seguridad ti en la pyme 09 2010

50

Upload: luis-alejandro-sanchez-sanchez

Post on 16-Oct-2015

21 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    1/50

    http://www.eset.es/
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    2/50

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    3/50

    novedades

    Noticiasseccin llevada por Alex Sandoval

    NEWS

    3ww w. lp mag az in e. or g

    Chat con video y audio en Gmail llega

    a Linux va el navegador

    Es algo que quizs muchos usuarios de sis-

    temas operativos basados en Linux estaban

    esperando, Google finalmente hizo posiblela utilizacin del videochat mediante el

    navegador en el servicio de correo Gmail,

    terminando as las miradas celosas hacia otras

    plataformas que s soportan este medio de

    comunicacin. La disponibilidad est en

    distribuciones de Linux basadas en Debian,

    como por ejemplo el popular Ubuntu, y para

    acceder a esta funcionalidad slo basta con

    dirigirse a gmail.com/videochat y descargar el

    plugin o software adicional correspondiente

    para as disfrutar de los beneficios del chat

    con video y audio con tus contactos de Gmail.

    http://www.chw.net/2010/08/chat-con-

    video-y-audio-en-gmail-llega-a-linux-

    via-el-navegador/

    Google cierra vulnerabilidades criticas en

    Chrome 5

    Google ha lanzado la versin 5.0.375.127 de

    Chrome, una actualizacin de seguridad que

    se dirige a dos vulnerabilidades "crticas"

    y seis "alto riesgo" en su navegador basado

    en WebKit. Segn los desarrolladores, uno

    de los problemas crticos estaba relacionado

    con el dilogo de archivo que podra dar lu-

    gar a corrupcin de memoria, mientras que el

    segundo podra causar una cada en el apaga-

    do debido a un fallo en las notificaciones.

    http://www.h-online.com/security/news/

    item/Google-closes-critical-vulnerabilities-in-Chrome-5-1062480.html

    Valve: No habr ninguna versin de Steam

    para Linux

    Los usuarios de Linux nos las prometamos

    muy felices con los rumores que haban

    aparecido sobre el posible desarrollo de un

    cliente nativo de Steam en Linux. Esta pla-

    taforma de distribucin de juegos a travs

    de Internet ha sido todo un xito en Windo-

    ws, y no hace mucho los desarrolladores de

    Valve lanzaban la versin para Mac OS X.

    Eso hizo pensar que la empresa podra estar

    preparando una versin de Steam para Linux,

    y de hecho en al menos dos ocasiones parecahaber confirmacin oficial de que habra una

    versin de dicho cliente, e incluso de que

    ste llegara pronto, algo que podra haber

    impulsado a este sistema operativo tambin

    como alternativa para los amantes de los

    videojuegos.Sin embargo una reciente entre-

    vista concedida a GamesIndustry por Doug

    Lombardi, uno de los directivos de Valve, ste

    dej claro que los usuarios de Linux tendre-

    mos que olvidarnos de tal posibilidad:

    No hay ninguna versin de Linux en la que

    estemos trabajando en estos momentos.

    Esperemos que esas declaraciones no sean

    tan definitivas como parecen y que Valve no

    haya cerrado la puerta definitivamente a esaposibilidad.

    http://www.muylinux.com/2010/08/23/

    valve-no-habra-ninguna-version-de-steam-

    para-linux

    Oracle vs Google: todos mienten

    En primer lugar, la libertad de Java

    es indiscutible, pero es un tema depatentes. Por eso es vital entender la

    diferencia entre una y otra.

    Una licencia se puede definir como un

    contrato en el cual se establecen los dere-

    chos que cede el propietario original sobre

    una tecnologa. As, la GPL establece las

    cuatro conocidas libertades para quienes

    quieran usar Software Libre, en tanto

    que otras licencias, las propietarias por

    ejemplo, establecen diversas limitaciones

    y generalmente el pago de un canon por

    el uso de tecnologa.Las patentes son distintas y original-

    mente tenan como objetivo principal pro-

    teger la innovacin y al inventor para evitar

    que otra persona saque beneficios de un

    invento que no le corresponde. De esa

    forma instituciones y personas podran

    desarrollar e invertir en sus inventos con

    mas tranquilidad, aunque el asunto se ha

    desvirtuado bastante con respecto a ese

    noble objetivo.

    En base a eso, Google o cualquiera

    en el mundo, puede usar libremente Ja-va y el cdigo fuente. Las aplicaciones

    generadas con este lenguaje pueden ser

    libres y adems se pueden usar en dis-

    tintas plataformas. Pero para garantizar

    esa portabilidad, se crearon estndares,

    estndares que defini Sun y que queda-

    ron integrados en el cdigo gentico de la

    maquina virtual Java.

    Las patentes ayudaban a Sun a asegu-

    rarse de que nadie pudiera re-implementar

    Java y creara nuevos estndares incom-

    patibles con la tecnologa original de Sun.

    Esto me recuerda cuando hace algunosaos Microsoft intent crear su propia im-

    plementacin de Java que funcionaba de

    maravilla en Windows, lo cual se convir-

    ti en un escndalo y que slo tras una

    pequea batalla, con indemnizacin de por

    medio, se logr que Microsoft desistiera de

    sus intentos por crear un Microsoft Java.

    Bueno, lo que hizo Google con Dalvik

    no es muy diferente de lo que intent hacer

    Microsoft en su momento, una mquina in-

    dependiente y distinta a la mquina original

    de Java, que eventualmente, sentara unnuevo estndar. Por supuesto, Google

    no busca reemplazar la mquina Java

    normal, pero la industria tiende a generar

    y adoptar sub-estndares fcilmente cuan-

    do hay dinero de por medio y no es poco el

    que hay en torno a Android.

    Es difcil imaginar a Sun, con su decada

    situacin financiera, llevando a cabo un lar-

    go y duro juicio contra Google, sin embargo,

    tampoco es que estuviera fuera de su c-

    digo gentico hacerlo. La demanda contra

    Google era otra carta puesta en la mesa denegociaciones entre Oracle y Sun, como ya

    lo demostraba la declaracin de James Glo-

    sing. Entonces, finalmente no hay un ataque

    de Oracle hacia la comunidad Open Source,

    por lo menos no de la forma que Google lo

    plantea, sino que es un ataque slo contra

    l, y eso lo saben bien en Mountain View.

    Oracle comienza a hacer lo que Sun, por

    ms que lo niege, siempre quiso hacer (y no

    supo como): sacar dividendos directos de la

    tecnologa Java usada en Android.

    Esto nos deja con que Sun tampocoera ningn santo (o vctima como lo di-

    cen algunos), y la demanda contra Google

    hubiera llegado de todas maneras. Tam-

    bin nos muestra que Google no hizo las

    cosas bien al principio y probablemente le

    cueste muy caro su error.

    Y por ultimo, Oracle tena la nece-

    sidad de decir Java? Cuando tus gran-

    des acciones relacionadas Open Source

    han sido escuetas, pocas y hasta malas (si

    consideramos lo de OpenSolaris), debes

    tener conciencia del cuidado que debesponer en tus palabras.

    Oracle simplemente hizo lo que

    muchos propietarios hacen todas las

    semanas, pero pasando por alto el factor

    Ha pasadode todo, desde decir que Oracle

    pretende destruir el Open Source , hasta

    absolutamente lo contrario, y frente a todo ese

    caos de opiniones controvertidas, declaraciones

    y contra-declaraciones, no me queda ms que

    llegar a la misma controvertida filosofa aplicada

    miles de veces por el reconocido doctor House:

    el paciente siempre miente.

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    4/50

    Noticias seccin llevada por Alex Sandoval

    novedadesNEWS

    4 LiNUX+ 9/2010

    Corrigen vulnerabilidad de casi 6 aos de

    antigedad en el ncleo de Linux

    A principios de este mes se liberaba la

    versin 2.6.35 del kernel de Linux, pero unhecho poco conocido era que tanto esta nue-

    va versin, como las anteriores posean una

    vulnerabilidad que permita acceso como

    root a usuarios con privilegios limitados.

    Cuyo parche fue recientemente liberado.

    Dicha vulnerabilidad conocida como el bug

    de corrupcin de memoria, fue descubierta

    por el investigador Gael Delalleu all por el

    2004, y explotaba un atributo heredado de

    la arquitectura x86 diseada por Intel, por

    el cual 2 regiones de memoria del X Server

    que crecen en direcciones opuestas en el

    espacio de direcciones. Explotando dicho

    fallo los atacantes pueden forzar a que

    ambas regiones de memoria colisionen, pro-vocando que datos de control crticos sean

    reemplazados por valores que permitan que

    X Server sea secuestrado.

    Marcus Meissner del SUSE Security Team

    indica que Andrea Arcangeli, SUSE main-

    tainer, proporcion una solucin para el

    problema en septiembre de 2004, pero por

    razones desconocidas esta revisin no se

    incluy en el kernel de Linux. SUSE mismo

    tiene la correccin y SUSE Linux Enterpri-

    se 9, 10 y 11, as como tambin openSUSE

    desde la versin 11.1 a la 11.3 no presentan

    esta vulnerabilidad.

    El ncleo de Linux ha sido finalmente pur-

    gado de una vulnerabilidad de escalamientode privilegios que por lo menos durante

    media dcada permiti que usuarios locales

    sin privilegios consiguieran acceso sin

    trabas a los lugares ms seguros del sistema

    operativo.

    http://microteknologias.wordpress.com/

    2010/08/23/corrigen-vulnerabilidad-

    de-casi-6-anos-de-antiguedad-en-el-

    nucleo-de-linux/

    Tienes 30 segundos para arrepentirte de ese

    mail en Gmail

    Tomaste mucho ayer y enviaste un correo

    incmodo a la persona equivocada? Te eno-

    jaste con alguien y le escribiste una horriblecarta, pero cuando hiciste clic dijiste 'oh no!

    qu he hecho? Pues si eres una persona que

    le suelen ocurrir estas cosas, ahora Gmail te

    da 30 segundos para cambiar de idea.Dentro

    de los Labs, existe una alternativa que est

    disponible desde hace algn tiempo y se llama

    Deshacer el envo (Undo Message), que en

    la ltima actualizacin ha ampliado el tiempo

    para arrepentirse hasta 30 segundos (al prin-

    cipio tenas apenas 5). La opcin es ideal para

    remediar a tiempo correos donde se te olvida

    agregar el archivo adjunto, o si pusiste a la

    persona equivocada en la barra de destinatario,

    o si despus de hacer clic en enviar te acordaste

    de que te falt agregar algo en el mail. Sepuede configurar haciendo clic en el botn de

    Labs de tu Gmail y habilitando la opcin.

    http://www.fayerwayer.com/2010/08/tienes-

    30-segundos-para-arrepentirte-de-ese-

    mail-en-gmail/

    Oracle asesina a OpenSolaris

    Un mensaje interno de Oracle a sus

    empleados ha dejado claro que la

    empresa no invertir ms recursos en la

    versin comunitaria y de Cdigo Abierto

    de Solaris, lo que cierra el desarrollo oficial

    de Open Solaris.

    Hace tiempo que se mascaba esta

    noticia de una empresa que abandona

    esta solucin Open Source, aunque afor-tunadamente el proyecto Illumos del que

    hablamos recientemente retoma el desa-

    rrollo de OpenSolaris all donde ste se

    qued.

    El mensaje interno o memo estaba

    firmado por Mike Shapiro, Bill nesheim

    y Chris Armes, y fue publicado en el blogdel

    desarrollador del kernel de OpenSolaris

    Steven Stallion con el ttulo Open Solaris

    est muerto, algo que parece muy claro

    tras ver el contenido del mensaje interno.

    Todos los esfuerzos de Oracle endistribuciones binarias en tecnologa

    Solaris se centrarn en Solaris 11. No

    publicaremos binarios de otras distribu-

    ciones, como por ejemplo compilaciones

    quincenales o nocturnas de binarios de

    Solaris, ni tampoco publicaremos Open-

    Solaris 2010.05 o una versin posterior.

    Determinaremos una forma simple y efi-

    ciente en coste que permita a los usua-

    rios empresariales de OpenSolaris y de

    sus versiones binarias migrar a Solaris

    11 Express.Oracle hace referencia a dos razo-

    nes para esta decisin. En una de ellas

    indican que no podemos hacerlo todo,

    y revelan que sus recursos de ingeniera

    y desarrollo son limitados, y que tienen

    que centrarse en algunas reas clave.La segunda razn es an ms clara:

    Queremos que se acelere la adopcin de

    nuestra tecnologa y nuestra propiedad in-

    telectual, sin permitir a nuestros competi-

    dores que saquen ventaja en los negocios

    a partir de nuestras innovaciones antes de

    que nosotros mismos lo hagamos.

    Esta segunda razn deja claro que

    Oracle no tiene la mentalidad Open Sour-

    ce que Sun defendi con cada vez mayor

    fuerza en los ltimos tiempos, algo que

    se confirma con la demanda que Oracleregistr contra Google y contra el uso de

    Java en Android hace muy pocos das.

    http://www.muylinux.com/2010/08/16/

    oracle-asesina-a-opensolaris

    Afortunadamente no todo son malas noticias: la

    empresa seguir poniendo a disposicin de los

    usuarios el cdigo que ya estaba disponible bajo

    licencia CDDL -aunque es probable que no se

    renueve dicho cdigo-, pero adems los antiguos

    desarrolladores de OpenSolaris centrarn ahora

    sus esfuezos en Illumos, un nuevo proyecto que

    retomar el camino de OpenSolaris y que espera-

    mos tenga mucho xito.

    comunidad Open Source, un factor clave

    en la adopcin de Java frente a .NET, por

    ejemplo, y que ahora lo deja un punto abajo

    en el marcador de esta dura batalla, dondeprecisamente Java tenia la ventaja de ser

    mas libre, abierto y puro, si cabe decirlo.

    Qu es lo peor de todo esto? Pues

    que se genera una suerte de FUD (Fear,

    Uncertainty and Doubt) contra el Open

    Source, donde el mensaje vendra a ser:

    el Open Source es vulnerable y su mo-

    delo de negocio no es seguro, haciendo

    que las miradas se concentren inevitable-

    mente en MySQL, MariaDB y OpenOffice.

    Lamentablemente este mensaje no solo lo

    dirige Oracle, sino que tambin firman en

    l Google y Sun Microsystems. Sin embar-

    go nada de esto debiera servir para que

    repudiemos o rechacemos a los actores

    antes mencionados. Eso seria tan dainocomo cerrar los proyectos (que, sea como

    sea, siguen adelante). Ms bien debemos

    aprender las lecciones y no permitir que un

    par de actuaciones nos revolucionen

    y nos hagan caer en un juego de FUD,

    comprendiendo que cuando hay de por

    medio, prestigio, apariencias, personas

    y muchsimo dinero, se hace evidente en

    el mundo empresarial una gran verdad:

    Todos mienten.

    http://www.muylinux.com/2010/08/23/

    oracle-vs-google-todos-mienten

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    5/50

    37ww w. lp mag az in e. or g

    internet

    Dropbox

    http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    6/50

    Fedora seccin llevada por Diego Rivero Montes

    novedades

    6 LiNUX+ 9/2010

    Microsoft y Linux

    A finales de julio podamos leer la

    opinin de Red Hat sobre la contribucin

    de Microsoft al kernel de Linux. Textual

    y bsicamente la empresa del sombrero

    rojo viene a decir lo que sigue:

    Microsoft ha aportado una contribucin

    significativa al kernel de Linux bajo la

    licencia pblica GNU 2. Esta es una

    noticia importante. Parece que fue ayer

    cuando Microsoft situaba a Linux, el

    software libre y las licencias GPL en el

    eje del mal. Ahora Microsoft ha dado

    un paso creble para convertirse en un

    miembro de la comunidad Linux. Red

    Hat, como mayor contribuidor corpora-

    tivo al kernel de Linux, se complace en

    reconocer la aportacin de Microsoft

    y le anima a seguir por este camino.

    Sin embargo Red Hat sigue objetando

    que para que Microsoft pueda ser un

    miembro de pleno derecho de la comu-

    nidad an es necesario que salve algn

    escollo: A lo largo de los aos, los

    miembros individuales y corporativos

    de la comunidad han dejado claro formal

    e informalmente que no van a mantener

    o amenazar con litigios sobre patentes en

    el terreno de Linux. La amenaza de las

    patentes es incompatible con las normas

    y los valores que sustentan el ncleo de

    Linux. Para ganarse el respeto y la con-

    fianza de la comunidad Linux, Microsoft

    debe desechar inequvocamente estos

    comportamientos y comprometerse

    a que sus patentes nunca sern usadas

    contra Linux o contra otros desarrollado-

    res de cdigo abierto o usuarios.

    Ahora la pelota est en el tejado de

    Microsoft a ver como responden y en

    consecuencia se les tratar.

    Conferencia Internacional sobre Software Libre

    La primera conferencia internacional de

    Software Libre CISL 2010 Argentina,

    ser realizada el 7 del prximo mes de

    septiembre y tendr lugar en la Biblioteca

    Nacional. Este evento, organizado por

    la Fundacin Sociedades Digitales y la

    Cmara Argentina de Empresas de Soft-

    ware Libre, contar con la participacin

    de Jon Maddog Hall, de Linux Interna-

    tional, como figura principal entre parti-

    cipantes llegados desde Brasil, Ecuador,

    Espaa, Paraguay y Venezuela.

    Lo que se pretende con este tipo de con-

    ferencias es dar una imagen de la realidad

    que se vive en el Software Libre y de

    Cdigo Abierto en todos los aspectos de

    la sociedad, ya sea a nivel privado como

    pblico adems de estar respaldado por

    entes de la talla de Red Hat as como

    Linux Internacional e igualmente pa-

    trocinado por el Distrito Informtico La

    Plata, La Junta de Extremadura (Espaa)

    y SOLAR (Argentina) as como tambin

    cuentan con el apoyo de comunidades

    como Morfeo Cono Sur, Elastix, Latinux,

    Mozilla.

    Fedora 14 se retrasa

    En cada liberacin de nuestra distri-

    bucin se barajan multitud de par-metros que influyen en que est o no a

    punto para salir y estar a disposicin de

    todos los usuarios en la fecha que en un

    primer momento se establece ya que aun-

    que los plazos se suelen establecer para

    que haya un lapso suficiente de tiempo

    en el que todo pueda estar listo, siempre

    pueden surgir imprevistos que trastocan

    todas las previsiones.

    Esta vez, la release nmero 14 de

    la que se esperaba que en el mes deagosto fuera liberada la versin Alfa, va a

    ser definitivamente retrasada, as lo han

    estimado los responsables de los depar-

    tamentos de Ingeniera y Desarrollo en el

    control de calidad, lo que significa que en

    lugar de para el 24 de octubre del ao en

    curso la versin definitiva de Fedora 14

    si no se producen ms retrasos estar

    operativa a partir del 2 de noviembre.

    Problemas con actualizaciones Fedora 13

    Aprimeros de agosto pudimos leer quese haba encontrado un bug que no

    permita que se enviasen las notificacio-

    nes sobre las actualizaciones y por lo

    tanto estas pasaran inadvertidas y no de-

    scargadas.

    Muchos de los usuarios cuando se

    dieron por enterados y buscaron las actu-

    alizaciones pudieron comprobar que ten-

    an gran cantidad de software que actua-

    lizar, as que para corregir el bug y volvera tener las actualizaciones la solucin vino

    del propio equipo de Fedora como era de

    esperar, abrimos una terminal de lnea de

    comandos y escribimos: su -c yum -y

    skip-broken update.

    Y listo ya tenemos las notificaciones

    funcionando de nuevo. Por supuesto las

    disculpas de Jared Smith lder del proyecto

    ya estn en la web oficial.

    FudExp

    Siempre es agradable observar queen el mundo del software libre se

    promuevan iniciativas que tiendan a su

    difusin y que cada da son ms los intere-

    sados en las nuevas tecnologas basadas

    en sistemas Unix. En este caso podemos

    comprobar cmo la comunidad Fedora de

    Per ha tenido la gran idea de organizar la

    FudExp para que todos aquellos que ten-

    gan inquietudes a este respecto puedan

    tener la ocasin de asistir y aprender y a la

    vez aportar su granito de arena.

    Si las cosas van como parecen, cuan-do estn leyendo estas lneas se habr

    realizado la FudExp o Fedora Users &

    Developers Experience, el Colegio Jua-

    na Alarco de Dammert, en la ciudad de

    Lima (Per) que segn parece se realiza

    el 28 de agosto. FudExp es una reunin,

    una experiencia donde se pueden adqui-

    rir nuevas habilidades, destrezas y co-

    nocimientos y que tiene dirigido el pro-

    yecto Fedora a todos los estudiantes

    de Sistemas. No se trata de una simple

    conferencia, es tambin un taller en el quese pueden aclarar dudas y adquirir mlti-

    ples conocimientos, en definitiva es como

    estar en una clase de Software Libre con

    el Proyecto Fedora.

    El equipo planificador de FudExpLima es:

    Henry Anchante Castro (main coordi-

    nator)

    Joel Porras (coordinator)

    Peter Ccopa (Designer / Material)

    Mara Leando (Diseo)

    Aunque a la hora de redactar esta noti-

    cia queda por confirmar la asistencia de

    alguno de los ponentes, habrn sido los

    siguientes:

    Mario Lacunza Per

    OpenOffice.org

    Henry Anchante Per

    Proyecto Fedora

    Hernn Pachas Per

    Fedora y OLPC / Comunidad

    Edgar Rodolfo Per

    Fedora user / Comunidad

    Julio Yupanqui Per

    Seguridad con Fedora

    Por otra parte decir que el acontecimiento

    no cuenta con presupuesto alguno y es

    de agradecer que surjan iniciativas como

    sta.

    http://congreso.gulag.org.mx/
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    7/50

    novedades

    BSDseccin llevada por Osvaldo R. Salazar S.

    7www. lpmagazine.org

    Guillermo Amaral en Campus Party Mxico

    Campus Party Mxico, ms de 6000 asis-

    tentes, en el rea dedicada a Software Libre

    sube al estrado Guillermo Amaral, promotor

    del uso de KDE, FreeBSD, PC-BSD y del

    conocimiento libre entre usuarios. De una

    manera amena... muy amena mostr el traba-

    jo del equipo KDE, trabajo muy interesante

    y divertido, puesto que el equipo de KDE

    trabaja muy bien, en armona y colaboracin,

    en constante comunicacin y abundante

    imaginacin; hecho que qued por dems de-

    mostrado en las imgenes que mostr el buen

    Guillermo. Parte de la pltica estaba tambin

    destinada a los usuarios que no haban tenido

    contacto con KDE, invitndolos a probar

    KDE y si es en un sistema operativo como

    FreeBSD o PC-BSD, mejor! :) Muchos de

    los asistentes se llevaron un DVD con este

    sistema operativo y la mayora de ellos lo

    probaron en ese momento dibujando una

    sonrisa al verlo trabajar es sus equipos.

    Otra parte de la pltica fue dirigida para los

    usuarios de KDE y todo aquel que quisiera

    (sea usuario o no) a colaborar con la pro-

    mocin, distribucin y enseanza de KDE,

    FreeBSD y PC-BSD. Esta parte es una de

    las ms interesantes, sin quitarle el mrito

    a todo lo anterior, ya que es una de las cosas

    que el mundo del Software Libre le falta:

    Promocin. Se invit a todos los asistentes

    a participar y promover KDE; al momento de

    preguntar quienes deseaban colaborar se vie-

    ron muchas manos alzadas (una de ellas era la

    de un servidor) ya que no les importaba tanto

    el viajar de una ciudad a otra dentro de Mxi-

    co, o ir de un pas a otro, sino el dar a conocer

    la ventaja de usar KDE junto con FreeBSD

    o PC-BSD... muy bien, a muchos si les gust

    la parte del viajar. Al trmino de la pltica,

    muchos recibieron sus cuernitos, sus DVDs

    de PC-BSD y posaron para la foto...

    a partir de ese momento, en el evento Campus

    Party Mxico se vieron varios diablitos, todos

    con una gran sonrisa y no era para menos...

    Guillermo los contagi con su natural alegra.

    Para todo aquel que desee colaborar para

    KDE, pueden unirse a las listas de correo

    y a la lista de colaboradores en www.kde.org.Y si te interesa colaborar para KDE Mxico,

    puedes agregarte a la siguiente lista de correo

    https://mail.kde.org/mailman/listinfo/kde-

    mexico.

    Blog ocial PC-BSD

    En el mes de agosto fue lanzado el blog

    oficial de PC-BSD en donde todos los usua-

    rios de este sistema operativo pueden estar

    al tanto de las noticias. Este blog fue lanzado

    por Dru Lavigne, quien maneja A Year in

    the Life of a BSD Guru en la red, autor de

    BSD Hacks, The Best of FreeBSD Ba-

    sics, y The Definitive Guide to PC-BSD.

    Blog muy completo sobre PC-BSD y que

    asiste ya a varios usuarios de este poderoso

    sistema operativo, puedes ingresar a: http://

    blog.pcbsd.orgy dejar tu comentario, duda

    o aportacin.

    EuroBSDCon 2010

    Del 8 al 10 de octubre del presente

    ao se realizara en Karlsruhe, Ale-mania, el EuroBSDCon, gran evento

    europeo donde se reunirn varios usu-

    arios y desarrolladores de Europa y de

    otras partes del mundo.

    Se contar con la asistencia de Mar-

    shall Kirk McKusick, Jeffery Roberson, Dru

    Lavigne, Hans-Martin Rasch, Kris Moore,

    Klaus P. Ohrhallinger, Vassilis Laganakos,

    Dominic Fandrey, Patrick M. Hausen,

    Warner Losh, Gbor Jnos Pli, Reyk

    Floeter, Marc Espie, Marc Balmer, Hans

    Petter Selasky, Erwin Hoffmann, Rena-to Bothelo, Thordur Bjornsson, Owain

    Ainsworth, Henning Brauer, Martin Ma-

    tuska, James Gritton y Bjoern A. Zeeb

    por mencionar algunos de los partici-

    pantes.Tambin se ofrecen, hasta el momen-

    to, algunos tutoriales, entre los que se en-

    cuentran: An Introduction to the FreeBSD

    Open-Source Operating System, Half-

    day tutorial: Introduction to NETGRAPH

    on FreeBSD Systems, pfSense 2.0 Tu-

    torial y Building the Network You Need

    with PF, the OpenBSD packet filter pro-

    porcionados por Marshall Kirk McKusick,

    Adrian Steinmann, Chris Buechler, Peter

    Hansteen, respectivamente.

    Si necesitas ms informacin y, prin-cipalmente, registrarte para este evento

    puedes ingresar a http://2010.eurobsd

    con.org

    IV Congreso Internacional de Software Libre

    El Grupo de Usuarios de GNU/Linux

    de la Laguna (www.gulag.org), aso-

    ciacin regional, sin nimo de lucro, con

    cuatro aos de existencia, realizar en To-

    rren, Coahuila, Mxico, el IV Congreso

    Internacional de Software Libre. El 10 y 11de septiembre los grandes gurs nos com-

    partirn sus experiencias, y se impartirn

    talleres para poner en prctica programas

    libres y ejerceremos nuestra libertad de

    compartir conocimientos y software. La

    universidad sede este ao es el Instituto

    Tecnolgico y de Estudios Superiores de

    Monterrey, Campus Laguna.

    La propuesta central de las confe-

    rencias de esta edicin del Congreso es

    compartir las experiencias del uso del soft-

    ware libre en la iniciativa privada y en elgobierno. Tambin se realizarn talleres,

    donde aprenderemos y pondremos en

    prctica lenguajes de programacin y de-

    teccin de vulnerabilidades de sistemas

    operativos.

    Tenemos la expectativa de reunir un

    mnimo de 200 personas interesadas en

    las tecnologas informticas. La inscrip-

    cin est abierta, y ser gratuita, para cual-

    quier estudiante, profesional, maestro, fun-

    cionario, investigador o apasionado del uni-

    verso del software presente y futuro denuestra era informtica. Para registrarse,

    entrar a http://congreso.gulag.org.mx.

    Nuestro objetivo es compartir con toda

    la comunidad el software, los conocimien-

    tos, las ventajas y la filosofa del software

    libre. Como personas encontramos en s-

    te el mejor camino para aprender, estudiar

    y trabajar; como empresarios usamos un

    software econmico, seguro y poderoso;

    como funcionarios pblicos representaestndares abiertos, un gran ahorro en el

    presupuesto y tambin el fomentar la crea-

    cin de empresas regionales; como in-

    vestigadores, estamos a la par de los cen-

    tros cientficos del primer mundo.

    El lema del Congreso es Vive Libre!

    Elige tu software libre!porque sabemos

    que el software trasciende a nuestra for-

    ma de vivir, de trabajar y de pensar. Para

    vivir en libertad de aprender, desarrollar

    y compartir usamos software libre. Y en

    ejercicio de esa libertad, tambin estla de eleccin, porque podemos esco-

    ger entre miles y miles de programas

    elaborados por voluntarios, empresas

    y gobiernos. Por ltimo, la libertad de

    compartir, queremos invitarte a ti a que

    experimentes esta forma de pensar. Es

    nuestra meta, como partidarios del movi-

    miento de software libre, que nuestra co-

    munidad comparta conocimientos, ex-

    periencias y filosofa.

    Para mayor informacin pueden con-

    sultar nuestro sitio en Internet http://congreso.gulag.org.mx, ah encontrarn el

    programa, los conferencistas, los talleres

    y la forma de registro del Congreso.

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    8/50

    seguridad

    Gestin de backups mediante Bacula

    8 LiNUX+ 9/2010

    En el presente artculo se mostrar un

    ejemplo de implantacin de una poltica

    de backups, para un sistema real, utili-

    zando Bacula.

    IntroduccinBacula es un conjunto de programas que permite al ad-

    ministrador de sistemas realizar copias de seguridad,as como restauraciones de datos localizados en una

    red de ordenadores. Tambin puede ser configurado

    para funcionar en un nico ordenador, y puede realizar

    las copias en varios medios de almacenamiento.

    La plataforma mostrada en este artculo, y de la

    cual se quiere realizar copias de seguridad, consta

    de las siguientes mquinas: Superlopez, Carpanta

    y Vicky. Por otro lado, la informacin a respaldar en

    todo el sistema ser:

    El sistemas de ficheros raz de cada mquina.

    Varios repositorios SVN alojados en la mquinaCarpanta.

    Varias bases de datos MySQL en Superlopez.

    Un directorio LDAP en Carpanta.

    Se ha diferenciado entre servicios y ficheros porque

    la copia de los datos de dichos servicios ha de ser

    realizada mediante volcados, utilizando los progra-

    mas que cada servicio ofrece a tal fin. Si nicamente

    se copian los directorios que cada servicio utiliza, se

    obtendr una copia inconsistente, al estar siendo

    utilizados en el momento de copiarse.

    Funcionamiento de BaculaEn la Figura 1 se puede observar el esquema de

    funcionamiento de Bacula basado en los siguientes

    programas:

    Director:es el centro de decisiones de Bacula,

    dirige el resto de componentes. Lanza los tra-

    bajos, autentica contra los clientes, y controla

    las operaciones de backup.

    File Daemon: recibe las instrucciones del Di-

    rector y se conecta con el sistema de ficheros

    del cliente para copiar los datos que el Director

    solicite. Storage: es el encargado de escribir los datos

    extrados de cada cliente en un soporte fsico.

    Catalog: es una base de datos donde se guar-

    da la informacin de los trabajos realizados y de

    su informacin relativa: ficheros copiados, tama-

    o, sumas MD5 de los mismos,...

    Gestin de backupsmediante BaculaUno de los trabajos ms importantes que debe realizar un administrador de sistemas es el

    de realizar copias de seguridad peridicas vericando que se han efectuado correctamente,

    y que se pueden restaurar con relativa facilidad. Muchos administradores descuidan estas

    tareas, o bien las realizan mediante complejos scripts que carecen de la exibilidad que

    proporcionan otros programas existentes. Bacula es una solucin Open Source que permiteal administrador gestionar sus backups de una manera cmoda, exible, y ecaz.

    Francisco Olcina Grande

    [email protected]

    Figura 1. Esquema de funcionamiento de Bacula

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    9/50

    seguridad

    Gestin de backups mediante Bacula

    9ww w. lp mag az in e. or g

    Listado 1a. Fichero de configuracin del Bacula Director

    Director{ # dene myself

    Name=superlopez-dir

    DIRport=9101 # where we listen for UA connections

    QueryFile="/etc/bacula/scripts/query.sql"

    WorkingDirectory="/var/lib/bacula"

    PidDirectory="/var/run/bacula"

    MaximumConcurrentJobs=1

    Password="XXXXXXXXXXXXXXXX" # Console password

    Messages=Daemon

    DirAddress=xxx.xxx.xxx.xxx

    }

    JobDefs{

    Name="backup-raiz"

    Type=Backup

    Level=Incremental

    FileSet="raiz"

    Schedule="WeeklyCycle"

    Storage=File

    Messages=Standard

    Pool=Default

    Priority=10

    ClientRunBeforeJob="mount /mnt/raiz"

    ClientRunAfterJob="umount /mnt/raiz"

    }

    Job{

    Name="backup-raiz-superlopez"

    JobDefs="backup-raiz"

    Client=superlopez-fd

    WriteBootstrap="/var/lib/bacula/backup-raiz-superlopez.bsr"

    }

    ## Aqu aparecera el Job backup-raiz-carpanta y backup-raiz-vicky

    Job{

    Name="backup-ldap"

    Client=carpanta-fd

    WriteBootstrap="/var/lib/bacula/ldap.bsr"

    Type=Backup

    Level=Incremental

    FileSet="ldap"

    Schedule="WeeklyCycle"

    Storage=FileMessages=Standard

    Pool=Default

    Priority=10

    ClientRunBeforeJob="/root/scripts/ldap.sh"

    ClientRunAfterJob="rm /root/ldap.ldif"

    }

    Job{

    Name="backup-mysql"

    Client=superlopez-fd

    WriteBootstrap="/var/lib/bacula/mysql.bsr"

    Type=Backup

    Level=IncrementalFileSet="mysql"

    Schedule="WeeklyCycle"

    Storage=File

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    10/50

    seguridad

    Gestin de backups mediante Bacula

    10 LiNUX+ 9/2010

    Listado 1b. Fichero de configuracin del Bacula Director

    Messages=Standard

    Pool=Default

    Priority=10

    ClientRunBeforeJob="/root/scripts/mysql.sh"

    ClientRunAfterJob="rm /root/dump.sql"

    }

    Job{

    Name="backup-svn"

    Client=carpanta-fd

    WriteBootstrap="/var/lib/bacula/svn.bsr"

    Type=Backup

    Level=Incremental

    FileSet="svn"

    Schedule="WeeklyCycle"

    Storage=File

    Messages=Standard

    Pool=Default

    Priority=10

    ClientRunBeforeJob="/root/scripts/backup_svn.sh"

    ClientRunAfterJob="rm /tmp/svn/*.tgz"

    }

    Job{

    Name="restore-raiz-superlopez"

    Type=Restore

    Client=superlopez-fd

    FileSet="raiz"

    Storage=File

    Pool=Default

    Messages=Standard

    Where=/tmp/bacula-restores

    Bootstrap="/var/lib/bacula/backup-raiz-superlopez.bsr"

    }

    ## Aqu apareceran el resto de Jobs de tipo restore: restore-raiz-carpanta, restore-raiz-vicky, restore-

    mysql, restore-ldap, y restore-svn. La unica diferencia entre cada uno de ellos el el cliente donde se

    ejecutan, el leset, y el bootstrap utilizado.

    # List of les to be backed up

    FileSet{

    Name="raiz"

    Include{

    Options{

    signature=MD5

    compression=GZIP

    }

    File=/mnt/raiz

    }

    Exclude{

    File=/mnt/raiz/var/tmp

    File=/mnt/raiz/var/lib/mysql

    File=/mnt/raiz/var/lib/svn

    File=/mnt/raiz/var/lib/ldap

    }

    }

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    11/50

    seguridad

    Gestin de backups mediante Bacula

    11ww w. lp mag az in e. or g

    Listado 1c. Fichero de configuracin del Bacula Director

    FileSet{

    Name="ldap"

    Include{

    Options{signature=MD5

    compression=GZIP

    }

    File=/root/ldap.ldif

    }

    }

    #Aqui estara el FileSet de mysql, similar al de Ldap, pero respaldando el chero dump.sql

    FileSet{

    Name="svn"

    Include{Options{

    signature=MD5

    }

    File=/tmp/svn

    }

    }

    Schedule{

    Name="WeeklyCycle"

    Run=Full1stsunat23:05

    Run=Differential2nd-5thsunat23:05

    Run=Incrementalmon-satat23:05}

    # This schedule does the catalog. It starts after the WeeklyCycle

    Schedule{

    Name="WeeklyCycleAfterBackup"

    Run=Fullsun-satat03:10

    }

    # This is the backup of the catalog and bootstrap les

    FileSet{

    Name="Catalog"

    Include{Options{

    signature=MD5

    }

    File=/var/lib/bacula/bacula.db

    }

    }

    # Clients (File Services) to backup

    Client{

    Name=superlopez-fd

    Address=superlopez

    FDPort=9102

    Catalog=MyCatalog

    Password="xxxxxxxxxxxxxxxx" # password for FileDaemon

    FileRetention=15days # 15dias

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    12/50

    seguridad

    Gestin de backups mediante Bacula

    12 LiNUX+ 9/2010

    Listado 1d. Fichero de configuracin del Bacula Director

    Console: un interfaz modo consola de texto para interac-tuar con el Director. Se puede ver el estado de las ope-

    raciones efectuadas, lanzar trabajos, restaurar ficheros,

    verificar cada componente de Bacula,...

    Monitor: un sistema de monitorizacin que permite al

    administrador observar el estado de las operaciones me-

    diante un interfaz grfico.

    Cmo almacena los datosBacula es un sistema de backups flexible. Cada trabajo (Job)

    es un recurso que Bacula lanza con los siguientes parmetros:

    en qu cliente se realiza, qu es lo que se quiere copiar, cun-

    do se quiere hacer, y dnde se quiere guardar.Los datos de los backups se guardan en unidades

    llamadas volmenes, que son unidades fsicas de almace-

    namiento (pueden ser ficheros tambin). Estos volmenes

    cuentan con una etiqueta (label), y se agrupan en conjuntos

    JobRetention=15days # 15dias

    AutoPrune=yes # Prune expired Jobs/Files

    }

    #A continuacin apareceran el resto de Clients: vicky, y carpanta, con una conguracin casi idntica

    salvo los parmetros Address y Password.

    # Denition of le storage device

    Storage{

    Name=File

    # Donotuse"localhost"here

    Address=vicky # N.B. Use a fully qualied name here

    SDPort=9103

    Password="xxxxxxxxxxxxxxxxxxx"

    Device=FileStorage

    MediaType=File

    }

    # Generic catalog service

    Catalog{

    Name=MyCatalog

    dbname="bacula";dbuser="bacula";dbpassword=""

    }

    # Default pool denition

    Pool{

    Name=Default

    PoolType=Backup

    Recycle=yes # Bacula can automatically recycle Volumes

    AutoPrune=yes # Prune expired volumes

    VolumeRetention=15days # 15dias

    MaximumVolumeBytes=4294967296 #4Gb cada volumen

    MaximumVolumes=25 #100G en volumenes

    LabelFormat="File-"

    }

    llamados Pools. Un sistema bsico de configuracin de Ba-cula, tendr al menos un Pool, y un volumen como mnimo

    dentro del Pool.

    El catlogo (Catalog) mencionado anteriormente guarda

    toda la informacin contenida en los volmenes, sus etiquetas,

    y los Pools utilizados.

    Puesta en marcha de baculaCada una de las mquinas del sistema debe ejecutar el File

    Daemon de Bacula (bacula-fd), por otro lado, el Bacula Direc-

    tor y el Storage Daemon han de ser ejecutados en una sola

    mquina (no necesariamente en la misma). Se ha escogido

    la mquina Superlopez para ejecutar el Director, y la mquinaVicky para almacenar los backups (dado que tiene ms espa-

    cio de disco).

    La instalacin que se muestra a continuacin es sobre

    Debian Lenny de 64 bits:

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    13/50

    seguridad

    Gestin de backups mediante Bacula

    13ww w. lp mag az in e. or g

    http://www.eset.es/http://www.eset.es/http://www.eset.es/http://www.eset.es/http://www.eset.es/
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    14/50

    seguridad

    Gestin de backups mediante Bacula

    14 LiNUX+ 9/2010

    Listado 2. Fichero de configuracin del Storage Daemon

    #

    # Default Bacula Storage Daemon Conguration le

    #

    # For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid

    #

    # You may need to change the name of your tape drive

    # onthe"Archive Device"directiveintheDevice

    # resource. If you change the Name and/or the

    # "Media Type"intheDeviceresource, pleaseensure

    # that dird.conf has corresponding changes.

    #

    Storage{ # denition of myself

    Name="File"

    SDPort=9103 # Director's port

    WorkingDirectory="/var/lib/bacula"

    PidDirectory="/var/run/bacula"

    MaximumConcurrentJobs=20

    SDAddress=xxx.xxx.xxx.xxx

    }

    #

    # List Directors who are permitted to contact Storage daemon

    #

    Director{

    Name=superlopez-dir

    Password="xxxxxxxxxxxxxxxxxxxx"

    }

    #

    # Restricted Director, used by tray-monitor to get the

    # status of the storage daemon

    #

    Director{

    Name=superlopez-mon

    Password="xxxxxxxxxxxxxxxxxxxx"

    Monitor=yes

    }

    #

    # Devices supported by this Storage daemon

    # To connect, the Director's bacula-dir.conf must have the

    # same Name and MediaType.

    #

    Device{

    Name=FileStorage

    MediaType=File

    ArchiveDevice=/storage/bacula

    LabelMedia=yes; # lets Bacula label unlabeled media

    RandomAccess=Yes;

    AutomaticMount=yes; # when device opened, read it

    RemovableMedia=no;

    AlwaysOpen=yes;

    }

    #

    # Send all messages to the Director,

    # mount messages also are sent to the email address

    #

    Messages{

    Name=Standard

    director=superlopez-dir=all

    }

    http://www.eset.es/
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    15/50

    seguridad

    Gestin de backups mediante Bacula

    15ww w. lp mag az in e. or g

    Instalacin de Bacula director

    en Superlopez

    Se instala el meta paquete bacula, que por defecto instalar

    el cliente tambin:

    superlopez:~# apt-get install bacula

    Una vez instalado el Bacula Director, se ha de configurar

    a mano el fichero /etc/bacula/bacula-dir.conf

    Conguracin del Bacula Director

    Director funciona mediante el uso de varios recursos, a conti-

    nuacin se explicarn cules son y cmo han de ser configu-

    rados para realizar los backups planeados.

    Recurso Pool

    Define el conjunto de volmenes usados por Bacula para es-

    cribir los datos. Para el diseo planteado se utilizar un soloPool de 100G mximo. Los volmenes que almacene el Pool

    tendrn 4G de tamao, por si se desean copiar posteriormente

    los volmenes a discos DVD. El nmero mximo de volme-

    nes para el Pool, ser de 25, dando los 100G totales.

    Bacula permite reciclar volmenes para mantener siempre

    el mismo espacio mximo ocupado de backups. Hay varios

    mtodos para llevar a cabo el reciclaje, en este caso se con-

    figurar para reciclar los volmenes que contengan los datos

    ms antiguos. Se marcar tambin un lmite de 15 das de

    retencin de cada volumen, para asegurar tener los backups

    de los ltimos 15 das en todo momento.

    Es tarea del usuario realizar los clculos para ver cuntotiempo puede retener los volmenes en funcin del espacio

    disponible para el pool (si se marcase un nmero mximo de

    volmenes para el pool). Si se llega a una situacin en la que

    Bacula necesita un nuevo volumen, se ha alcanzado el nme-

    ro mximo, y no se puede reciclar ninguno porque todos tienen

    menos das de los indicados para la retencin, se enviara un

    mensaje al administrador para que intervenga manualmente.

    Recurso Storage

    Define la conexin con el demonio de Storage y que tipo de

    almacenamiento provee, siendo de tipo fichero en este caso.

    Como el demonio Storage correr a cargo de Vicky, se pondrla informacin de conexin con Vicky.

    Recursos Client

    Cada mquina ejecuta el demonio File Daemon para que el

    Director pueda conectarse y acceder al sistema de ficheros.

    En el Director ha de configurarse la conexin con cada File

    Daemon mediante estos recursos.

    Recursos FileSet

    En estos recursos se define el directorio o directorios de los

    cuales se quiere realizar backups, as como diversas opciones

    cmo la compresin utilizada (GZIP6 por defecto). Se definirun fileset para cada uno de estos casos:

    Sistema de ficheros raz: se montar en cada mquina el

    raiz en el directorio /mnt/raiz, de esta forma se asegura

    copiar nicamente la particin raiz, excluyendo otros sis-

    temas de ficheros tanto fsicos como virtuales.

    Fichero ldap.ldif: se realizar una copia del volcado del

    servidor ldap contenido en Carpanta en un fichero lla-

    mado ldap.ldif. Se copiar el volcado utilizando un fileset

    personalizado. Fichero dump.sql: se realizar un volcado de la base de

    datos MySQL contenida en Superlopez. Se copiar el vol-

    cado utilizando un fileset personalizado.

    Directorio /tmp/svn: en este directorio se alojarn los volca-

    dos de cada repositorio SVN ya comprimidos. Se copiar

    el directorio completo utilizando un fileset personalizado.

    El momento de realizar estos volcados y los programas ejecu-

    tados para ello, se ver en los recursos Job, ms adelante.

    Recurso Catalog

    Se utiliza para conectarse a la base de datos interna de Bacu-la, en la configuracin han de aparecer los datos de conexin

    a la base de datos, segn el tipo que tenga. En este caso es

    una base de datos SQLite.

    Recursos Schedule

    Estos recursos definen las fechas en las cuales se realizarn

    los backups, as como el tipo de backup a realizar (entero,

    diferencial o incremental). Los calendarios configurados son

    los siguientes:

    Semanal cclico: realiza un backup completo el primer domin-

    go de cada mes, diferencial el resto de domingos, e incremen-tal de lunes a sbado. La hora de inicio es a las 23:05.

    Semanal cclico posterior: backup completo diario, se utili-

    zar para respaldar el catlogo una vez ejecutados todos

    los trabajos. La hora de inicio es las 03:10.

    Recursos Job

    Son los recursos donde se programa el trabajo de backup

    a realizar. Los parmetros ms importantes que se definen

    son los siguientes:

    Dnde realizar el backup: se utiliza para ello un recurso

    Client. Qu copiar: se utiliza un recurso FileSet.

    Cundo: se utiliza un recurso Schedule.

    Dnde se guarda: se utiliza un recurso Pool.

    Tipo de trabajo: hay dos tipos principales, backup y res-

    tore, el primero para que Bacula guarde los datos y el se-

    gundo para que Bacula restaure los datos.

    Comando a ejecutar en el cliente antes de realizar el

    trabajo: utilizado para montar el raz en /mnt/raiz, o para

    hacer los distintos volcados de los servicios a un fichero o

    directorio para su posterior copia.

    Comando a ejecutar en el cliente despus de realizar el

    trabajo: para desmontar el /mntr/raiz, o borrar los ficherosy directorios de volcado.

    Existe un recurso denominado JobDefs que se utiliza para agru-

    par caractersticas comunes de varios Job, y no tener que repe-

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    16/50

    seguridad

    Gestin de backups mediante Bacula

    16 LiNUX+ 9/2010

    tir los mismos parmetros en cada Job, poniendo el JobDefs

    correspondiente. Para el ejemplo, se utilizarn los siguientes

    Jobs para realizar backups:

    Raz de vicky,

    Raz de superlopez,

    Raz de carpanta,

    Volcado de ldap,

    Volcado de svn,

    Volcado de MySQL,

    Catlogo de Bacula,

    Listado 3. Fichero de configuracin del File Daemon en Vicky

    #

    # Default Bacula File Daemon Conguration le

    #

    # For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid

    #

    # There is not much to change here except perhaps the

    # File daemon Name to

    #

    #

    # List Directors who are permitted to contact this File daemon

    #

    Director{

    Name=superlopez-dir

    Password="xxxxxxxxxxxxxxxxxxxxx"

    }

    #

    # Restricted Director, used by tray-monitor to get the

    # status of the le daemon

    #

    Director{

    Name=superlopez-mon

    Password="xxxxxxxxxxxxxxxxx"

    Monitor=yes

    }

    #

    # "Global"Filedaemoncongurationspecications

    #

    FileDaemon{ # thisisme

    Name=vicky-fd

    FDport=9102 # where we listen for the director

    WorkingDirectory=/var/lib/bacula

    PidDirectory=/var/run/bacula

    MaximumConcurrentJobs=20

    FDAddress=xxx.xxx.xxx.xxx

    }

    # Send all messages except skipped les back to Director

    Messages{

    Name=Standard

    director=superlopez-dir=all, !skipped, !restored}

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    17/50

    seguridad

    Gestin de backups mediante Bacula

    17ww w. lp mag az in e. or g

    Cada uno de estos trabajos tendr su correspondiente Job de

    restauracin, que se realizar en el directorio /tmp de la mqui-

    na cliente correspondiente a los datos resguardados.

    Una vez vistos todos los recursos de los que se compone

    la configuracin del director, se muestran las partes ms im-

    portantes del fichero de configuracin en el Listado 1.Se han omitido las contraseas y direcciones ip por moti-

    vos de privacidad.

    Para obtener sus propias contraseas, y los hash corres-

    pondientes, sustituyendo las que Bacula pone por defecto, se

    puede utilizar el comando md5sum:

    superlopez:~# echo "contrasea-secreta" | md5sum

    ba9333e6822fcb59a9b76c2fc2fe81c9 -

    Instalacin del Storage DaemonEn la mquina Vicky, destinada a almacenar los backups, se

    instalar el Storage Daemon y el File Daemon:

    vicky:~# apt-get install

    bacula-client bacula-sd-sqlite

    La configuracin de ambos demonios es mucho ms sencilla

    que la del Director. En el Listado 2 aparece el contenido del

    fichero /etc/bacula/bacula-sd.conf, y en el Listado 3 el conteni-

    do del fichero /etc/bacula/bacula-fd.conf

    El resto de ficheros de configuracin pertenecen a los File

    Daemon de Carpanta, y de Superlopez. Ambos son muy simi-

    lares al mostrado en la figura 4 para Vicky.

    Utilizando BaculaUna vez establecidos los ficheros de configuracin, y reinicia-

    dos los demonios, el sistema empezar a trabajar automtica-

    mente cuando llegue la hora de lanzamiento de los trabajos.

    Para verificar que todo es correcto y poder lanzar algn trabajo

    manualmente, se puede utilizar el comando bconsole (instala-

    do por defecto en la misma mquina que contiene el Director,

    en este caso Superlopez).

    Para lanzar un trabajo de forma manual el procedimiento

    es el siguiente:

    superlopez:~# bconsole

    Connecting to Director superlopez:9101

    1000 OK: superlopez-dir Version: 2.4.4

    (28 December 2008)

    Enter a period to cancel a command.

    *run

    Automatically selected Catalog: MyCatalog

    Using Catalog "MyCatalog"A job name must be specied.

    The dened Job resources are:

    1: backup-raiz-superlopez

    2: backup-raiz-carpanta

    3: backup-raiz-vicky

    4: backup-ldap

    5: backup-mysql

    6: backup-svn

    7: BackupCatalog

    8: restore-raiz-superlopez

    9: restore-raiz-vicky

    10: restore-raiz-carpanta

    11: restore-mysql

    12: restore-ldap

    13: restore-svn

    Select Job resource (1-13):

    Indicando al final cul de los trabajos queremos lanzar (ntese

    que aparecen tanto los trabajos de backup, como los de res-

    tauracin).

    ConclusionesEn este punto ya se ha podido observar la flexibilidad que tie-

    ne Bacula para adaptarse a una poltica puntual de backups.Aunque no todo son ventajas para este producto: Bacula

    tiene el inconveniente (o virtud para muchos administradores

    de la vieja escuela) de configurarse mediante ficheros de

    texto y sin un interfaz grfico que facilite la tarea, salvo para

    realizar la monitorizacin. Adems, tiene una configuracin

    un poco engorrosa de entender al principio, convirtindolo en

    un producto no apto para usuarios noveles en sistemas Linux.

    Por otro lado, un administrador avanzado, en poco tiempo

    ser capaz de realizar una configuracin adaptada a sus

    necesidades, y sacar el mximo provecho de la potente he-

    rramienta bconsole para verificar o restaurar sus backups.

    Cabe resear que Bacula tambin dispone de clientes (FileDaemons) para las distintas versiones de Windows, y por lo

    tanto se pueden realizar backups de estos sistemas sin pro-

    blemas, siempre que se cuente con una mquina Linux para

    el Director y el Storage Daemon.

    Pgina principal de Bacula:

    http://bacula.org

    Documentacin de Bacula:

    http://bacula.org/5.0.x-manuals/en/main/main/index.html

    Volcado de bases de datos MySQL:

    http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html Volcado de un directorio LDAP:

    http://linux.die.net/man/8/slapcat

    Copia online de un repositorio SVN:

    http://svnbook.red-bean.com/en/1.0/re33.html

    En la red

    Francisco Olcina Grande es Ingeniero Tcnico en Informtica

    de Gestin y cursa actualmente los estudios de Ingeniero In-

    formtico superior en la Universidad Carlos III de Madrid. Es

    experto en administracin de sistemas y soluciones de alta dis-

    ponibilidad basadas en software libre. En la actualidad trabaja

    realizando tareas de administracin de sistemas en la misma

    universidad donde cursa sus estudios.

    Sobre el autor

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    18/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    18 LiNUX+ 9/2010

    Todo ello con el ordenador en marcha,

    trabajando sobre el soporte de datos y sin

    estndares de ningn tipo. La cadena de

    custodia solo exista para entidades f-

    sicas como revlveres o manchas de sangre. Por

    aquel entonces pocos pensaban que las leyes de la

    criminologa y el principio de Locard, por no hablar de

    los conceptos del derecho, fuesen aplicables a cosastan abstractas como software, archivos de ordenador

    o conexiones de red.

    Semejante modo de hacer las cosas ya no es ad-

    misible ante un tribunal. En la actualidad la adquisicin

    de evidencia electrnica se somete a rigurosos mto-

    dos creados por los propios investigadores. En el an-

    lisispost-mortemde un soporte de datos (disco duro,

    diskette, llave USB, unidad ZIP, CD, DVD, iPod, etc.),

    el primer paso para un trabajo forense de calidad con-

    siste en obtener una imagen en bitstream que incluya

    no solamente toda la informacin visible del sistema,

    sino tambin archivos borrados, espacio sin asignaren disco, huecos entre particiones e incluso zonas

    de acceso restringido por el fabricante (p. ej. HPA

    y DCO). Los sistemas de archivos deben montarse

    en modo de solo lectura, mediante writeblockers ore-

    cursos software. Se calculan hashes y sumas de veri-

    ficacin -normalmente MD5 y SHA- para el disco duro

    y su imagen. Una vez comprobada la coincidencia

    entre las cifras correspondientes a una y a otro, el so-

    porte fsico ser precintado y todas las operaciones de

    bsqueda y anlisis se realizarn sobre la imagen ad-

    quirida, con herramientas validadas y una minuciosa

    documentacin. Nuestro objetivo consiste en obtenerevidencia de calidad que pueda servir para presentar

    como prueba ante un tribunal.

    Como muy pronto se tendr ocasin de ver, en

    el trabajo del investigador forense todo es cuestin

    de imagen. Naturalmente no nos referimos a la mera

    apariencia ni a esa arma letal de la consultora mo-

    derna que es el ataque blablah, sino a las imgenes

    binarias obtenidas por herramientas informticas que

    funcionan a bajo nivel.

    Objetivos

    El presente artculo comienza hablando de la prue-ba electrnica y la capacitacin del perito informti-

    co forense. Acto seguido se examinar la distribu-

    cin Ad|Quiere, un proyecto colaborativo de la em-

    presa blueliv y AEDEL (Asociacin Espaola de

    Evidencias Electrnicas).

    Finalmente se expondr un ejemplo prctico

    para demostrar cmo Linux puede engarzarse en

    complejas cadenas de operaciones que aparente-

    mente no conocen lmites entre plataformas y sis-

    temas operativos: con una tarjeta SCSI de segunda

    mano comprada en un desguace y la herramienta

    Linen-incluida en la distribucin de AEDEL-, inten-taremos adquirir el disco duro de un antiqusimo

    Ad|Quiere: distribucingratuita para imgenes forenses

    En los comienzos de la Informtica Forense los investigadores se limitaban a copiar los

    archivos que les podan servir como evidencia. Si sospechaban que algunos de ellos haban

    sido borrados intentaban recuperarlos con 'undelete' -aquel misterioso comando que solo

    conocan los gurs autodidactas del MS-DOS-. La bsqueda de carcteres se llevaba a cabo

    con el Norton Disk Editor. No pocas veces sorprendimos de este modo al legendario Viernes 13

    agazapado en las interioridades de nuestro sistema.

    Francisco Lzaro

    [email protected]

    Figura 1.Ad|Quiere mostrando el escritorio GNOME y la estruc-

    tura de mens caracterstica de Ubuntu

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    19/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    19ww w. lp ma ga zi ne .o rg

    Listado 1. Deteccin de la tarjeta ADAPTEC y el disco duro SCSI

    ubuntu@ubuntu:~$ dmesg|grepSCSI

    [ 0.893947]SCSIsubsysteminitialized

    [ 3.302476]sd0:0:0:0:[sda]AttachedSCSIdisk

    [ 3.324475]sd0:0:1:0:[sdb]AttachedSCSIdisk

    [ 9.636078]scsi2:AdaptecAIC79XXPCI-XSCSIHBADRIVER, Rev3.0

    [ 9.636082]

    [ 9.636084] aic7901:Ultra320WideChannelA, SCSIId=7, PCI33or66MHz, 512SCBs

    [ 13.383938]sd2:0:0:0:[sdc]AttachedSCSIdisk

    Listado 2. Volcado de cadenas de texto de la imagen binaria con 'strings'

    ubuntu@ubuntu:~$ stringsimagen_macintosh.E01>resultado.txt

    ubuntu@ubuntu:~$ catresultado.txt|less

    ........................................................................

    ........................................................................

    ................ Lneassumprimidas ....................................

    ........................................................................

    ........................................................................

    Andepoderimportartexto, elcorrespondienteltrodeconversiones

    debehallarseenelmismolugarenelqueseguardaelprograma

    QuarkXPress.

    Lafunci

    Convertircomillas

    convertir

    lascomillas, los

    strofosylosdoblesguiones(", ' y--)asusequivalentes

    tipogr

    cos(

    , `,

    ). Eltipodecomillasqueser

    nsustituidas

    depender

    delaselecci

    nqueserealiceenelcuadrodedi

    logo

    Preferenciasdelaaplicaci

    n. Lafunci

    Incluirhojasdeestilo

    determinasilasdenicionesdehojasdeestilopersonalizadasse

    importanconeltextodesdedocumentosMSWordyMarcasXPress, y

    siserealizalaconversi

    ndemarcasdeestiloXPressincluidasenun

    cherodetextoASCII.

    ........................................................................

    ........................................................................

    ................ Lneassumprimidas ....................................

    ........................................................................

    ........................................................................

    ordenador Macintosh, obteniendo a partir de l una imagen

    a bajo nivel en el formato EWF de EnCasepara ser utiliza-da por esta conocida suite forense de Guidance Software

    Inc (California), de la cual se sirven autoridades judiciales,

    departamentos de polica y agencias de seguridad de nu-

    merosos pases.

    Valoracin de las pruebas electrnicas

    Para un informtico la obtencin de evidencia digital no plan-tea mayor dificultad que la que pueda presentarse a la hora

    de hacer un backup: conectar el disco, encender la mquina,

    introducir comandos y esperar que el sistema termine. Pero el

    mbito jurdico, al cual va destinada la evidencia, no se rige

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    20/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    20 LiNUX+ 9/2010

    por la mentalidad lineal del ingeniero, sino por los alambica-

    dos conceptos del derecho. El destino de toda prueba, ya sea

    convencional o electrnica, es ser presentada ante un tribunal,

    y la validez jurdica de aquella depender de las circunstan-

    cias en que haya sido conseguida.

    Pruebas fsicas pueden ser el disco duro, archivos deregistro, un informe pericial e incluso huellas dactilares. Estas

    evidencias son llevadas al proceso por personas que despus

    tienen que explicarlas y hacer valer su carcter probatorio en

    relacin con los hechos juzgados. Por s misma la prueba fsica,

    es decir, el objeto evidencial hallado en el lugar de los hechos,

    no sirve para demostrar nada. La fuerza probatoria no se ma-

    nifiesta hasta que intervienen las personas que hallaron la evi-

    dencia o aquellas que han de explicarla en relacin con la causa

    que se juzga.

    Existe una estrecha relacin entre la prueba fsica (disco

    duro, log del sistema, mensaje de correo electrnico, volcado

    de memoria, etc.) y la prueba personal (intervencin del peritoforense ante el juez). El carcter probatorio de una evidencia, ya

    sea electrnica o de cualquier otro tipo, depende de la profesio-

    nalidad con que la misma haya sido obtenida y de la actuacin

    de la persona encargada de explicarla en el proceso.

    Cualicacin del expertoEl juez comprueba minuciosamente la presentacin de las

    pruebas ante el tribunal y los mtodos empleados en la con-

    secucin de las mismas. Pierde credibilidad quien aporta sus

    pruebas de manera inadecuada, realizando afirmaciones re-

    batibles o divagando caprichosamente sobre la evidencia y su

    significado. Esto puede hacer que la prueba quede invalidadaen el proceso. Por consiguiente la integridad y la credibilidad

    de las personas constituyen elementos esenciales de la prue-

    ba. La persona que presenta las pruebas es tan importante

    como la prueba en s. Un informe impecable se puede echar

    a perder por la exposicin inadecuada del mismo, por ejem-

    plo, hablando de meras suposiciones como si fuesen hechos

    irrefutables. Por el contrario una intervencin profesional,

    acompaada de una minuciosa documentacin y alegaciones

    objetivas, ser de gran ayuda a la hora de presentar pruebas

    electrnicas delante de un tribunal.

    Es precisamente en la obtencin de la evidencia digital don-

    de las buenas prcticas han de observarse con mayor rigor. El

    punto de partida de la Informtica Forense -al menos en lo que

    respecta a los anlisispost mortem- lo constituye la imagen en

    bitstream del medio sospechoso. No estamos recuperando una

    tesis doctoral ni fotos de las vacaciones perdidas por una impru-

    dencia del usuario, sino participando en un negocio jurdico que

    puede tener graves repercusiones cuando lo que se juzga sondelitos penales. La pericia tcnica no basta. Aqu de lo que se

    trata es de preservar objetos evidenciales, mantener la cadena

    de custodia y realizar duplicados exactos resistentes a las su-

    mas de verificacin y los argumentos de la parte contraria.

    Ad|Quiere: proyecto colaborativoAEDEL y blueliv, entidades promotoras de AdQuiere, que aspira

    a ser la primera distribucin forense de Linux para la comunidad

    de habla hispana, comienzan su proyecto colaborativo incluyen-

    do en la versin preliminar (0.8) dos importantes herramientas

    para duplicaciones forenses: (GNU)AIRy Linen. Esta ltima,

    como se ha dicho, permite realizar imgenes en el formato EWFde EnCaseForensicspara ser analizadas por el conocido soft-

    ware de investigacin policial de la empresa Guidance.

    Ad|Quiere v. 0.8 es una distribucin basada en Ubuntu que

    adems del software mencionado incorpora herramientas nati-

    vas de Linux para la realizacin de imgenes y firmas digitales.

    Est configurada para reconocer automticamente discos ex-

    ternos USB y volcar en ellos el resultado de las adquisiciones.

    A tal efecto dispone de ayudas paso a paso que en el caso de

    Linenpermiten realizar la adquisicin de un soporte de datos

    por cualquier persona que posea conocimientos elementales

    de informtica, lo cual facilita la divisin del trabajo en las in-

    vestigaciones forenses. AEDEL y blueliv quieren ir ms all yprximamente pondrn a punto una versin 1.0. Ad|Quiere 0.8

    es por lo tanto un modelo de partida puesto a disposicin del

    pblico en forma de TO-DOcolaborativo. Previamente a la libe-

    racin de la versin 1.0 se tiene previsto publicar en la pgina

    de AEDEL (http://aedel.es) una entrada en la que se especifica-

    rn las nuevas caractersticas de Ad|Quiere 1.0, resultantes de

    la incorporacin de sugerencias y cambios propuestos por los

    asociados, profesionales y usuarios en general.

    Ad|Quiere en accinAd|Quiere se descarga desde la pgina web de AEDEL en forma

    de imagen ISO para grabar en un CD. Basada en Ubuntu, su

    Figura 3. Navegador de archivos

    Figura 2. Consola bash. Obsrvese en la parte de abajo la deteccin de una

    tarjeta SCSI con un disco duro conectado

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    21/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    21ww w. lp ma ga zi ne .o rg

    http://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htm
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    22/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    22 LiNUX+ 9/2010

    manejo resulta fcil e intuitivo. Lo primero que se ve despus del

    arranque es el escritorio y la estructura de mens tpica del entor-

    no de ventanas GNOME. Ad|Quiere configura la red en el arran-

    que. Si disponemos de un router ADSL con DHCP habilitado o un

    mdem de cable la salida a Internet es inmediata. Ad|Quiere no

    solamente es una plataforma forense, tambin sirve para navegar

    por la web sin dejar rastros en el ordenador y como herramienta

    para llevar a cabo tareas de mantenimiento y reparacin.

    Ad|Quiere dispone de herramientas nativas Linux para

    duplicados forenses e investigacin, entre ellas fdisk, dd, grep,findy la suite The Sleuth Kitde Brian Carrier. Tambin incluye

    Gparted (Administration Partition Editor) y el sistema de

    gestin de etiquetas Tomboy. La configuracin del teclado se

    lleva a cabo del mismo modo que para cualquier otra distribu-

    cin del tipo Ubuntu: seleccionando en Preferencias del siste-

    ma la lengua de Cervantes y dando de baja el layout USA. De

    este modo no tendremos que privarnos de nuestra apreciada

    ee ni andar probando teclas para encontrar barras, puntos,

    arrobas, smbolos del euro y dems.

    Una utilidad muy interesante para el experto que desee

    conocer a fondo el sistema que est tratando de adquirir es

    System Testing, la cual permite obtener un informe detallado

    sobre la configuracin del hardware y del sistema operativo en

    formato XML, que despus puede ser enviado a una direccin

    de correo electrnico.

    Lo nico que se echa en falta es el programa dd_rescue,

    una utilidad que permite realizar imgenes de discos duros

    con sectores defectuosos. Sirva esto como sugerencia a losdesarrolladores para que la incluyan en la versin 1.0.

    AIR y LinenLa duplicacin de soportes constituye una operacin crucial en

    Informtica Forense, y resultaba obligado que Ad|Quiere comen-

    zara por aqu: situando las herramientas de adquisicin forense

    AIRy Linenen lo ms visible del escritorio.AIRes un front-end

    para dd, el comando para operaciones a bajo nivel ms poderoso

    de todos los tiempos. Para los pocos usuarios de GNU Linux que

    aun no hayan oido hablar de l: se trata de una especie de pinza

    multiherramienta para bytes, un programa antiqusimo creado a

    finales de los aos 60, pero que en la actualidad forma parte dela prctica totalidad de sistemas basados en Unix: BSD, Solaris,

    Linux e incluso Apple OSX. A propsito, algo que pocos conocen:

    tambin existe una versin de ddpara Windows.

    Linen, por su parte, tiene un gran inters para departamentos

    de polica cientfica y agencias de seguridad, donde es frecuente

    utilizar para la investigacin forense el programa En Casede la

    empresa Guidance Software, el cual funciona sobre plataformas

    Windows. EnCase se ha hecho popular por su extraordinaria

    potencia y el hecho de estar homologado por autoridades judi-

    ciales de todo el mundo. Con Linen, que no es otra cosa que una

    versin para Linux del propio software de adquisicin de Guidan-

    ce, podemos obtener imgenes binarias de discos duros y otrossoportes de datos en el formato EWF utilizado por EnCase.

    Adquisicin forense para dummiesUn tutorial confeccionado por los expertos de blueliv nos

    acompaa a lo largo del proceso. Lo primero que se nos pide

    es que conectemos un disco duro externo a travs de uno de

    los puertos USB del ordenador objetivo, por supuesto con

    capacidad suficiente para admitir la imagen del soporte que

    se tiene previsto adquirir. Si el medio de destino no tiene un

    sistema de archivos FAT32, imprescindible para el output de

    Linen, habr que formatearlo con cualquiera de las utilidades

    incluidas en Ad|Quiere, por ejemplo Gparted.Para adquirir volmenes grandes Linentrocea la imagen en

    archivos de un tamao especificado por el usuario dentro de los

    lmites tolerados por EnCase. Recurdese que 4 GB es el ma-

    Figura 4. Pantalla principal de la herramienta de duplicacin AIR

    Figura 5. Un paso previo imprescindible: formatear el disco de destino con

    un sistema de archivos FAT32 Figura 6. Gparted: deteccin, creacin, eliminacin y formateo de particiones

    http://www.hetzner.de/page_es.htm
  • 5/26/2018 Seguridad TI en La PYME 09 2010

    23/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    23ww w. lp ma ga zi ne .o rg

    yor tamao de archivo admitido por una particin FAT32. Linen

    permite extraer los hashes y comprimir los datos si no dispone-

    mos de espacio suficiente en el volumen de destino. Esta ltima

    opcin puede suponer un incremento de tiempo considerable.

    Paleontologa informticaPodramos probar Ad|Quiere/Linen copiando nuestra particinde arranque, una llave USB o la tarjeta de memoria de una c-

    mara digital. Pero esto es pedir a Linux demasiado poco. Qu

    habra sido de Hrcules si en vez de limpiar los establos del

    rey Augias desviando un ro se hubiera limitado a certificar su

    condicin de suelo antiguo contaminado? Pensando en algn

    reto ms ambicioso nuestra vista se posa sobre el objeto ms

    vetusto del laboratorio, un disco duro SCSI del ao 1993, per-

    teneciente a un ordenador Macintosh, que hasta la fecha no

    hemos podido examinar porque todo lo que tenemos por aqu

    son arquitecturas Intel e interfaces IDE/SATA. Lo hemos estado

    utilizando como pisapapeles, pero ahora es el momento deplantearse una interesante pregunta: Podramos, con la ayuda

    de Linux, adquirir una imagen binaria de este fsil informtico?

    Suponiendo que lo consigamos hay otra dificultad: no tene-

    mos nada que nos permita navegar por sistemas de archivos

    HFS (propios de los ordenadores Apple). Podramos recurrir a

    herramientas de data carvingpara extraer material y analizarlo

    despus en nuestra estacin de trabajo, pero la mayor parte de

    los archivos de mediados de los aos noventa son demasiado

    antiguos para que su firma -la secuencia de caracteres inicial

    correspondiente a cada tipo de archivo, tambin denominada

    nmero mgico- est includa en el archivo /usr/share/file/

    magic. Adems los archivos HFS y Apple plantean otros proble-mas que dificultan la bsqueda con Foremosto Scalpel.

    Podremos, eso s, examinar la imagen con un editor hexa-

    decimal y buscar cadenas de caracteres y expresiones regu-

    lares. Otra posibilidad consiste en adquirir el disco con Linen

    y llevar la imagen a una plataforma equipada con el software de

    Guidance. EnCasereconoce particiones HFS y HFS+. Aunque

    probablemente no muestre los archivos en su formato original

    -para ello necesitara tener una coleccin de plug-ins muy

    amplia-, al menos podremos listarlos y examinar el contenido

    a travs de visores de texto y otras herramientas incrustadas.

    Conectando el hardwareEn una tienda de material informtico de segunda mano adqui-

    rimos por 10 una tarjeta SCSI marca ADAPTEC ASC-29320A

    junto con un cable de conexin de 50 pines y el terminador (ne-

    cesario para cerrar toda cadena de dispositivos SCSI). He aqu

    otra antigualla que ya casi nadie usa. Pero aqu nos va a ser degran utilidad. Insertamos la controladora en una de las ranuras

    de expansin PCI del ordenador, enchufamos al disco duro el

    cable de datos y a una de las tomas sobrantes de la fuente de

    alimentacin y arrancamos con el CD-livede Ad|Quiere dentro

    del lector -regrabadora de DVDs convencional de la marca LG-.

    Una vez iniciado el sistema, abrimos en el escritorio una con-

    sola bashy comprobamos que tanto el interfaz SCSI como el

    disco duro han sido detectados correctamente:

    ubuntu@ubuntu:~$ dmesg | grep SCSI

    La salida aparece en el listado 1. Otra de las ventajas de Li-nux es que no necesitamos instalar drivers para este tipo de

    componentes. Basta colocar la tarjeta controladora y encender

    el ordenador. El Live-Cd de Ad|Quiere -al igual que la mayor

    parte de las distribuciones Linux- la reconoce de inmediato.

    La conexin del disco duro SCSI tambin puede verificarse a

    travs del Partition Editor, inicindolo con el men de GNOME

    o llamndolo desde la consola:

    ubuntu@ubuntu:~$ sudo gparted

    Aparte de dar algunas cifras relativas al tamao del soporte,

    el editor de particiones poco ms nos dice, ya que no estpreparado para detectar particiones HFS. Pero eso tampoco

    es necesario para poder adquirir el disco duro con Linen o

    herramientas nativas de Linux.

    Realizacin de la imagenEl manejo de Linen, con su espartano interfaz diseado origi-

    nariamente para funcionar con diskettes autoarrancables de

    MS-DOS, dista de ser intuitivo, por lo que antes se recomienda

    leer el tutorial de AEDEL. Al iniciar el programa lo primero que

    se pide al usuario es que conecte el medio de destino, que co-

    Figura 7. Linen solicitando conexin del disco de destino antes de volcar la

    imagen Figura 8. Si falta algo, lo podemos instalar desde el repositorio de software

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    24/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    24 LiNUX+ 9/2010

    mo se ha dicho antes deber estar formateado con un sistema

    de archivos FAT32.

    Una vez ejecutado el paso anterior se muestra la pantallaprincipal de Linen. La adquisicin es autoguiada, con mensa-

    jes de ayuda e indicaciones que van mostrndose en la parte

    izquierda de la ventana. Para pasar de una etapa a otra no hay

    ms que pulsar con la flecha del ratn sobre los botones Next

    o Back. Un detalle importante: a la hora de seleccionar el me-

    dio de destino no debemos pasar por alto que nuestro soporte

    FAT32 est montado en el directorio /media. Es necesario

    escribir la ruta completa (/media/scd), de lo contrario Linense

    atascar y no habr adquisicin.

    Nuestro disco duro SCSI tiene una capacidad de 160 MB.

    Han ledo bien: megabytes, no gigas. Hoy nos puede parecer

    irrisorio, pero en 1993 este era un volumen ms que respetable.En l caban todas las aplicaciones punteras de la poca para

    ordenadores Apple: MacWrite, QuarkXPress, las Utilidades

    Norton y un largo etctera de software de altas prestaciones

    grficas, dejando todava mucho espacio para documentos y

    archivos. Valga esto a modo de reflexin sobre la forma en que

    los paquetes de software -sobre todo software propietario- tien-

    den a crecer acaparando todo el volumen disponible en disco

    sin que ello se traduzca en un incremento proporcional de utili-

    dad para el usuario.

    Anlisis de la imagen

    Una vez terminada la adquisicin habr finalizado la tarea deAd|Quiere v. 0.8, que fue diseada para hacer precisamente es-

    to: imgenes forenses. Ahora tenemos dos opciones: primero,

    seguir utilizando Ad|Quiere para interpretar los datos, sirvindo-

    nos de herramientas nativas del sistema o instalando software

    adicional con Add/Remove Applications; segundo, trasladar laimagen binaria a nuestra estacin de trabajo Linux. Una ope-

    racin de tallado de archivos (data carving) llevada a cabo con

    Foremostnos permite recuperar algunos archivos grficos de

    contenido trivial: logotipos, figuritas de ejemplo para hojas de

    clculo y presentaciones, etc. Todo en JPG y GIF.

    Ms no se puede hacer, como no seamos unos linces en

    la lectura de cdigo hexadecimal. Las herramientas de tallado

    de archivos, como Foremost y Scalpel, funcionan mediante la

    deteccin de firmas caractersticas de los diferentes tipos de

    archivos. Las secuencias de caracteres iniciales utilizadas en

    1994 -y menos en un entorno como el Mac- no figuran en el

    archivo de configuracin de los programas de data carving.Muy probablemente tampoco las hallaremos en el archivo/usr/

    share/file/magic.

    Todava hay algunas cosas que podemos hacer con esta

    imagen, por ejemplo examinarla a travs de un editor hexadeci-

    mal. Ms prctico resulta extraer cadenas de texto mediante el

    comando strings, muy utilizado en Informtica Forense para el

    anlisis de binarios y ejecutables:

    ubuntu@ubuntu:~$ strings imagen_macintosh.E01 >

    resultado.txt

    El resultado es un archivo sin estructura de 37 megabytes,con lneas de cdigo y texto procedente de archivos del siste-

    ma operativo, programas, mens de ayuda, documentos del

    usuario y otros jeroglficos, por cuyo interior no resulta fcil

    Figura 11. Disco SCSI procedente de un MacIntosh antediluviano Figura 12. Tarjeta SCSI ADAPTEC utilizada en la adquisicin del Mac

    Figura 9. Interfaz principal de EnCase despus de cargar una imagen Figura 10.Archivos de un volumen HFS vistos a travs de EnCase. Obsr-

    vense los respectivos forks (extensin resource)

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    25/50

    seguridad

    Cuestin de imagen: distribucin Ad|Quiere

    25ww w. lp ma ga zi ne .o rg

    orientarse. Como muestra se pueden ver algunas lneas de

    texto en el listado 2, que nos permiten comprobar que en este

    ordenador MacIntosh hubo una versin del conocido software

    de autoedicin QuarkXPress. Pero en el interior de este lima-

    co hay cientos de miles de lneas. Lo que podamos descubrir

    depender de nuestra habilidad para realizar bsquedas crea-tivas y sobre todo de nuestra paciencia.

    Visualizacin con EnCaseHabiendo realizado nuestra adquisicin a travs de Linen, lo

    interesante sera tener acceso a una estacin de trabajo equi-

    pada con EnCase. Por fortuna uno de mis conocidos trabaja

    como jefe de seguridad informtica para una gran empresa,

    y en su departamento utilizan el programa de Guidance para

    auditoras e investigaciones internas. No hay otra posibilidad,

    ya que este carsimo software solo est al alcance de clientes

    institucionales. Me pongo en contacto con mi amigo, que ac-

    cede a mi ruego con dos condiciones: no mencionar el nombrede la empresa y que le haga llegar un ejemplar de conformidad

    de mi artculo.

    El examen fue rpido, por tratarse de una imagen de solo

    160 MB que cabe de sobra en un CD. EnCase reconoci al

    instante la adquisicin realizada con Lineny pronto pudimos

    ver el rbol de directorios Macintosh, junto con gran nmero

    entradas correspondientes al sistema operativo, aplicaciones

    y documentos archivados en una carpeta con el rtulo harto

    explicativo de Clientes. Como era de esperar, EnCase no

    mostr el formato original de los documentos, pero a travs

    de su interfaz de gestin de casos y su visor de texto en bruto

    pudimos ver el contenido.En la Figura 10 se aprecian las dos entradas tpicas para

    cada archivo. Esta es la estructura caracterstica del sistema

    HFS, con dos forkspara cada archivo (no confundir con los

    forksde programacin en C que hacen referencia a la bifurca-

    cin de procesos). En el mundo Apple el trmino forksignifica

    un flujo de datos en disco. Cada archivo consta generalmente

    de dos -aunque pueden ser ms-, uno para el contenido,

    y otro para informaciones diversas que permiten abrirlo por la

    aplicacin correspondiente).

    No entramos en detalles, pues aunque la imagen binaria

    de este disco Mac no contiene datos personales de su anti-

    guo propietario, s hay en l muchos documentos de trabajo

    y gran cantidad de correspondencia comercial. Tras el anlisis

    el archivo fue borrado del ordenador y el CD destruido. En mi

    laboratorio hice lo mismo eliminando todas las copias de la

    imagen adquirida con Linen.

    ConclusionesUna vez terminado el experimento me sent satisfecho,no por haber alcanzado mi objetivo -hackear el disco duro

    de un ordenador fallecido hace lustros- sino por la valiosa

    leccin aprendida acerca de la potencia y versatilidad de

    Linux en el campo de la investigacin forense, asi como su

    capacidad para funcionar como agente de enlace entre las

    ms variadas arquitecturas y sistemas operativos. Comen-

    zamos con un disco SCSI procedente de un ordenador

    Macintosh; despus utilizamos Linux para adquirirlo sobre

    una plataforma Intel, obteniendo como resultado una ima-

    gen EWF que finalmente un potente software para inves-

    tigaciones forenses que corre bajo Windows es capaz deabrir y analizar.

    No se necesitan ms argumentos a favor de la capacita-

    cin forense del sistema del pingino. Destacan sobre todo las

    ventajas del software libre frente al propietario -disponibilidad

    del cdigo fuente que hace inviables las objeciones legales

    relativas a la existencia de defectos ocultos de programacin-

    . Tambin se habla de Linux como posible plataforma -por

    ejemplo implementado en sistemas Beowulf- para hacer fren-

    te a los retos futuros de la investigacin forense: delincuencia

    organizada, redes distribuidas, cloud computing, dispositivos

    mviles de gran potencia, casos complejos y ramificados, tra-

    tamiento de montajes RAID y discos duros con capacidadesen el rango de los Terabytes.

    Volviendo a esa cuestin de imagen del principio: el

    investigador forense est obligado a realizar duplicados

    binarios de calidad y mantener la cadena de custodia:

    cumplimiento estricto de la ley, adquisicin de soportes en

    modo lectura, evitar que las particiones se monten por error,

    sumas de verificacin, etc. Sin esto no podrn sostenerse

    adecuadamente su informe ni sus alegaciones ante el juez.

    Ahora que la era del ladrillo parece llegar a su fin en Espa-

    a, viene bien un smil arquitectnico: todo edificio precisa

    de buenos cimientos y una buena solera de hormign. De

    lo contrario el salitre y la humedad del subsuelo acscen-dern por los muros hinchando el revoque de las paredes

    y corrompiendo toda la estructura de la construccin. Algo

    parecido le puede suceder a nuestros casos si no partimos

    desde una base slida.

    Pgina web de AEDEL:

    http://aedel.es/

    Pgina web de blueliv:

    http://www.blueliv.com/

    Tutorial Ad|Quiere:

    http://aedel.es/wp-content/uploads/2010/04/

    tutorial_adquiere_v_0_8_v_1.pdf

    Linux y las herramientas forenses de segunda

    generacin:

    http://www.dfrws.org/2009/proceedings/

    p34-ayers.pdf

    En la red

    Lluis Muoz Sabat:

    Introduccin a la Probtica Bosch Editor / ESADE, 2008

    Alexander Geschonneck: ComputerForensik dpunkt.verlag, 2008

    Ryan R. Kubasiak, Sean Morrissey y otros:

    Mac OS X, Ipod and Iphone Forensics / Analysis DVD

    Toolkit, Syngress Publishing, 2009

    Para saber ms

  • 5/26/2018 Seguridad TI en La PYME 09 2010

    26/50

    26 LiNUX+ 9/2010

    soluciones para empresas

    Virtualizacin en Entornos Corporativos

    El presente artculo se centra en las ventajas

    y aportaciones de la virtualizacin en entor-

    nos corporativos. Antes de entrar en materia,

    recordaremos algunos conceptos bsicos so-

    bre esta tecnologa y veremos cmo la evolucin de los

    sistemas de informacin han hecho de la virtualizacin

    una tendencia en la empresa. A continuacin, expondre-

    mos una serie de consideraciones y recomendaciones

    para desplegar de manera efectiva una infraestructuravirtual. En ltimo lugar, presentaremos algunas de las

    principales soluciones de virtualizacin de servidores

    existentes basadas en tecnologas Linux.

    Conceptos bsicosLavirtualizacines un trmino a la orden del da. Su ori-

    gen se remonta a los aos 60, con el sistema de pagi-

    nacin del IBM M44/44X, una mquina fsica experi-

    mental capaz de simular mltiples mquinas virtuales

    IBM 7044. Aunque se trata de un concepto muy am-

    plio, la virtualizacin se asocia, generalmente, con la

    abstraccin de recursos, ya sean hardware o software.Tomando esta idea como base, las soluciones de vir-

    tualizacin han ido experimentando una gran evolucin

    en los ltimos aos gracias a los avances en el campo

    de la arquitectura de computadores y la aportacin de

    ideas innovadoras.

    Cuando hablamos de virtualizacin, es importante

    distinguir entre virtualizacin de recursos y virtualizacin

    de plataforma. La virtualizacin de recursosse carac-

    teriza por aislar los servicios del soporte fsico que los

    provee. Un claro ejemplo es el almacenamiento virtual

    usado en redes de almacenamiento SAN (Storage Area

    Network). En esencia, la virtualizacin de recursos per-mite agrupar varios recursos para que sean percibidos

    como uno nico o, por el contrario, dividir un recurso

    en varios recursos independientes. La virtualizacin de

    plataforma, sobre la que nos centraremos en este art-

    culo, hace necesario introducir el concepto de mquina

    virtual. Una mquina virtual es, bsicamente, un entorno

    computacional sobre el cual es posible ejecutar un soft-

    ware husped, habitualmente un sistema operativo. La

    virtualizacin de plataforma puede lograrse aplicando

    diferentes tcnicas: emulacin hardware, paravirtua-

    lizacin, virtualizacin co