2004 y Pacífica de
infraestructura de TI: AMD en 2005 para microprocesadores x86. En el apartado de
software también se experimenta una importante evolución, ya
• Bajo aprovechamiento de la infraestructura: según estu- que se consolidan soluciones para crear máquinas virtuales con
dios de la consultora internacional IDC, las implementacio- plena funcionalidad y estabilidad.
nes típicas de servidores x86 logran una utilización media de
entre un 10% y un 15% de la capacidad total. Una práctica Servidores virtuales en entornos corporativos
muy habitual en las organizaciones consiste en ejecutar una La virtualización de servidores es una tendencia creciente en los
aplicación por servidor para evitar el riesgo de que las vulne- departamentos de TI, tanto en el sector público como en el privado.
rabilidades de una aplicación afecten a la disponibilidad de En los últimos años, las compañías han comenzado a implantar
otra aplicación ubicada en el mismo servidor. diferentes soluciones de virtualización como respuesta al proble-
• Incremento de los costes de la infraestructura física: los ma del crecimiento desorbitado que experimentan los Centros
costes operativos para dar soporte al crecimiento de infraestruc- de Proceso de Datos (CPDs). Este hecho, unido principalmente
turas físicas han aumentado a ritmo constante. La mayor parte al bajo aprovechamiento real de la infraestructura, los elevados
de las infraestructuras informáticas son críticas para el negocio costes de mantenimiento y la insuficiente protección ante desas-
y deben permanecer operativas en todo momento, lo cual ge- tres, hacen de la virtualización una solución ideal en este tipo de
nera gastos adicionales de consumo energético, refrigeración entornos. A continuación, se describen algunas de las ventajas
e instalación que no varían con los niveles de utilización. y aportaciones más significativas de la virtualización de servidores
• Incremento de los costes de gestión de TI: a medida que la en entornos corporativos.
infraestructura tecnológica es más compleja, aumenta el nivel
de especialización de la formación y la experiencia necesaria • Ahorro en adquisición y mantenimiento de hardware: si
del personal que gestiona las infraestructuras. Los recursos se planifica bien, la virtualización puede significar un impor-
humanos dedicados al mantenimiento de servidores físicos tante ahorro económico en la adquisición de servidores. Al
suponen un coste muy elevado para las organizaciones. reducir el número de equipos físicos, el mantenimiento tam-
• Insuficiente recuperación ante fallos y desastres: las paradas bién se simplifica considerablemente y con ello la posibilidad
inesperadas de aplicaciones en servidores críticos y la falta de de fallos en el hardware. El aprovechamiento de la capacidad
acceso a escritorios de usuario final pueden afectar gravemente reduce el coste total de operación (TCO) y mejora a mediano
a la actividad de la empresa. La amenaza de ataques de segu- plazo el retorno de inversión realizada (ROI). Según IDG, por
ridad o la ocurrencia de desastres naturales acentúan todavía cada 100 servidores virtualizados, se calcula que es posible
más la importancia de velar por la continuidad del negocio. ahorrar en torno a medio millón de dolares.
• Mantenimiento elevado de escritorios de usuario final: • Ahorro energético: en la actualidad, las empresas de TI
la gestión eficiente de los escritorios corporativos plantea un están muy concienciadas con las cuestiones medioambien-
gran desafío. Aplicar y controlar políticas de acceso y seguri- tales (Green IT). Una infraestructura informática corporativa
dad sin perjudicar la capacidad del usuario es una tarea muy basada en virtualización de servidores, además de reducir el
costosa y compleja. El correcto mantenimiento de los escrito- consumo eléctrico de los equipos físicos, reducirá el gasto en
rios requiere la aplicación constante de parches y actualiza- aclimatación del espacio donde se alojan los equipos.
ciones que garanticen la seguridad y el buen funcionamiento • Ahorro de espacio: en locales con poco espacio para alojar
de los sistemas en todo momento. un CPD, muy habitual en PYMES, la virtualización es capaz
de aplicar una escala de reducción aproximada 1:4, es decir,
La virtualización, aplicada a las infraestructuras de las Tecnologías cuatro servidores virtualizados por cada servidor físico, lo que
de la Información, es sinónimo de vanguardia en la optimización supone un ahorro del 75% en espacio. Se ha calculado que

Figura 2. Menú principal de Citrix XenServer Figura 3. Administración de Proxmox VE, dos nodos en clúster

www.lpmagazine.org 27
soluciones para empresas
Virtualización en Entornos Corporativos

esta escala podría aumentar hasta 1:10 (90% de ahorro) en tarea de mantenimiento. Por ello, se recomienda contar con
caso de contar con servidores físicos de altas prestaciones. una buena planificación, o incluso, estudiar la opción de migrar
Por otra parte, los servidores antiguos de gran tamaño pue- temporalmente las máquinas virtuales a otro servidor físico
den ser sustituidos progresivamente por otros más pequeños para mantener activos los servicios. Adicionalmente, con el
y potentes capaces de ejecutar varias máquinas virtuales. propósito de evitar la proliferación de máquinas virtuales, se
• Facilidad de gestión: las soluciones existentes actual- recomienda valorar la necesidad de crear nuevas máquinas
mente permiten diseñar infraestructuras de virtualización virtuales, así como comprobar periódicamente la existencia de
en red, ofreciendo la posibilidad de acceder a las herra- posibles máquinas virtuales en desuso una vez implantada la
mientas de administración y monitorización de máquinas infraestructura virtual.
virtuales desde un único punto de red, o incluso, desde Trabajar con máquinas virtuales también implica la necesidad
cualquier equipo conectado a Internet mediante acceso de hacer un replanteamiento en cuanto a disponibilidad y asigna-
vía web. ción de espacio en disco. En un entorno virtualizado es necesario
• Separación de entornos: al igual que el modelo organizativo hacer copias de seguridad, realizar pruebas con máquinas virtua-
de la empresa debe estructurarse para una fácil coordinación les y otras operaciones que requieren una cantidad elevada de
y gestión, el sistema informático debe reflejar una estructura espacio en disco para almacenamiento.
adecuada para ofrecer los servicios que demanda la empre- Tampoco hay que perder de vista que el diseño del entorno
sa. En este sentido, la virtualización permite implementar de de virtualización está íntimamente ligado a las necesidades de la
forma separada y segura entornos virtuales dentro de la mis- empresa. La implementación y gestión eficiente de la infraestruc-
ma infraestructura física. tura de virtualización puede ser compleja y requerir ingenieros con
• Facilidad para migrar entornos: el diseño estándar de una base formativa muy específica.
máquinas virtuales facilita el traslado de las mismas de una Pese a que las soluciones de virtualización actuales son ca-
máquina física a otra. Soluciones de virtualización existentes paces de hacer funcionar por completo un sistema operativo, hay
en el mercado soportan ya operaciones de migración “en que tener presente ciertas limitaciones, especialmente, cuando
caliente”, es decir, sin necesidad de detener las máquinas se busca potencia de procesamiento gráfico elevada o de otros
virtuales en ejecución y, por lo tanto, sin dejar de ofrecer elementos del sistema que exijan alta disponibilidad o acceso
servicio a los usuarios o clientes finales. Como característica directo a sus recursos.
de valor añadido, en entornos muy grandes los ingenieros Aunque los sistemas operativos más comunes usados en
pueden desarrollar modelos de virtualización en red con ba- la actualidad están soportados por las principales soluciones de
lanceo dinámico de carga, dando lugar a una infraestructura virtualización, todavía existen algunos sistemas incompatibles
de máquinas virtuales distribuidas capaces de garantizar la o con soporte inestable. Estos inconvenientes hacen que en
calidad del servicio. determinados escenarios no sea posible o no interese recurrir
• Rápida recuperación: la migración de máquinas virtuales a la virtualización. Por otro lado, la virtualización de servidores no
permite recuperar un sistema virtualizado en cuestión de obliga a tener que virtualizar todos los elementos de la infraestruc-
segundos, minutos u horas, frente a los días o semanas que tura, existirán ciertos elementos que, por determinados motivos,
podría suponer la recuperación de un equipo físico. Se reco- no deban o no puedan ser virtualizados.
mienda que el Plan de Recuperación ante Desastres (PRD)
contemple la realización de copias de seguridad del entorno Despliegue
virtual al completo o, al menos, de los componentes más de la infraestructura virtual
críticos. De esta forma, la puesta en marcha después de una Implantar una solución de virtualización en un entorno corporati-
avería o desastre sería tan sencilla como importar y ejecutar vo requiere una serie de pasos planificados que, posteriormente,
nuevamente las máquinas virtuales almacenadas en backup. deberán ser ejecutados de forma adecuada para garantizar el
Adicionalmente, también puede resultar interesante la replica- éxito. Un despliegue incorrecto puede acarrear un efecto negativo
ción lógica de máquinas virtuales en un centro de contingen- y causar verdaderos estragos en la organización. En esta sección
cia remoto, preparadas para entrar en funcionamiento y dar se proponen algunas recomendaciones a tener en cuenta en el
continuidad al servicio ante la caída de máquinas físicas y/o proceso de migración.
lógicas locales. La primera recomendación consiste en no dejarse cegar por
el ansia de reducir costes cuanto antes y empezar a obtener be-
Consideraciones antes de implantar neficios; es imprescindible asegurarse de lo que se está haciendo
virtualización en todo momento y tratar de anticipar posibles implicaciones de
Todo cambio tecnológico implica una serie de aspectos y conside- cada acción. El proceso de despliegue ha de ser gradual, mo-
raciones a tener en cuenta antes de proceder a su implantación, nitorizando en todo momento los resultados y controlando las
especialmente, cuando éstos afectan a componentes críticos que incidencias que surjan en el camino.
sustentan la operativa de la empresa. Para determinar con exactitud qué aplicaciones deben ser
Disponer de varios sistemas virtualizados en un único virtualizadas, es requisito indispensable tener una visión global
servidor físico puede dificultar las labores de mantenimiento. de la carga de trabajo actual que soportan los servidores de la
Si las máquinas virtuales que aloja el servidor son críticas pa- organización. Generalmente, son candidatas a ser virtualizadas
ra garantizar la continuidad del negocio, resultará complicado aquellas aplicaciones que se ejecutan sobre un entorno web
encontrar el momento adecuado para apagarlas y realizar la o servidores de aplicaciones. Las aplicaciones sensibles a niveles

28 LiNUX+ 9/2010
soluciones para empresas
Virtualización en Entornos Corporativos

de prestaciones requeridos, a diferencia de las anteriores, pueden la importancia de disponer de copias de seguridad para poder
no ser buenas candidatas. En el transcurso de esta actividad se garantizar la continuidad del negocio ante daños y averías.
reunirá información sobre el hardware y software existente en el
centro de datos y, con los datos de uso de los servidores, se ge- Soluciones de virtualización para entornos
nerará un informe de utilización de hardware, identificando cargas corporativos
de trabajo y servidores infrautilizados. Para que el análisis de la A continuación, presentamos algunas de las principales solu-
carga de trabajo sea consistente y fiable, éste deberá haberse ciones de virtualización de servidores basadas en tecnologías
realizado durante un periodo de tiempo más o menos amplio, de Linux. Cualquiera de ellas podría ser candidata a implantarse en
lo contrario, los valores obtenidos podrían ser puntuales y poco un entorno corporativo.
representativos. Citrix XenServer: en octubre de 2007, la multinacional
En la búsqueda de la mejor combinación entre sistemas reales Citrix Systems adquirió XenSource, empresa que durante
y virtualizados, se recomienda ser prudente e implementar los es- años impulsó el movimiento Open Source entorno a Xen co-
cenarios uno a uno. Antes de la puesta en servicio, cada máquina mo alternativa válida y robusta frente a la solución propietaria
virtual será probada a fondo para evitar posibles sobrecargas. De VMware. En la actualidad, Citrix ha incorporado Xen en su
esta forma, es posible asegurar la capacidad de los sistemas, gama de productos. Xen soporta paravirtualización y virtua-
prever futuras necesidades y, en definitiva, evitar sorpresas ines- lización completa. Entre las principales características desta-
peradas que se traduzcan en soluciones costosas. can su alto rendimiento con mínima sobrecarga (entre 0,1%
La mayoría de las herramientas disponibles actualmente pa- y 3%), soporte SMP (hasta 32 procesadores), extensión de
ra gestionar máquinas virtuales soportan únicamente un tipo de dirección física (PAE), soporte para extensiones hardware de
hypervisor o monitor de máquina virtual. En entornos donde con- virtualización x86, migración de máquinas virtuales en caliente
viven varias soluciones de virtualización (Xen, KVM,...), sería in- y administración centralizada a través de XenCenter.
teresante disponer de una única herramienta que permita crear, Proxmox Virtual Environment: Proxmox VE es una solu-
buscar y mover máquinas virtuales entre el entorno real ción completa de virtualización desarrollada y mantenida por
y virtual. Proxmox Server Solutions GmbH. Soporta las tecnologías de
Gracias al aprovisionamiento dinámico, la virtualización per- virtualización KVM (virtualización completa) y OpenVZ (virtua-
mite ajustar la potencia de proceso a la demanda real. Así, por lización a nivel de sistema operativo). En el caso de OpenVZ,
ejemplo, sería posible establecer un umbral para que cuando los recursos asignados a las máquinas virtuales pueden mo-
una aplicación crítica superase el 80% de carga, se levantase dificarse en tiempo real sin necesidad de reiniciar el sistema.
automáticamente un servidor de apoyo. La gestión eficiente de los Una ventaja añadida de Proxmox VE es la posibilidad de uti-
recursos permite a las organizaciones diseñar centros de datos lizar plantillas para instalar máquinas virtuales en cuestión de
alineados con las necesidades reales del negocio. minutos. La administración centralizada se realiza a través de
La virtualización no es un esfuerzo puntual. La demanda de interfaz web, permitiendo su acceso desde cualquier equipo
recursos y las cargas de trabajo cambian con el tiempo, siendo conectado a Internet. Otras características avanzadas son la
necesario un reajuste periódico para mantener el centro de datos posibilidad de clustering, la migración en caliente de máquinas
en el óptimo nivel de funcionamiento. En este sentido, las herra- virtuales entre diferentes nodos, la definición de medios de
mientas de monitorización juegan un papel muy importante, ya almacenamiento externo (iSCSI o NFS) y la realización de bac-
que proporcionan una visión del estado actual y ayudan a prever kups de máquinas virtuales en caliente. En resumen, Proxmox
cambios a futuro. Asimismo, conviene que la monitorización sea lo VE puede definirse como una solución de virtualización simple,
más amplia y global posible respecto a la infraestructura. potente, intuitiva y 100% Open Source.
En último lugar, tampoco hay que olvidar la probabilidad de Parallels Virtuozzo Containers: solución propietaria de virtua-
ocurrencia de fallos. Los servidores, ya sean físicos o virtuales, lización de la empresa Parallels Inc., disponible para sistemas
deberán estar respaldados por una política de backup. En el operativos Linux, Windows y Mac OS X. Basado en OpenVZ,
caso de la virtualización, como ya se ha visto anteriormente, los incluye características avanzadas como la migración en calien-
entornos de trabajo pueden ser fácilmente recuperables con un te, clustering, asignación dinámica de recursos y realización de
esfuerzo reducido. No obstante, conviene recordar una vez más backups. Desde el panel de control, los clientes pueden acceder
a todas estas funcionalidades y administrar sus dominios de
manera centralizada.
Enlaces de interés
• Virtual Linux (IBM developerWorks): http://www.ibm.com/
developerworks/library/l-linuxvirt/index.html
Sobre el autor
• “The Business Value of Virtualization”: http://www.vmware. Marcos Blanco Galán es Experto en sistemas Linux y soluciones
com/files/pdf/solutions/Business-Value-Virtualization.pdf Open Source. Coordinador de Certificación y Calidad del Software
• Citrix XenServer: http://www.citrix.com/xenserver/overview en CESJE (Junta de Extremadura). Jefe de Proyectos en el Cen-
• Proxmox VE: http://www.proxmox.com/products/proxmox-ve tro Internacional de Referencia Linux (CIRL) y la Cátedra Telefó-
• Wiki de Proxmox VE: http://pve.proxmox.com/wiki nicade la Universidad de Extremadura. Doctorando en Tecnolo-
• Parallels Virtuozzo Containers: www.parallels.com/ gías Informáticas. Más información en http://es.linkedin.com/in/
products/virtuozzo/ mblancogalan.

www.lpmagazine.org 29
soluciones para empresas
Seguridad en la PYME

Consejos Prácticos
en Seguridad TI
Josías Galván Reyes

Este artículo tiene como objetivo ofrecer consejos prácticos a las problemáticas comunes
relacionadas a la seguridad de las tecnologías de información, detectadas en las PYMES,
donde los ambientes heterogéneos son una realidad recurrente. No profundizamos en
el tema de seguridad informática, ya hay bastantes documentos al respecto, y muchos
especializados en las diversas áreas que comprende este tema. Tampoco se habla de las
ventajas o desventajas del software libre versus software propietario, ya que también se ha
debatido bastante al respecto.

S
in profundizar en terminología teórica, se convierte en fortaleza, cuando las motivaciones de
es@lpmagazine.org

presentan consejos y herramientas de soft- la comunidad de desarrollo del software libre son di-
ware libre que auxilian en estas tareas. ferentes y cuando el código fuente de los programas
Desgraciadamente la experiencia indica está a la vista y al escrutinio de tantas personas.
que es más cómodo "vivir en la ignorancia", que en- Es por ello siempre importante, determinar que
frentar un tema aparentemente "complicado" e “in- el software que usamos provenga de una fuente
cómodo”, por lo que les invito a involucrarse. El tema confiable. Asegurarnos de haber descargado el soft-
de la seguridad TI es un tema que por su importan- ware del sitio del proveedor o fabricante o comunidad
cia, para la continuidad de la operación de las em- de software libre, para ello nos podemos apoyar en
presas, tiene que ser considerado por empresarios, realizar la verificación de las sumas de integridad
directores, gerentes, profesionales TI y todo los invo- MD5 (http://es.wikipedia.org/wiki/Md5sum) o SHA1
lucrados del negocio. (http://es.wikipedia.org/wiki/Sha1sum). Estos son al-
goritmos especiales que toman como entrada un texto
Software Libre, Software No Libre, Soft- o un archivo completo, y generan una cadena de
ware Pirata y Privacidad caracteres única. Entonces, si la cadena de carac-
Cuando se habla de los riesgos del software ilegal, teres publicada en la página del proveedor, es la
uno de los elementos importantes a mencionar es el misma que la generemos de nuestro archivo des-
siguiente: Muchas veces, el software que se adquie- cargado, tenemos el archivo genuino, ejemplo en
re “pirata” es software que ha sido alterado por gen- la Figura 1.
te sumamente experta, que ha logrado eliminar los
mecanismos de protección que el mismo software Cajas de Arena
presenta para salvaguardar la propiedad intelectual Sin embargo, muchas veces nos vemos obligados
del producto... me pregunto: ¿si esas personas que a descargar algún programa de dudosa procedencia,
alteraron la seguridad del software no tendrán "otros e instalarlo. Cuantas veces hemos tenido que “forma-
intereses" o no querrían "aprovechar" la oportunidad tear nuestras computadoras”, debido a que se han
de incluir en el software pirata "programas o herra- “llenado de basura” o “se ha corrompido la configu-
mientas" que posteriormente les permitan acceder ración”, debido a la multitud de programas que insta-
a las computadoras de otros usuarios, o de otras lamos y desinstalamos.
empresas? ¿o usar software pirata como camuflaje Para evitar estas situaciones, existen herramien-
para robar información empresarial, bancaria, legal, tas que permiten “aislar” cualquier actividad que rea-
biológica, militar, etc.? lice un programa sobre nuestra computadora. Entre
Y sí, en efecto. Los detractores del software li- estos tenemos Sandboxie y Altiris Software Virtuali-
bre, mencionan esta problemática inherente al códi- zation Solution (SVS, ahora parte de Symantec). De-
go abierto, ya que no hay una “empresa reconocida” pendiendo de la necesidad, inclusive podemos crear
que garantice tal o cual producto, debilidad que se una “computadora virtual” dentro de nuestra compu-

30 LiNUX+ 9/2010
soluciones para empresas
Seguridad en la PYME

tadora, y ahí hacer todas las pruebas que necesitemos, para antivirus para terminales de trabajo Linux y servidores, mien-
este tema VirtualBox o VMWare son programas que emulan tras que Avira ofrece buena protección para Windows y AVG
ser una computadora donde podemos definir memoria, discos inclusive ofrece un disco de rescate (basado en Linux), para
duros, e instalar algún sistema operativo, arrancarlo, apagarlo, desinfectar computadoras con Windows.
etc. Sumamente útiles si queremos probar alguna distribución
de Linux, sin tener que formatear nuestra computadora. Com- Navegación Anónima
pletadas nuestras pruebas, simplemente borramos la “compu- Aunque no necesariamente sea de las cosas que utilizaremos
tadora virtual”, y nuestra computadora seguirá intacta. en el día a día para proteger la infraestructura TI de nuestra
empresa, existen dos herramientas sumamente interesantes
La Importancia para la protección de nuestra privacidad en la red:
de las Actualizaciones
Si algo caracteriza al software libre es la velocidad con la que • FreeNet es un proyecto que nos permite conectarnos
se encuentran y resuelven las vulnerabilidades que llegasen a una red encriptada de computadoras que comparten
a aparecer en los programas. Es por ello muy recomendable información.
realizar, con alguna frecuencia, la actualización de los progra- • Tor es otra herramienta de software libre que nos permite
mas y de los sistemas operativos. Cada sistema operativo, navegar en la red a través de otras computadoras, a fin
provee sus mecanismos distintos para la realización de las de que nuestras consultas viajen por otros caminos, y man-
actualizaciones. tenernos anónimos.
Solamente una advertencia: en algunos escenarios es
recomendado “probar” primero, la realización de las actua- Estas herramientas son muy útiles en países donde la libertad
lizaciones, en otra computadora que no sea la que usen di- de expresión está siendo truncada por los gobiernos y/o los
rectamente los usuarios en producción, porque la experiencia proveedores de servicios de Internet.
dicta, que algunas actualizaciones alteran las configuraciones
personalizadas y/o la compatibilidad con algunos dispositi- Manejo de Contraseñas
vos de hardware. Una vez probado que las actualizaciones En un mundo TI ideal, sólo habría una contraseña que identifi-
disponibles no afectarán nuestros sistemas en producción, que al usuario, y que a través de esta autentificación se pudie-
las podemos aplicar en todas las computadoras de nuestros ra acceder a todos los servicios disponibles en la infraestructu-
usuarios. ra TI. Sin embargo, la realidad en las PYMES es otra. A veces
se requiere tener una contraseña para cada servicio: una para
Virus, Antivirus, Firewalls el correo electrónico, una para el sistema de nómina, una para
Hay múltiples productos antivirus en el mercado, para dife- el sistema de producción, una para acceder a los bancos, una
rentes necesidades y tamaño de empresas. Antivirus que para la mensajería instantánea, etc.
se instalan directamente en los servidores que manejan los Tanto el software libre como las soluciones no libres ofre-
correos electrónicos y las comunicaciones o en las compu- cen mecanismos y estrategias para simplificar estos esce-
tadoras de los usuarios (con la correspondiente carga que narios, por ejemplo la autentificación a través de directorios
representan). como LDAP, Active Directory, etc. Pero como dice el dicho,
Para protección de toda la red, existen soluciones integra- "la cadena se rompe por el eslabón más débil"... y en la se-
les de software libre que además de proveer protección, per- guridad TI, el eslabón más débil algunas veces es el usuario
miten el filtrado de contenido, balancear el uso de los recursos, y las contraseñas que utiliza.
etc. La empresa “Endian” ofrece su “Community Firewall”, pa- Desde acciones irresponsables como dejarlas escritas en
ra aquellos profesionales TI que quieran probar una solución un "pedazo de papel" pegadas al monitor, hasta usar contra-
completa de cortafuegos para nuestra red. señas tan sencillas que cualquier persona cercana al usuario
Para protección de computadoras personales “Filseclab puede adivinarlas. Hay muchos mecanismos que nos ayudan
Personal Firewall Professional Edition for Windows”, a pe- a evitar el problema de la administración de contraseñas, sin
sar de no ser el más intuitivo para los usuarios finales, es embargo muchos implican esfuerzos y cambios en la infra-
muy útil para que los profesionales TI sepan qué programas estructura TI que usualmente no son aceptados. Como alter-
y hacia dónde envían información a Internet. La configuración nativa, casi siempre recomiendo el uso de "Claves Físicas".
se puede definir, y se puede replicar en las computadoras de Le llamo "Claves Físicas" a las contraseñas que generan
los usuarios. los usuarios, a través del movimiento "aleatorio", pero "re-
En el tema de antivirus, ClamAV se ha destacado para la petitivo" de las manos sobre el teclado. En vez de verbalizar
protección de nuestros servidores, Kapersky nos presenta un una palabra, la idea es generar una contraseña escribiendo
caracteres aleatorios, pero que para el usuario correspondan
a un movimiento familiar sobre el teclado, algo repetitivo que
puedan recordar como movimiento de las manos, no como
una palabra. Ventajas: generas contraseñas no identificables
con técnicas de diccionario, desventajas: requiere movimien-
to rápido de la mano, y representa un enfoque diferente a lo
Figura 1. Típica descarga del software libre MySQL, con su suma MD5 que están acostumbrados los usuarios.

www.lpmagazine.org 31
soluciones para empresas
Seguridad en la PYME

Encriptación Tenemos que verificar que para utilizar nuestra red ina-
Encriptación es la codificación de nuestra información en un lámbrica nos pida una contraseña. Muchas veces, tenemos
“dialecto” que no sea legible por terceros, al menos que com- computadoras desconocidas en nuestra red local, e incluso
partamos la “contraseña” para “decodificarlo”. En las PYMES, el consumo de nuestro ancho de banda por personas que se
se mueve mucha información sensible en equipos portátiles, lo “meten” a nuestra red, esto la mayoría de las veces, debido
cual se vuelve una vulnerabilidad si uno de estos equipos es a que nuestra red inalámbrica no cuenta con la protección
robado o perdido. mínima.
Suponga que le roban la laptop al director de finanzas. Además, hay que estar pendientes de las actualizaciones
Este tipo de ataques es común y en el mejor de los casos que se liberen para nuestros routers, ya que muchas veces
el atacante solamente estará interesado en el hardware, nos proveen de mejores protecciones y/o mayor rendimiento
formatearlo y revenderlo. Sin embargo, si la intención es de nuestra conexión a Internet. No olvidemos lo crítico que
extraer información, estamos en problemas. Una alternativa es verificar que nuestras computadoras y/o routers tengan
que tenemos es encriptar los discos duros, de tal manera cerrados todos los puertos, y solamente abrir aquellos que,
que no sea posible leerlos a pesar de que no hayan sido explícitamente, necesitemos usar.
borrados. TrueCrypt nos ofrece esta posibilidad, desde pro-
teger “contenedor de archivos”, particiones, e inclusive el Proteger el Acceso a Internet
disco duro completo. También se aplica en la protección de Muchas veces, queremos prevenir que nuestra conexión
memorias USB. a Internet se use para navegar en páginas que pongan en
peligro nuestra red o que no sean apropiadas (por ejemplo
Respaldos para nuestros hijos pequeños). OpenDNS es un servicio de
Casi nadie se acuerda de este tema, hasta que nos enfren- DNS que nos permite filtrar las páginas que son accesibles,
tamos al problema de tener que recuperar desde un archivo a través de la clasificación de sus contenidos. El servicio es
hasta un equipo completo, pasando por servidores dañados, gratuito, y si se requiere un mayor control sobre el filtrado de
bases de datos "accidentalmente" borradas o alteradas, etc. las páginas, tiene un costo. Es altamente recomendado para
Existen múltiples herramientas y estrategias para la reali- escuelas y negocios ya que con una sencilla configuración del
zación de los respaldos, dependiendo de la plataforma, la router por el que se “sale a Internet”, se protege toda la red.
infraestructura, las redes y demás. Este es un ejemplo de los niveles de protección que permite
rsync es una herramienta efectiva en el manejo de de- filtrar OpenDNS (Figura 2).
tección de cambios y transferencias de información entre También se puede personalizar, si se desea dar acceso o
equipos remotos. Areca es una herramienta que nos permite no a páginas en específico, todo desde un sencillo panel de
la realización de respaldos completos, incrementales y dife- configuración a través de Internet.
renciales. También podemos optar por la nueva generación
de servicios de almacenamiento en línea como SpiderOak. "Dumpster Dyving"
Recordemos que los respaldos deben de ser almacena- Muchas empresas exponen de manera inconsciente infor-
dos en una ubicación física diferente a donde se encuentran mación sensible, a través de la basura: Estados de Cuenta,
los equipos respaldados. Cuentas Bancarias, Manuales Técnicos, Directorios, etc.
“Dumpster Dyving” se trata de buscar entre la basura de
La Red Inalámbrica la empresa, información sensible y/o que ayude a realizar
En términos sencillo, el “router” es ese aparatito que nos da ataques más elaborados, especialmente de los conocidos
nuestro proveedor de servicios de Internet para que podamos como "Ingeniería Social", técnica ampliamente utilizada en
conectar a la red nuestras computadoras. Muchas veces las nuestros días para comprometer la integridad de las per-
configuraciones de fábrica no traen activados los parámetros sonas y las organizaciones. Un triturador o incinerador de
de seguridad, por lo que vale la pena revisar la documenta- basura, soluciona el problema.
ción o solicitar apoyo de un profesional en TI. En el tema de la basura, también entra la manera en la
que nos "aseguramos" que la información de un equipo que
se "desecha" o "cambia de manos" sea correctamente limpia-
do. Suponga que un director de su empresa cambia de lap-
top, ha pasado la información de la laptop vieja a la laptop
nueva, y ha formateado la laptop vieja. Sin embargo, actual-
mente existen múltiples herramientas que permiten recupe-
rar y extraer información de discos duros aún y cuando estos
hayan sido formateados. Para evitar este tipo de ataques,
la mejor manera es sobrescribir la información en lugar de
simplemente borrarla, existen herramientas que nos ayudan
a sobrescribir ya sea un archivo, el espacio libre, hasta dis-
cos duros completos, ayudándonos a que sea sumamente
complicado recuperar cualquier información. Entre estas he-
Figura 2. Ejemplo de los niveles de protección que permite filtrar OpenDNS rramientas tenemos Eraser y Wipe.

32 LiNUX+ 9/2010
soluciones para empresas
Seguridad en la PYME

Seguridad Física hemos hecho énfasis en las herramientas gratuitas o de


Al final del día, cualquier configuración de software y/o hard- software libre que nos permiten mejorar nuestros escena-
ware se puede vulnerar, si los dispositivos están al alcance de rios de "Seguridad TI", sin embargo, el uso de estas herra-
las personas, que con un poco de conocimiento técnico, o un mientas siempre será más efectivo si en nuestra empresa
buen tiempo de investigación en la red, pueden encontrar el hemos definido claramente las políticas y procedimientos
botón "reset". que involucren y creen una cultura de responsabilidad entre
Es por eso que el acceso a servidores, routers, antenas, los usuarios.
y demás dispositivos tiene que estar protegido, fuera del al-
cance de cualquier curioso que altere estos equipos causando La seguridad es cultura
caídas en los servicios. De la misma manera, los respaldos La seguridad no se puede confiar ni en un solo proveedor (em-
tienen que resguardarse en otra ubicación física de donde presa o herramienta) ni en una sola persona (el "encargado de
están los equipos respaldados. Suponga que exista algún sistemas"), la seguridad se aplica con diversas herramientas,
daño físico en el área de servidores (por ejemplo un incendio o en diferentes estrategias y con el apoyo de las personas, el
inundación), el respaldo siempre estará seguro en otra oficina, trabajo conjunto dará sus resultados.
o en otra ciudad.
En alguna ocasión tuvimos que (literalmente) "sellar" los
gabinetes de las computadoras de escritorio, para evitar que
el personal abriera los equipos, reiniciara el BIOS y/o extra- En la red
jera partes de la computadora como memorias, unidades de
• Areca
disco, etc.
http://www.areca-backup.org/

El Enemigo Interno • AVG


http://www.avg.com/ie-en/avg-rescue-cd
Por increíble que parezca, la mayoría de los ataques informá-
• Avira
ticos, las violaciones a la seguridad, el robo de contraseñas
http://www.free-av.com/
y la suplantación de identidades, entre otros problemas, se
• ClamAV
originan por los mismos usuarios de nuestra red.
http://www.clamav.net
Esto sucede por malicia de los usuarios y/o como mues-
• Endian Firewall
tra de rebeldía hacía el personal TI, por la implantación de
http://www.endian.com/en/community/overview/
medidas de seguridad, que no son amablemente aceptadas
• Eraser
por los usuarios, y que en muchos de los casos “sienten”
http://sourceforge.net/projects/eraser/
que les han sido quitados “privilegios” como descargar mú-
• Filseclab Firewall
sica ilegal...
http://www.filseclab.com/eng/products/firewall.htm
En estos escenarios, la implantación de los mecanismos
• FreeNet Project
de seguridad TI, tiene que estar acompañada de un fuerte
http://freenetproject.org/
compromiso por la dirección de la empresa, y de la creación
• Kaspersky
de una cultura de la importancia de la seguridad y lo que re-
http://www.kaspersky.com/sp/anti-virus_linux_workstation
presenta.
• OpenDNS

Políticas y Procedimientos http://www.opendns.com/


• rsync
Hay muchas definiciones alrededor de estos dos conceptos,
http://rsync.samba.org/
de manera sencilla podemos entender a las políticas como
• Sandboxie
el conjunto de lineamientos que establecen un orden, y los
http://www.sandboxie.com
procedimientos son los mecanismos a través de los cuales
• SpiderOak
logramos el cumplimiento de las políticas. En este artículo
https://spideroak.com
• Altiris SVS
http://download.cnet.com/Software-Virtualization-Solution-
SVS/3000-2651_4-10516806.html
• Tor Project
http://www.torproject.org/
• TrueCrypt
http://www.truecrypt.org/
• VirtualBox
http://www.virtualbox.org
• VMWare
http://www.vmware.com
• Wipe
http://freshmeat.net/projects/ya-wipe/
Figura 3. Página web de OpenDNS

www.lpmagazine.org 33
internet
Dropbox

Dropbox: Mantén tus archivos


sincronizados en la nube
Joaquín Rincón

Nunca he estado a favor de los servicios de Internet que forman la famosa “nube”, he tenido
pésimas experiencias con algunos editores en línea, sin embargo, una vez que utilicé el
servicio ofrecido por Dropbox (dropbox.com) , quedé enganchado literalmente.

D
ropbox es un servicio de alojamiento de de nuestros equipos la última versión de nuestro
es@lpmagazine.org

archivos en Internet, el cual, una de sus fichero. Ya no hay pretexto de no poder terminar
principales ventajas, es ser multiplata- una tarea en casa por haber olvidado copiar la úl-
forma. Olvídate de problemas al man- tima versión a la memoria USB. De igual manera,
tener actualizados tus archivos si en la escuela tie- olvídate de saturar tu cuenta de correo electrónico
nes que usar Windows, en tu casa prefieres GNU/ (y de tus allegados) cuando tienes que enviar algún
Linux, y tu mejor amig@ usa MacOS, son perfecta- fichero a tus jefes o profesores de la escuela en ca-
mente compatibles. da molificación que realices. En el caso, de que no
Este servicio, se ofrece en 3 diferentes ver- desees compartir una carpeta completa con algún
siones, según la capacidad de almacenamiento conocido también existe la posibilidad de usar una
y precio. La opción básica “Basic”, que es gratuita, carpeta pública (dentro de tu cuenta) y enviar úni-
te ofrece de inicio 2GB de almacenamiento, con po- camente el link de descarga del archivo que tienes
sibilidad de incrementarlo hasta los 8GB de capaci- que compartir. Como herramienta auxiliar a la sin-
dad. El servicio de pago, tiene las opciones “Pro 50” cronización se cuenta con el servicio de historial de
y “Pro 100” con 50 y 100 GB de capacidad respec- cambios (30 días en la versión gratuita), con la cual,
tivamente. si cometes algún error y borras un fichero importan-
El servicio de Dropbox te permite almacenar te, basta con acceder al panel de control vía web
y sincronizar ficheros tanto en la nube, como en los para restaurar la versión original del archivo borrado
ordenadores en que desees tenerlos con la posibili- accidentalmente.
dad de acceder a ellos vía web. Además, te permite Actualmente en el mercado te podrás encontrar
compartir cualquier carpeta con otros usuarios de diferentes ofertas de servicios similares a Dropbox,
Dropbox, lo cual lo hace un medio muy eficiente cuan-
do quieres compartir archivos con algún amigo o com-
pañero de la escuela o trabajo.
Usándolo como herramienta para sincronizar
nuestro trabajo hace que poco a poco dejemos de
lado las memorias USB y tener la garantía de que
en cualquier momento tendremos en cualquiera

Figura 1. Logotipo de Dropbox Figura 2. Carpeta creada en el Home e icono de notificación

34 LiNUX+ 9/2010
internet
Dropbox

Tabla 1. Comparativa de los servicios del mercado


Proveedor S.O. Almacenamiento Tamaño máximo de ar- P2P Página web
chivo
Dropbox Linux, Gratis 2Gb con 350MB vía web Si www.dropbox.com
Windows, posibilidad de Sin límite usando
Mac y iPhone, aumentar a 8GB el cliente.
Android,
iPad Pago
50, 100GB
SugarSync Windows, Gratis No especifica en la web Si www.sugarsync.com
Mac y iPhone, 2GB
BlackBerry,
Android, Pago
Win Mobile, 30, 60, 100 y 250GB
Symbian.
Ubuntu One Linux Gratis No especifica en la web No especifica one.ubuntu.com
– Canonical 2GB en la web
(se encuentra
en fase Beta) Pago
100GB
ZumoDrive Windows, Gratis 1Gb No especifica en la web No especifica www.zumodrive.com
Mac, con posibilidad en la web
Linux, de aumentar a 2GB
asi como iPhone,
Android y Palm Pago
10-500GB

algunos en estado Beta como el ofrecido por Canonical, Ubun- De los anteriores servicios, tuve la oportunidad de usar
tu One, y otros con características muy interesantes como un “breve” tiempo Ubuntu One, lamentablemente, los fiche-
SugarSync. En la Tabla 1 se muestra una comparativa de los ros que puse de prueba en la carpeta para sincronizar, des-
servicios consultados. aparecieron misteriosamente en una nube borrascosa de

PUBLICIDAD

www.lpmagazine.org 35
internet
Dropbox

Listado 1. Puedes administrar Dropbox vía consola

jrinconr@Lyoko:~$ dropbox -help


Dropbox command-line interface
commands:
status get current status of the dropboxd
help provide help
puburl get public url of a file in your dropbox
stop stop dropboxd
start start dropboxd
filestatus get current sync status of one or more
files
ls list directory contents with current sync status
autostart automatically start dropbox at login
Figura 3. Interfaz del administrador web de Dropbox

internet. Está en fase beta, lo probé recién anunciado y no lo compartidas y el estatus de las invitaciones que hayas reali-
he vuelto a tocar, así que en la actualidad no sé si mejoraron zado (ver Figura 3).
el servicio. En la opción de administración de la cuenta, podrás ver
Pero la recomendación es buscar aquella opción que se cuanto espacio te queda disponible así como cuanto espacio
adapte más a sus necesidades tanto de dispositivos a sincro- dedicas a archivos personales y compartidos. También encon-
nizar, sistemas operativos y lo más importante, el costo a in- trarás información de los ordenadores a los que está vincula-
vertir en un espacio en la nube para guardar nuestros ficheros. da tu cuenta indicando cuando fue la última sincronización en
Continuemos con Dropbox... cada equipo (Figura 4).

Instalación y administración Recomendaciones


Dropbox puede ser instalado vía repositorios o descargándolo La forma en que puedes incrementar el espacio de tu cuenta
desde la página oficial del proyecto (https://www.dropbox.com/ gratuita hasta los 8GB de capacidad es, en primer lugar, se-
downloading), siendo esta última opción la que recomiendan guir el tutorial de inicio (Figura 5) con el cual ganas 250 MB,
los desarrolladores. Una vez instalado y ejecutado por primera posteriormente por cada amigo que invites y éste abra una
vez, te pedirá identificarte en el sistema o crear una cuenta cuenta y vincule al menos una máquina, ganarás otros 250
nueva. Realizado este proceso, en la carpeta home se crea MB hasta llegar al límite de 8GB.
una carpeta llamada Dropbox, y un icono de notificación que Finalmente, recordar que vía web podrás encontrar foros
te indica el estado de la sincronización (Figura 2). de ayuda por si tienes más dudas al respecto y la información
Dentro de la carpeta Dropbox puedes crear nuevas carpe- de la página oficial no es suficiente.
tas e ir agregando archivos hasta llegar al límite establecido Y, como recomendación final, TEN SIEMPRE UN RES-
en tu cuenta. Dropbox te permite administrarlo vía consola con PALDO FÍSICO DE TUS DATOS, no dejes a la nube la res-
unos cuantos comandos, que pueden ser consultados solici- ponsabilidad de guardar tus datos importantes, que nunca
tando ayuda en la terminal (Listado 1). se sabe si el día de mañana amaneceremos sin Internet
Vía web puedes administrar de igual forma todos los ar- o si nuestro proveedor dejó de funcionar o que por una mala
chivos que están contenidos en la carpeta Dropbox, además sincronización pierdes información valiosa.
de conocer el historial de actividades recientes, las carpetas Para más información visita: www.dropbox.com.

Figura 4. Panel de administración vía web. Figura 5. Tutorial de inicio en el sitio web

36 LiNUX+ 9/2010
Páginas
recomendadas

www.diariolinux.com www.elguille.info www.gatolinux.blogspot.com

www.opensourcespot.org www.hispabyte.net www.linuxdata.com.ar

www.linuxhispano.net www.pillateunlinux.wordpress.com www.usla.org.ar

www.mundopc.net www.picandocodigo.net www.linuxuruguay.org


programación
Acceso a BBDD MySQL usando PHP

Acceso a BBDD MySQL


usando PHP
Diego J. García
Desde hace varios años los creadores de páginas web no se dan por satisfechos con una
simple página en HTML sino que además le añaden algún lenguaje de programación de
scripts para generar páginas dinámicas en el servidor. Al profundizar en el dinamismo de las
páginas con lenguajes de script se hace más y más necesaria la dinamización de los propios
contenidos. Una forma de solucionar este problema es añadiendo una base de datos de la cual
recoger la información insertada por los diferentes usuarios.

U
n ejemplo claro es el registro automático de
es@lpmagazine.org

Usuario CHAR(16),
los usuarios en nuestra web. Para ello se ne- Password CHAR(40),
cesitarán varios formularios de acceso a tal FechaAlta DATE,
información, al menos uno de alta, uno de HoraAlta TIME,
búsqueda – lista de resultados, uno de modificación, uno Sexo CHAR(1));
de ficha. Con estos formularios accediendo a una o varias
tablas de la Base de datos se consigue un acceso dinámico Para el acceso se usará un usuario llamado “usrlpmagazi-
a los contenidos. ne” y password “pwdlpmagazine”.

Requisitos Formulario de alta


Para realizar los ejemplos prácticos indicados en este artí- Para iniciar el alta de un registro en la web se utilizará
culo se han utilizado los siguientes elementos:. un formulario HTML compuesto por los campos que
queramos que sean registrados en la base de datos por
• Formularios HTML, parte del usuario.
• PHP 5, En el ejemplo se crea una página web muy simple en
• MySQL 5, la que se incluyen únicamente los controles necesarios
• Apache 2.2. para la ejecución del mismo. El lector puede incluir más
campos en la base de datos y en el formulario así como
Preparación de la base de datos mejorar el aspecto gráfico de este formulario y de los si-
El objetivo principal de este tutorial es implementar en guientes utilizando un diseño acorde a las características
PHP los accesos a una Base de Datos MySQL. Todos estos de su web.
accesos se entenderán mejor si se ve la tabla de la base de Al rellenar el formulario el usuario pulsará el botón
datos de ejemplo utilizada. Enviar y se enviarán los datos a la página de destino
La base de datos usada se llama “MIWEB” y se crea “alta2.php”
con la instrucción SQL: Cuando se ejecuta la página alta2.php es cuando
realmente se realiza el alta en la base de datos por ello
CREATE DATABASE MIWEB; contiene las instrucciones de conexión a la base de datos
y la consulta que inserta.
La tabla corresponde al registro de usuarios en nuestra
web, se llamará “PERSONAS” y se crea usando la ins- Formulario de modificación
trucción SQL: Para realizar el formulario de modificación se puede utili-
zar el formulario de alta al que se le añadirán los atributos
CREATE TABLE USUARIOS( “value” de los campos para incluir en ellos como valores
IdPersona INTEGER UNSIGNED AUTO_INCREMENT NOT por defecto los valores de la base de datos del usuario en
NULL PRIMARY KEY, cuestión. Si en lugar de incluir este código en el HTML
Nombre CHAR(100), se incluyera en una tabla, capa, texto, … tendríamos una

38 LiNUX+ 9/2010
programación
Acceso a BBDD MySQL usando PHP

ficha o un texto que se rellenaría dinámicamente en función del usua-registros, se utiliza una lista en la que se marcan los registros que se
rio seleccionado. quieren eliminar y se pulsa sobre el botón de borrado.
Para que este formulario se rellene dependiendo de este usuario En el ejemplo que se propone, se va a utilizar un cuadro de texto
se necesita incluir código PHP en el código HTML. en el que se pueda introducir el identificador correspondiente y un bo-
En el código del formulario podemos observar que existe una tón que al pulsarlo acceda al borrado en la base de datos del registro
línea en la que aparece el siguiente código: asociado a tal identificador. Para trasladar el ejemplo a un formulario
como los indicados anteriormente solamente hay que tener en cuenta
<form action="modifica2.php" method="POST"> que debemos recoger un identificador del registro que se desea elimi-
nar. Es importante controlar que este identificador no haga referencia
Si analizamos el código vemos que los datos del formulario se van a elementos que no se desean borrar.
a enviar al fichero modifica2.php que es el que está indicado en la Al igual que se ha hecho en los formularios de inserción y en
etiqueta action, con lo que tendremos que crear un nuevo archivo el de modificación se va a usar un archivo que será el que realice la
con este nombre el código que va a realizar la modificación sobre la operación de borrado. Este fichero se llamará borra2.php pues es el
base de datos. fichero que se ha incluido en la etiqueta “action” del formulario.

Formulario de borrado Formulario de búsqueda


En la mayoría de las webs no se utiliza un formulario de borrado Cuando queremos buscar información en una base de datos debemos,
propiamente dicho. Para acceder al borrado de cualquier dato de una en primer lugar, elegir los datos por los que se quiere buscar.
tabla lo más normal es añadir un botón en el formulario de modifica- Existen diferentes formas de formularios de búsqueda de datos
ción o en la ficha. En algunos casos, cuando se quieren borrar varios en función de las necesidades de búsqueda:

Listado 1.1. Código HTML del formulario de alta

<html>
<body>
<h2 align="center">Alta de Usuarios</h2>
<form action="alta2.php" method="POST">
<table align="center" border=1 cellspacing=0>
<tr>
<td>Nombre: </td>
<td><input type="text" name="txtNombre"></td>
</tr>
<tr>
<td>Usuario: </td>
<td><input type="text" name="txtUsr"></td>
</tr>
<tr>
<td>Password: </td>
<td><input type="password" name="txtPwd"></td>
</tr>
<tr>
<td>Sexo: </td>
<td>
Hombre:<input type="radio" name="rdoSexo" value="M">
Mujer: <input type="radio" name="rdoSexo" Value="F">
</td>
</tr>
<tr>
<td colspan=2 align="center">
<input type="submit" value="Enviar" name="alta">
</td>
</tr>
</form>
</body>
</html>

www.lpmagazine.org 39
programación
Acceso a BBDD MySQL usando PHP

• Se elige un campo de la base de datos por el que buscar. En el • Más flexible todavía aunque puede ser mucho más complejo
formulario se incluye este campo y a partir de éste se utiliza el para el usuario es usar una mezcla de los anteriores usando cada
texto que produce para introducirlo en la consulta SQL. Es la uno de los campos por los que buscar y añadiéndoles un “chec-
forma más fácil de crear el formulario y además la más senci- kbox” a cada uno indicando si queremos buscar por ese campo
lla de programar. o no, de forma que podamos buscar consultas del tipo “Devuél-
• Se puede crear un formulario que contenga varios campos veme todos los registros que cumplan los criterios marcados
por los que buscar agregándoles a cada uno de ellos un “ra- y además este campo esté vacío”. Es el más complejo pero a la
diobutton” en el que se pueda seleccionar de forma dinámica vez el más completo de todos.
el campo por el que se quiere buscar. La única diferencia con • Se pueden incluir muchas combinaciones extra, como buscar la
el anterior es que en el código de la búsqueda debemos incluir palabra exacta, cualquiera de las palabras, si un valor es mayor,
las comparaciones necesarias para saber cual es el campo por menor, igual, etc..., en función de las necesidades de los usua-
el que se está buscando en la base de datos. rios que van a manejar el formulario de búsquedas, aunque tanto
• Mucho más flexible aunque un poco más complejo es la posibili- el caso anterior como cualquiera de las combinaciones posibles
dad de incluir varios campos de búsqueda a la vez. Este formato que lleven una complejidad añadida, se suelen incluir en bús-
no sería problema siempre que se quiera buscar por todos los quedas avanzadas pues suelen llevar una dificultad añadida en
campos. El problema viene cuando se dejan campos vacíos en los el manejo de la aplicación web.
que el usuario no introduzca nada. Lo normal es que en la base de
datos se busque por los campos que cumplen todos los elementos Para el ejemplo mostrado, se ha decidido crear un formulario del se-
rellenos y no busque por los elementos que no se han rellenado gundo tipo descrito anteriormente, es decir el de varios campos entre
y aquí radica la diferencia con los anteriores pues hay que “indi- los que se escoge uno para realizar la búsqueda.
carle” mediante SQL a la base de datos que no busque por estos Viendo el formulario de búsqueda podemos observar el nombre
campos, sea cual sea el contenido de los mismos en los registros. que debe llevar el fichero sobre el que se va a realizar la búsqueda

Listado 1.2. Código PHP de ejecución del alta en la base de datos


<?php

// 1) Conexión al servidor mysql . En primer lugar se sitúa el host donde se


// sitúa la base de datos y a continuación el usuario y el password con
// los que nos vamos a conectar
$conexionBBDD=mysql_connect('localhost','usrlpmagazine','pwdlpmagazine') or die(mysql_error());

// 2) Elección de la base de datos "MIWEB"


mysql_select_db('MIWEB',$conexionBBDD) or die(mysql_error());

// 3) Creación de la cadena SQL necesaria para realizar la inserción del usuario


// al recoger los datos se usa el vector $_POST que es el encargado de
// recoger los datos del formulario
$sql_insercion = 'INSERT INTO USUARIOS(Nombre,Usuario,Password,FechaAlta,HoraAlta,Sexo) VALUES(';
$sql_insercion .= '"' . htmlentities($_POST['txtNombre']) . '",';
$sql_insercion .= '"' . htmlentities($_POST['txtUsr']) . '",';
$sql_insercion .= '"' . htmlentities($_POST['txtPwd']) . '",';
$sql_insercion .= "CURDATE(),";
$sql_insercion .= "CURTIME(),";
$sql_insercion .= '"' . htmlentities($_POST['rdoSexo']) . '");';

// 4) Ejecución de la inserción
mysql_query($sql_insercion) or die(header("location: error.php?error=no_insertado"));

// 5) Obtención del ID primary key que se acaba de insertar


$idInsertado=mysql_insert_id();

// 6) Cierre de la conexión con la base de datos


mysql_close($conexionBBDD);

//7) Envío directo a la página de modificación


header("location: modifica.php?id=$idInsertado");

40 LiNUX+ 9/2010
programación
Acceso a BBDD MySQL usando PHP

Listado 2.1a. Código HTML-PHP del formulario del modificación

<html>
<body>
<h2 align="center">Modificaci&oacute;n de Usuarios</h2>
<form action="modifica2.php" method="POST">
<?php
// 1) Se crean 3 variables sin texto que se usarán para los valores por defecto
$Nombre='';
$Usuario='';
$Sexo='';
// 2) En primer lugar se comprueba si se ha pasado algún valor a través de la
// URL mediante la función array_key_exists que comprueba si un array tiene
// un índice concreto
if(array_key_exists('id',$_GET)){
// 3) Al igual que en el caso del alta, nos conectamos a la base de datos
// para poder buscar al usuario en cuestión
$conexionBBDD=mysql_connect('localhost','usrlpmagazine','pwdlpmagazine') or die(mysql_error());
// 4) Tras una conexión correcta, accedemos a la base de datos "MIWEB"
mysql_select_db('MIWEB',$conexionBBDD) or die(mysql_error());
// 5) Realizamos una búsqueda en la base de datos donde nos muestren el usuario
// que tiene el identificador parado como parámetro
$rs_usuario=mysql_query("SELECT Nombre,Usuario,Sexo FROM USUARIOS WHERE IdPersona=" . $_GET['id'])
or die(mysql_error());
// 6) Tras almacenar en la variable $rs_usuario el resultado de la consulta
// anterior comprobamos si nos ha devuelto algún registro y si es así lo
// almacenamos en las variables que hemos creado al principio
if(mysql_num_rows($rs_usuario)>0){
$Nombre=mysql_result($rs_usuario,0,"Nombre");
$Usuario=mysql_result($rs_usuario,0,"Usuario");
$Sexo=mysql_result($rs_usuario,0,"Sexo");
}
}
?>
<table align="center" border=1 cellspacing=0>
<tr>
<td>Nombre: </td>
<td><input type="text" name="txtNombre" value="<?php
// 7) Como hemos recogido el nombre en una variable ya sea nulo u obtenido de la
// base de datos ahora lo ponemos por defecto en el campo correspondiente
echo $Nombre;?>"></td>
</tr>
<tr>
<td>Usuario: </td>
<td><input type="text" name="txtUsr" value="<?php
// 8) Igual que hemos hecho con el nombre hacemos ahora con el usuario
echo $Usuario;?>"></td>
</tr>
<tr>
<td>Sexo: </td>
<td>Hombre:<input type="radio" name="rdoSexo" value="M" <?php
// 9) Indicamos el valor que había sido seleccionado en el radiobutton en
// función del valor de la variable $Sexo
if($Sexo=='M') echo 'checked';?>>
Mujer: <input type="radio" name="rdoSexo" Value="F" <?php
if($Sexo=='F') echo 'checked';?>></td>
</tr>

www.lpmagazine.org 41
programación
Acceso a BBDD MySQL usando PHP

Listado 2.1b. Código HTML-PHP del formulario del modificación


<tr>
<td colspan=2 align="center">
<input type="hidden" value="<?php echo $_GET['id']?>" name="id">
<input type="submit" value="Enviar" name="modificacion"></br>
<a href="busqueda.php">Ir a la B&uacute;squeda</a>
</td>
</tr>
</table>
</form>
</body>
</html>

Listado 3.1. Código HTML del formulario de borrado

<html>
<body>
<h2 align="center">Borrado de Usuarios</h2>
<form action="borra2.php" method="POST">
<table align="center" border=1 cellspacing=0>
<tr>
<td>Borrar persona n&deg;: </td>
<td><input type="text" name="txtIdPersona"></td>
</tr>
<tr>
<td colspan=2 align="center">
<input type="submit" value="Borrar" name="borrado"></br>
<a href="busqueda.php">Ir a la B&uacute;squeda</a>
</td>
</tr>
</table>
</form>
</body>
</html>

Listado 3.2. Código PHP de la ejecución del borrado

<?php
// 1) Conexión al servidor mysql. En primer lugar se situa el host donde se
// sitúa la base de datos y a continuación el usuario y el password con
// los que nos vamos a conectar
$conexionBBDD=mysql_connect('localhost','usrlpmagazine','pwdlpmagazine') or die(mysql_error());
// 2) Elección de la base de datos "MIWEB"
mysql_select_db('MIWEB',$conexionBBDD) or die(mysql_error());
// 3) Creación de la cadena SQL necesaria para realizar el borrado de los
// datos del usuario que obtendremos del vector $_POST que es el encargado de
// recoger los datos del formulario de borrado
$sql_borrado = 'DELETE FROM USUARIOS WHERE idPersona='. $_POST['txtIdPersona'];
// 4) Ejecución deL borrado
mysql_query($sql_borrado) or die(header("location: error.php?error=no_borrado"));
// 5) Cierre de la conexión con la base de datos
mysql_close($conexionBBDD);
//6) Envío directo a la página de búsqueda de usuarios
header("location: busqueda.php");
?>

42 LiNUX+ 9/2010
programación
Acceso a BBDD MySQL usando PHP

de los datos y que va a ser el encargado de construir la consulta SQL se quieran incluir, mostrar o editar y por tanto la estructura de los
a partir de los datos enviados en función del campo elegido para accesos a la base de datos no es necesario modificarla pues las modi-
buscar. ficaciones habría que hacerlas en las consultas SQL que se ejecutan
en cada mysql_query.
Conclusión Aparte de las consultas SQL que habrá que modificar en función
De los códigos mostrados anteriormente se pueden extraer los rasgos de la consulta que se quiere hacer en la BBDD, también hay que decir
básicos de la programación sobre PHP del acceso a una base de datos que este código PHP es una estructura a la que se le deben añadir
MySQL. Estos códigos son fácilmente extrapolables a las necesida- diferentes elementos para su puesta en producción en una aplicación
des del lector pues a partir de cada uno de los ejemplos podemos para el público. En los ejemplos mostrados se debe atender a que se
implementar búsquedas, altas, bajas y modificaciones. La adaptación debería ampliar el código incluyendo funciones que protejan nuestros
dependerá de la estructura de la base de datos y de los datos que datos de accesos indebidos, es decir funciones de seguridad. Entre

Listado 4.1. Código HTML de búsqueda eligiendo el campo de filtrado en tiempo de ejecución

<html>
<body>

<h2 align="center">B&uacute;squeda de Usuarios</h2>

<form action="busqueda2.php" method="POST">

<table align="center" border=1 cellspacing=0>


<tr>
<td colspan=3>Buscar por:</td>
</tr>

<tr>
<td><input type="radio" name="rdoBusca" value="I"></td>
<td>Identificador: </td>
<td><input type="text" name="txtIdUsuario" value=""></td>
</tr>
<tr>
<td><input type="radio" name="rdoBusca" value="N"> </td>
<td>Nombre: </td>
<td><input type="text" name="txtNombre" value=""></td>
</tr>
<tr>
<td><input type="radio" name="rdoBusca" value="U"></td>
<td>Usuario: </td>
<td><input type="text" name="txtUsr" value=""></td>
</tr>
<tr>
<td><input type="radio" name="rdoBusca" value="S"></td>
<td>Sexo: </td>
<td>Hombre:<input type="radio" name="rdoSexo" value="M">

Mujer: <input type="radio" name="rdoSexo" Value="F"></td>


</tr>
<tr>
<td colspan=3 align="center">
<input type="submit" value="Enviar" name="modificacion"> </td>
</tr>
</form>
</body>
</html>

www.lpmagazine.org 43
programación
Acceso a BBDD MySQL usando PHP

Listado 4.2a. Código PHP de la búsqueda y listado de registros de la BBDD

<?php

// 1) Conexión al servidor mysql . En primer lugar se situa el host donde se


// sitúa la base de datos y a continuación el usuario y el password con
// los que nos vamos a conectar
$conexionBBDD=mysql_connect('localhost','usrlpmagazine','pwdlpmagazine') or die(mysql_error());

// 2) Elección de la base de datos "MIWEB"


mysql_select_db('MIWEB',$conexionBBDD) or die(mysql_error());

// 3) En primer lugar deberemos conformar la consulta SQL


// que vamos a realizar a la Base de Datos
$strSQL="SELECT IdPersona,Nombre, Usuario, Sexo FROM USUARIOS";

// 4) A la consulta se le va a incluir la clausula correspondiente


// a la selección que haya hecho en el formulario.
// Si no se hubiera seleccionado nada no se incluiría ningún
// filtrado de datos y por tanto se mostrarían todos los registros
switch ($_POST['rdoBusca']){
case 'I':
$strSQL .= " WHERE IdPersona='" . $_POST['txtIdUsuario'] . "'";
break;
case 'N':
$strSQL .= " WHERE Nombre like '%" . $_POST['txtNombre'] . "%'";
break;
case 'U':
$strSQL .= " WHERE Usuario='" . $_POST['txtUsr'] . "'";
break;
case 'S':
$strSQL .= " WHERE Sexo='" . $_POST['rdoSexo'] . "'";
break;
}

// 5) Ejecución de la búsqueda sobre la base de datos


$rsUsuarios=mysql_query($strSQL) or die("location: error.php?error=no_buscado");

?>
<html>

<h2 align="center">Lista de Usuarios</h2>


<body>
<table align="center" border=1 cellspacing=0>
<tr>
<td>
<b>Nombre</b>
</td>
<td>
<b>Usuario</b>
</td>
<td>
<b>Sexo</b>
</td>
<td>
<b>Modificar</b>
</td>

44 LiNUX+ 9/2010
programación
Acceso a BBDD MySQL usando PHP

Listado 4.2b. Código PHP de la búsqueda y listado de registros de la BBDD

</tr>
<?php
// 6) Creamos el listado completo de la tabla con los resultados
// obtenidos en la búsqueda a la base de datos con un bucle
for($i=0;$i<mysql_num_rows($rsUsuarios);$i++){

// Para cada registro de la base de datos creamos su


// equivalente en la tabla que queremos mostrar
echo "<tr>";
echo "<td>";
//En el mismo orden que los titulos mostramos cada dato
echo mysql_result($rsUsuarios,$i,"Nombre");
echo "</td>";
echo "<td>";
echo mysql_result($rsUsuarios,$i,"Usuario");
echo "</td>";
echo "<td>";
// En el caso del campo Sexo escribimos el texto en
// función del valor que tuviera en la Base de Datos
if(mysql_result($rsUsuarios,$i,"Sexo")=='M')
echo "Masculino";
else
echo "Femenino";
echo "</td>";
echo "<td>";
echo "<a href=\"modifica.php?id=" . mysql_result($rsUsuarios,$i,"IdPersona") . "\">Editar</a>";
echo "</td>";
echo "</tr>";
}

?>
<tr>
<td colspan=4>
<a href="busqueda.php">Ir a la B&uacute;squeda</a>
</td>
</tr>
</table>

</body>
</html>

estas funciones se debería comprobar el acceso con autenticación de


usuario, protección ante la inyección SQL, autorización de páginas,
separación de funciones en librerías, creación de sesiones, proteccio-
Sobre el autor
nes solicitadas por el usuario de la misma, etc..., elementos que no se Diego J. García es Ingeniero Técnico de Informática, actual-
han incluido pues el objetivo principal ha sido generar las estructuras mente profesor de formación profesional en el IES Pedro
de acceso a una BBDD para mayor comprensión de las mismas. Mercedes de Cuenca. Anteriormente ha trabajado como jefe
También es conveniente indicar que el aspecto y accesibilidad de los departamentos de “Administración y Gestión de Bases
de las páginas es muy importante para el usuario final, por lo que de Datos” y “Desarrollo” en los cuales, durante varios años,
es interesante incluir código de script de navegador como javascript
dirigió y programó diferentes portales privados utilizados como
y crear páginas CSS cuyas clases modelen la parte visible de la web.
aplicaciones distribuidas en diferentes lenguajes entre los que
La unión de código PHP con estos elementos constituye una herra-
se encuentran PHP y MySQL.
mienta muy potente para las páginas que se generan dinámicamente
en función de los datos contenidos en una BBDD.

www.lpmagazine.org 45
música y Linux
CheapSounD

CheapSounD: Chiptunes, LoFi,


Soundtrackers, 8-bits Bands y otras rarezas
Lino García Morales
CheapSound (al igual que en el artículo Linux SmartCheap. Construcción desde la nada, publicado
en LiNUX+ 7/2010, www.lpmagazine.org, pp.37-43) es un juego fonético entre Cheap/Chip juega con
los conceptos barato/[circuito integrado] en una clara alusión al sonido producido por tecnología
electrónica pero no por cualquiera sino por aquella relacionada con los vídeo juegos y, más
en concreto, con el chip SID (Sound Interface Device) 6581/8580 de MOS Technology y toda la
revolución estética que supuso.

S
ID es un sintetizador/generador de efectos
es@lpmagazine.org

Vivimos en la Edad de Oro de los Medios Muertos


de sonido compatible con la familia de mi-
Bruce Sterling
croprocesadores 65XX (incorporado en los
ordenadores domésticos CBM-II, Commo- ¿Por qué hablar de toda esta cacharrería obsoleta
dore 64, Commodore 128 y Commodore MAX Machine en tiempos tan sofisticados para la producción de música
de Commodore) que provee un control amplio y preciso de digital? ¿Tiene sentido? La respuesta es sí y es que, como
la frecuencia, color de tono (contenido armónico) y dinámica afirma Sterling, vivimos en la edad de oro de los medios
(volumen) pero, lo que es más importante, una circuitería muertos y este renacimiento se debe a la reinvención de
de control especializada que minimiza la programación, los medios obsoletos. Estas acciones son una forma de
facilitando el uso en vídeo juegos e instrumentos musicales resistencia cultural en contra de la obsolescencia planifica-
de bajo coste. Fue uno de los primeros chips de sonido da, de la búsqueda de lo nuevo sin valorar el pasado, de
incluido en un ordenador doméstico antes de la revolución los mitos, en definitiva, de una cultura “comercial”.
del sonido digital. La obsolescencia “incorporada” afecta a la inmensa
El chip SID fue creado por el ingeniero Robert Yan- mayoría de los bienes de consumo con estrategias que
nes, que más tarde fundó la compañía de sintetizadores animan al consumidor a comprar algo que ya tienen
llamada Ensoniq. Junto con el chip VIC-II, el chip SID para seguir a la moda, para estar al día, en definitiva
fue indispensable en hacer el ordenador C64 el orde- para continuar siendo propietario de algo que funciona
nador más vendido en la historia de los ordenadores tecnológicamente avanzado (véase el artículo Soluciones
y es parcialmente acreditado por iniciar la demoscene: sostenibles. Tecnologías para el desarrollo humano, publi-
subcultura informática que llegó a su auge en la era de cado en LiNUX+ 6/2010, www.lpmagazine.org, pp.36-42).
los microprocesadores de 16 bits (la Atari ST y la Amiga), Matteo Bittanti lo define de la siguiente manera: “lo que
aunque las demos ya habían aparecido en computadoras para unos es un vertedero para otros es la isla del teso-
de 8 bits como la Commodore 64 y la ZX Spectrum. ro”. Los creadores perturban las estrategias adoptadas
por los fabricantes de juegos poniendo al descubierto el

Figura 1. SID (Sound Interface Device) 6581 Figura 2. Commodore 64

46 LiNUX+ 9/2010
música y Linux
CheapSounD

Figura 3. Uno de los vídeo juegos más populares en los inicios: Space Ivaders
potencial sin explotar del hardware desechado haciendo de lo retro
algo totalmente nuevo. Como escribió Colson Whitehead el leitmotiv
es: “El fallo es lo que guía la evolución; la perfección no ofrece ningún
estímulo para mejorar”, el fallo de uno es la perfección del otro. La Figura 4. Otro video juego: Pacman
música chip (cheapsound?) es el mensaje. reproducción, pero dotó a aquellos procesadores de un sintetizador
substractivo, hardware de muy bajo coste y flexible. SID no tuvo un
Chiptunes claro competidor hasta 1985 cuando llegó al mercado la Nintendo
Este término designa la música compuesta mediante hardware de Entertaiment System (NES); aún así las reglas de “juego” seguían
audio pero, no cualquiera, sino empleando aquellos microchips de siendo diferentes: la Commodore 64 era un ordenador doméstico
antiguos ordenadores domésticos y consolas de vídeo juegos. La y el nuevo NES estrictamente una consola de vídeo juegos. A fina-
relación con los vídeo juegos es evidente pero no hace referencia les de los 80s los jugadores europeos se inclinaban por ordena-
exclusivamente, según Kevin Driscoll y Joshua Díaz, a las bandas dores domésticos programables como la Atari ST, el Amiga y las
sonoras o a las composiciones musicales de vídeo juegos. máquinas compatibles IBM PC frente a consolas de vídeo juegos
Los juegos informáticos se introdujeron en la privacidad del hogar cerradas como la NES, Game Boy y Sega Genesis.
a principios de los ochenta después de que los juegos digitales arcade
habían proporcionado la única experiencia informática a cualquier Trackers
gente de a pie. Sin embargo, los ordenadores no fueron orientados En 1987, Karstein Obarski diseñó una herramienta gráfica para que
inicialmente al mundo del vídeo juego y sus capacidades de repro- le asistiera en sus labores de composición para su ordenador Amiga
ducción de audio eran muy limitadas a diferencia de las máquinas A500: The Ultimate SoundTracker. La novedad de esta herramienta
recreativas arcade hechas a medida. La inclusión del SID junto con era que presentaba los 4 canales de sonido del ordenador en forma
un chip de gráficos en el Commodore 64 marcó una gran diferencia de un rollo de piano vertical (metáfora que correspondía elegante-
respecto a la arquitectura Atari en cuanto a flexibilidad para la progra- mente con la estructura en bucle común prácticamente a todas las
mación de gráficos y sonido. Era posible programarlo directamente subrutinas de reproducción de música del chip SID) a la vez que
en lenguaje de máquina del 6502. proveía la posibilidad de programar música sin saber programar.
Programar al SID no era simple, de hecho los “compositores” Todas las herramientas de tracking posteriores heredaron esa
tenían no sólo que escribir la música sino también el software de estructura conceptual de los patrones en bucle SID de Hubbard.

Figura 5. SoundTracker: Ventana principal con la vista de las pistas Figura 6. SoundTracker: Vista del Editor de Instrumentos

www.lpmagazine.org 47
música y Linux
CheapSounD

Figura 7. SoundTracker: Vistas del Editor de Sonido (muestras) Figura 8. SoundTracker: Información de los Módulos
Los trackers tenían otras características no menos importantes: se
distribuían gratuitamente y, al contrario de lo que sucedía con los
formatos MIDI (que sólo contenían la notación musical) adjuntaban en
sus formatos, tanto los patrones como las muestras de una canción
(formato MOD). Este diseño en base a patrones sigue siendo muy
popular (en definitiva, como señaló Schaeffer, la música es cualquier
cosa que se repite) y la inclusión de las muestras de audio permitía que
la música se escuchase igual, independientemente de la capacidad
de sonido del ordenador (algo que no pudo conseguir el MIDI).
Esta filosofía de los trackers le acercó a la comunidad del software
libre y, posteriormente, a Linux. La Figura 3 muestra algunas vistas del
programa SoundTracker (http://www.soundtracker.org/). La evolución
de los trackers ha permitido el empleo de controladores (como teclados
USB), conexión con otros programas (vía Jack, por ejemplo) y, como Figura 9. Sintetizador substractivo HyperSID con todas las capacidades del chip
no podía ser de otra manera, la producción de sonido 8-bits mediante SID C64 más nuevas características controlado MIDI
ya no sólo mediante la emulación software de SID sino a través de
una herramienta mucho más versátil: el sampler.

Emuladores
Un sampler es un sintetizador por tabla de ondas. Su funcionamiento
es lo más parecido a un grabador doméstico. Si se aumenta la veloci-
dad de reproducción de una cinta sube el tono (como el sonido pitufo)
y se baja todo lo contrario. El sampler (muestreador en castellano)
graba digitalmente trozos de sonidos en lo que denomina tabla de
ondas y luego las reproduce a velocidad variable para conseguir
todos los tonos. En los inicios (teniendo en cuenta la gran cantidad de
memoria que ocupan muestras de sonido de alta calidad) utilizaban
muy pocas muestras y, con ellas, se las arreglaban para satisfacer Figura 10. Librería de sonido de 8 bits comercializada por Sony
una tesitura mucho más amplia pero hay sonidos que, cerca de una
quinta de distancia tonal, sufren una degradación tonal inadmisible
(debido principalmente a la distorsión de sus formantes). Con el tiem-
po ha llegado incluso a utilizarse el disco duro en lugar de la RAM

Listado 1. Patrón de muestra extraído de Monty on the Run, de Hubbard


(Gremlin Graphics, 1985). A cada número hexadecimal le corresponde una
serie de bits que indican diversas características de la nota a reproducir,
como la duración, instrumento, tono, efecto, etc.

[2.8] ptn=34*
byt $03,$4a,$03,$4a,$a3,$f8,$48,$03
byt $4a,$03,$4a,$03,$4a,$a3,$f8,$48
byt $03,$4a,$ff
Figura 11. Algunos juguetes y artefactos intervenidos (I)

48 LiNUX+ 9/2010
música y Linux
CheapSounD

y, sin restricciones de espacio, las muestras pueden ser de altísima uno de los principales objetos de intervención. Estos experimentos,
calidad (24 bits, 96 KHz, por ejemplo) y todas las que se necesiten; mucho más dependientes del azar, no son sólo una forma atre-
incluso más de una muestra para cada nota (teniendo en cuenta la vida de acercarse a la tecnología, sino una manera desinhibida,
sutil variación del timbre respecto la dinámica). sin complejos, de entender la creación. Los resultados no son
Una vez llegado a este punto surge una paradoja. El uso de demasiado armónicos pero comparten determinados aspectos
muestras 8-bits o LoFi para estas nuevas tecnologías. Esta capacidad de la ideología punk, en una estética postpunk, como una instru-
de emulación permite retornar a una cultura desde otra perspectiva mentación llevada a lo esencial y una lógica de “hazlo tú mismo”
puramente estética. Ahora el chiptunes es posible sin el SID, ni los a la que agregaría “y comparte”.
quebraderos de cabeza que suponía programarlo en la C64 que, dicho
sea de paso, es difícil encontrar ya alguna en perfectas condiciones Conclusiones
y mantenerla a pleno rendimiento después de tres décadas. Como dijo Marshall McLuhan “la obsolescencia jamás supuso el fin
de nada. No es más que el principio”. La "era de oro" de los chiptunes
Circuit Bending fue desde mediados de los 80 hasta principio de los 90, cuando estos
Lo que traduciré como intervención creativa de circuitos es una chips eran el único modo de reproducir música en los ordenadores.
“técnica” para crear nuevos instrumentos musicales o visuales, Una vez asesinados, muertos, obsoletos, asistimos a una segunda
y generadores de sonido a partir de cortocircuitar las pistas de dis- "era de oro", la de los medios muertos, a su resurrección. Los chiptunes
positivos electrónicos de bajo voltaje como efectos de guitarra con no son exclusivos de la generación game boy. Son cada vez más los
pilas, juguetes para niños y pequeños sintetizadores digitales. Basado artistas y creadores que lo incorporan a sus proyectos. Prueba de ello
sobre todo en el azar y la espontaneidad, estas intervenciones se es la exposición PLAY-LIST, Jugando con juegos, música, arte; que
han asociado comúnmente con la música del ruido, a pesar de que organizó el Centro de Arte y Creación Industrial de Gijón: LABoral,
ya muchos músicos contemporáneos más convencionales y grupos entre diciembre de 2009 y mayo de 2010.
musicales se han atrevido a experimentar con ella. Por lo general El espíritu libre de esta música no sólo está presente en
desmantela la máquina y le añade componentes como interruptores sus herramientas y raíces sino también en la distribución de su
y potenciómetros que alteran el circuito a ¿voluntad? producción. Son muchos los sitios en Internet desde donde es
Ese tipo de intervenciones es igualmente una actitud militante posible descargar gratuitamente estas creaciones, frutos, como
hacia la obsolescencia en la medida en que recicla las funciones apunta Benjamin Well, de una reinvención tecnológica, un acto
para las que fueron diseñados los objetos a los que se dirige. El de resistencia creativa que abre nuevos caminos para el arte
dispositivo Speak and Spell, de Texas Instruments, (Figura 11) es y la cultura popular.

Sobre el autor
Lino García Morales es Graduado en Ingeniería en Control
Automático, Máster en Sistemas y Redes de Comunicaciones
y Doctor por la Universidad Politécnica de Madrid. Ha sido pro-
fesor en el Instituto Superior de Arte de la Habana, la Universi-
dad Pontificia “Comillas” y la Universidad Meléndez Pelayo.
Actualmente es profesor titular de la Escuela Superior de
Arte y Arquitectura y de la Escuela Superior Politécnica de la
Universidad Europea de Madrid y Coordinador del Grado en
Arte Electrónico y Digital. Artista y científico, lidera un grupo de
investigación transdisciplinar en la intersección Arte, Ciencia
Figura 12. Algunos juguetes y artefactos intervenidos (II)
y Tecnología. Ha disfrutado de Becas por la Agencia Española
de Cooperación Internacional, FUNDESCO, el Consejo Su-
perior de Investigaciones Científicas (CSIC) y la Universidad
Politécnica de Madrid.

Enlaces de interés
• SID: http://es.wikipedia.org/wiki/SID
• Cheaptunes: http://es.wikipedia.org/wiki/Chiptune
• 8bitpeople: http://www.8bitpeoples.com/
• RushJet1: http://nsf.4x86.com/
• HyperSID: http://www.hypersynth.com/hypersid.html
• SoundTracker: http://www.soundtracker.org/
• PLAY-LIST: http://www.laboralcentrodearte.org/exhibitions/
show/116
Figura 13. Algunos juguetes y artefactos intervenidos (III)

www.lpmagazine.org 49
opinión
“¿Café? No, gracias”, respondió el servidor DNS

“¿Café? No, gracias”,


respondió el servidor DNS
H
ace algún tiempo, con un gran les, seguro que sus acciones han subido
amigo, pensamos en escribir muchos puntos y sus directivos se pueden
una pequeña novela de terror, ir de vacaciones donde les dé la gana.
pero de “terror informático”. Y la otra, que es un paso adelante en
Estaría basada en la caída globalizada de la seguridad de La Red. Las técnicas de
Internet un día de estos. Sí, eso es poco pharming (basadas precisamente en en-
probable, no es tan fácil hacer que todos gaños a la hora de convertir nombres de
(¡todos!) los servidores se caigan a la vez, dominio en IP) tienen en este sistema de
pero caramba, era una novela, ¿no? firmas un pequeño enemigo, hay avances
No obstante, intentando que tuviera al- en el intento de frenarlas.
gún punto de verosimilitud, decidimos que Desgraciadamente, que 13 grandes
Fernando de la Cuadra, ya que tirar todos los servidores de Internet servidores tengan implementado un nue-
es complejo, bastaría con tirar solamente vo sistema de seguridad no significa que,
director de Educación 13: los que soportan el sistema DNS, los de nuevo, todo el monte sea orégano. El
de Ontinet.com, distribuidor llamados “DNS root”. Estas 13 máquinas pharming utiliza el fichero “hosts” de cada
en exclusiva de las soluciones son las que se encargan de “llevar la lista” PC, de manera que hasta que el sistema
de direcciones IP y sus correspondientes “baje” a los ordenadores de los usuarios
de seguridad de ESET nombres de dominio. Cierto es que hay mu- queda mucho, muchísimo tiempo.
en España chos más que solo 13, ya que tienen rép- Y lo que es más grave, el pharming
licas, pero esos 13 son los grandes y de afecta a todos los sistemas, independien-
ellos dependen los demás. temente de qué sistema operativo utilicen.
Cualquier modificación que se haga He visto sistemas Linux con ese fichero
en esos 13 servidores DNS afecta al com- de hosts modificado por culpa de una im-
portamiento del resto de sistemas, con lo prudencia del usuario que lo gestionaba
que un ataque contra ellos supondría el (me niego a llamarle administrador). Ese
desastre que andábamos buscando para usuario estaba convencido de que no le
la novela. Puestos a investigar, descubri- iba a pasar nada, ya que usaba Linux.
mos que la mejor manera de atacarlos, “Eso solo le pasa a los usuarios de Win-
la más sencilla, la más barata y con más dows”, debía pensar, y así le fue.
éxito era tirar un poco de café encima de Que 13 servidores tengan instalado un
la placa (o placas) base de los sistemas. sistema muy seguro para evitar fraudes en
Y no acabamos de ponernos de acuerdo la resolución de nombres de dominio no
en cómo hacerlo, así que la novela sigue quiere decir que debamos abrir botellas
pendiente. Si estás leyendo esto, José de cava para celebrarlo y decidir que el
Manuel, a ver qué día quedamos y nos mundo se ha arreglado. Es un avance im-
ponemos en serio. portante, sí, pero nos queda mucho tiempo
El caso es que estos 13 servidores hasta que lo disfrutemos. Viene a ser como
han dado un paso adelante muy grande cuando en los años 70 se hablaba de un
para mejorar la seguridad de los usuarios dispositivo llamado “airbag”, que hasta más
de Internet. Desde mediados del mes de de 30 años después no se vio generaliza-
julio pasado, los servidores DNS incorpo- do. Y a pesar de eso, sigue muriendo gente
ran un sistema de firma digital mediante en la carretera.
el cual se certifica que la dirección IP ob- La confianza excesiva puede ocasio-
tenida al hacer la consulta de un nombre nar problemas muy gordos, así que no
de dominio es cierta. nos confiemos y sigamos protegiéndonos
¿Qué ventajas tiene esto? Para mi no- de los códigos maliciosos, del pharming
vela pocas, pero hay dos fundamentales. y de las tazas de café sobre las placas ba-
Una el fabuloso negocio que ha hecho la se. Porque la novela la escribo, eso sí que
empresa que gestiona esas firmas digita- es seguro.

50 LiNUX+ 9/2010

S-ar putea să vă placă și