miércoles, 7 de agosto de 2013

IBM AS/400: Un cuarto de siglo con nosotros.

AS400-25-anios

Hace 25 años IBM revelaba al mundo desde los laboratorios de Rochester, la AS/400®, ahora IBM i y parte de los IBM Power Systems™.  Muchos apasionados y fans de esta arquitectura, y también algunos detractores, unos y otros no pueden sino acordar que esta plataforma llegó para cambiar para siempre el universo de los sistemas de rango medio. Desde la conferencia COMMON en Texas, hasta las fiestas en Rochester Minessota, IBM ha ido desplegando una celebración de más de tres meses conmemorando el aniversario.

Quienes quieran practicar la nostalgia, o simplemente sumarse al homenaje de esta noble plataforma, verán aqui algunos links interesantes.

Ladran, “Sancho”, señal que cabalgamos . . .
Algunos productos se usan, otros se “soportan”, y otros, se llegan a querer con devoción. Tal vez ninguna otra comunidad de usuarios haya sido más apasionada y devota que la de AS/400.” (*) Y no es casual, dada la singularidad de esta arquitectura.
Conocida primero como AS/400, luego iSeries, System i, Power Systems, y ahora IBM i,  para la mayoría, fue reconocida como un verdadero ícono exitoso de la tecnología midrange.
Con una propuesta sofisticada y prometedora, la plataforma AS/400 fundía en un sólo sistema sus antecesores S/36 y S/38, redoblando la apuesta con características que, hoy son tal vez comunes, pero que eran revolucionarias entonces: Integración total de la base de datos con el sistema operativo, orientación a objetos, almacenamiento de nivel único, sistema operativo estratificado en capas para aislar el hardware, virtualización de dispositivos, herramientas de desarrollo integradas, etc.
Pero además, IBM no estaba lanzando sólo una nueva tecnología, sino todo un nuevo mercado de aplicaciones. Algo por lo que siempre brilló esta arquitectura. Sólo all momento del lanzamiento, ya había 2500 aplicaciones de negocio disponibles, algo sin precedentes.
Por supuesto, no hay grandes pasiones sin algunos detractores. El debate infinito entre sistemas abiertos y propietarios, la seducción descontrolada de la explosión de PC´s, la antinomia entre redes y multiusuarios, y, cabe reconocerlo,  cierta rigidez para acomodar paradigmas tecnológicos más novedosos dentro de un sistema que debía defender su solidez a prueba de todo, fue el origen de no pocas polémicas.
Aún así, el universo de aplicaciones y terceras partes proveedoras de soluciones para el mundo AS/400 creció sostenidamente, al igual que la arquitectura misma, y la cantidad de clientes contentos. Después de 25 años, habiendo evolucionado en un equipo diferente, el AS/400 mantiene aún hoy un lugar relevante en los entornos informáticos corporativos.
Desde la conferencia COMMON en Austin Texas, las fiestas en Rochester Minessota, los contenidos en Facebook, etc., IBM ha ido desplegando una celebración de más de tres meses para conmemorar el hito del 25avo. aniversario.
Para quienes quieran practicar la nostalgia, o simplemente sumarse al homenaje de esta noble plataforma, algunos links para visitar.
 
Algunos links para visitar en el cumpleaños del AS/400
1) (*) Contada a través de 25 textos y  viñetas creativas, en un tono informal y algo humorístico, los highlights de la historia AS/400 se exponen con elegancia.
Allí encontrará textos como el que sigue:
The 36 was from Venus, the 38 from Mars. Born out of two separate development organizations in Rochester, Minn., the System/36 and System/38 were fundamentally different architectures. The System/36 extended the heritage of the System/3 and System/34 with entry systems designed for small businesses. It focused on simplicity, packaged applications and an easy-to-use interface. The System/36 was from Venus. The System/38, however, was a radically new and memory-hungry architecture in times when memory was a very expensive meal. It was a system built for developers, designed to scale and grow. The System/38 was from Mars."
2) Si le interesa la historia de la plataforma IBM i, que comenzó como un sistema de aplicación para empresas de rango mediano en 1988 y que fue originalmente llamado Silver Like, los invitamos a mirar este video en You Tube, destacando la opinión de expertos de IBM: Frank Soltis, AS/400 Chief Architect (conocido como el "padre del AS/400") y de Steve Will, Chief Architect of IBM i Operating Systems, entre otros.
3) Una encuesta de Infor, realizada por los 25 años del AS/400, es analizada en el artículo "Infor Customers Are Really Happy With IBM i, Survey Find" en el sitio ITJungle, y contiene resultados interesantes en favor de la plataforma IBM i. Los invitamos a leer el artículo en:
4) Por último, hace 5 años, como homenaje a los 20 años del AS/400, Teknoda compartió una infografía publicada por la IBM Systems Magazine. Acceda a la misma y a los comentarios desde:

Si Ud. pudiera definir con un adjetivo al AS/400 ¿Cuál usaría?

lunes, 15 de octubre de 2012

Conociendo las amenazas a la red LAN e Internet y sus controles - Parte 2 de 4



Protección contra software malicioso

El software y los recursos de tratamiento de información automatizados son vulnerables a la introducción de software malicioso como virus informáticos, gusanos de la red, caballos de Troya y bombas lógicas.

Para prevenir este software malicioso es necesario instalar un antivirus y actualizarlo diariamente.

Una política de actualización de los productos software (sistema operativo y aplicaciones), ayuda a la minimización de las posibilidades de que el sistema de información sea infectado, dado que los virus suelen aprovechar fallos en los sistemas operativos que son conocidos y solucionados muchos meses antes de la aparición del virus.

La política de protección debería establecer las medidas a tomar para la ejecución de archivos o lectura de mensajes no reconocidos o incluso la eliminación de los mismos.

También se debería contemplar la prohibición de instalación de software sin licencia, ya que dicho software podría encubrir al software malicioso (troyano, bomba lógica,…, etc.) así como el uso de software no autorizado explícitamente por la organización.

Se recomienda la instalación de un equipo de protección perimetral de redes (cortafuegos o firewall) para limitar las posibles conexiones que pueden realizarse desde el exterior y controlar las mejor comunicaciones externas. Un equipo sin gestionar y conectado a una línea ADSL puede permitir por defecto conexiones que no son necesarias para la empresa como el acceso remoto al equipo. Ello permite a usuarios maliciosos de Internet (hackers o crackers) ver estas “puertas a medio abrir” y en los casos en los que este tipo de personas tiene voluntad de hacer daño, puede permitirles entrar en nuestros sistemas de información. La motivación no tiene siempre por qué ser robar información sino que solamente pueden buscar o bien usar la conexión ADSL en su beneficio o bien instalar programas de descarga peer to peer (P2P) y usar nuestros discos para almacenar estos datos o bien atacar desde nuestros equipos a otros.

También se recomienda la combinación de controles tecnológicos (p. ej., software antivirus) con medidas no técnicas (educación, concienciación y formación).¡No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo e-mails de remitentes desconocidos o descargando ficheros de sitios no confiables!
Medidas y Controles sobre software malicioso
Para evitar la instalación de software malicioso en la empresa, solo el administrador debe tener permiso para instalar o desinstalar cualquier aplicación, la instalación de software propietario de una empresa desarrolladora nos permite bajarnos los parches que estas empresas publican para hacer frente a vulnerabilidades.   
Se debe tener una política formal que requiera el cumplimiento de las licencias de software y la prohibición del uso de software no autorizado ya que en este puede venir código malicioso.

También una política formal de protección contra los riesgos asociados a la obtención de archivos y software por redes externas.

Instalar y actualizar periódicamente software de detección y reparación de virus, examinado computadoras y medios informáticos, como medida precautoria y rutinaria.

Mantener los sistemas al día con las últimas actualizaciones de seguridad disponibles (probar dichas actualizaciones en un entorno de prueba previamente si es que constituyen cambios críticos a los sistemas).

Revisar los documentos adjuntos en correos electrónicos así como cualquier archivo que se baje de Internet contra código malicioso sobre todo cuando son de origen incierto, o en archivos recibidos a través de redes no confiables.

Redactar procedimientos y responsabilidades administrativas para verificar toda la información relativa a software malicioso, garantizando que los boletines de alerta sean exactos e informativos.

Concientizar al personal acerca del problema de los falsos virus (hoax) y de cómo proceder frente a los mismos.

Redactar planes de Continuidad del negocio para recuperarse ante ataques de virus.

Se puede mejorar la protección el tener dos software de protección de datos.
Los software que protegen contra códigos maliciosos pueden ser instalados para proveer actualizaciones automáticas

Todas estas medidas son importantes para establecer una buena línea de seguridad sobre todos los elementos de nuestra red ya sea externa o interna.

viernes, 12 de octubre de 2012

Conociendo las Amenazas a la red LAN e Internet - Parte 1 de 4


En el marco de nuestro estudio de la seguridad, nuestro punto de partida siempre son las premisas que debemos proteger (Activos) y de que las debemos proteger (Amenazas).

He decidido hacer una serie por partes de los Activos vrs. las Amenazas y creo que el mejor inicio es lo más común que se percibe en estos tiempos de la interacción casi total del ser humano con las redes y el Internet ya que este se ha masificado a través del uso de tecnología móvil que está al alcance de cualquier persona económicamente activa y hasta de los estudiantes que los gobiernos subsidian.    

Activos es todo lo que tiene valor para nosotros y por la tanto debe ser protegido en este caso es nuestra Red Local (LAN)  y el Internet o redes externas como recurso para podernos comunicar con el mundo (Web, Email, FTP, etc.).   

Amenazas es todo aquello que atenta contra nuestros activos y por ende debemos protegernos contra ellas. No podemos tener control sobre las amenazas pero si evitar que causen un daño a nuestros activos o nuestra información.

Dentro de las amenazas más comunes a redes  e Internet y red externa tenemos las siguientes:

Hackers o Piratas Informáticos, es decir, el acceso no autorizado de un tercero a todo o parte del nuestro sistema de información.  

La denegación de servicio (en inglés: Denial of Service o DoS), El atacante no obtiene un acceso al sistema informático de la empresa, sino que consigue estropear algunos componentes estratégicos (el servidor de correo, el sitio Web, etc.).

Los virus y sus distintos derivados (gusanos, backdoor, caballo de Troya), Se trata de programas maliciosos que se reproducen de manera más o menos autónoma. Se transmiten principalmente a través del correo o de las transferencias de archivos por Internet

Intercepción de datos confidenciales,  aunque no dañe directamente los sistemas informáticos, un tercero que consiguiera obtener de forma indebida datos o documentos confidenciales puede causar perjuicio importante.

Estas cuatro amenazas representan los riesgos principales, pero no necesariamente los únicos.

No es mi propósito explicar cada uno de estos enemigos de la red en detalle pero si conocer cómo combatirlos mediante normas y mejores prácticas establecidas.

Dentro del marco de las normas veremos lo que indica la norma ISO27002 para seguridad de la información en la cual  tenemos algunos controles que podemos llegar a tener en cuenta para evitar que el daño que las amenazas anteriormente mencionadas puedan causar están los siguientes:
10.4 Protección contra software malicioso y código móvil
10.6 Gestión de Redes
11.4 Control de Acceso en red
12.3 Controles Criptográficos

En la próxima veremos en detalle cada uno de ellos.

viernes, 28 de septiembre de 2012

Tecnologías Móviles. Oportunidades para todos incluso los hackers



En estos momentos en la tecnologías móviles ya son casi de uso imprescindible tanto en negocios como la educación visualizamos en las estadísticas sobre la penetración de la telefonía móvil, en muchos países nos encontramos que, en promedio, existe más de una línea móvil por cada habitante.
De acuerdo a "Transparency Market Research", el incremento de tabletas y smartphones sobrepasará los 1,200 millones de unidades hacia el 2016, de los cuales se calcula que más del 60% de dispositivos móviles—personales o corporativos—se conectarán a redes empresariales.
El control del tráfico de información en los dispositivos móviles y su seguridad física es un reto inminente para los CIOs y profesionales de tecnología. Consciente de esto, he decidido escribir e invitarle a conversar sobre el tema ya que si bien es cierto el abrir la puerta a la movilidad aumenta las oportunidades de negocio y educación, pero sin embargo representa un reto a los administradores de plataformas web porque el riesgo para la seguridad de la información preocupa a las empresas y universidades.
En el aspecto educativo las oportunidades son muchas. Se ha creado un nuevo concepto llamado educación móvil (mEducación) por ejemplo en la India, los profesores han creado un juego basado en tecnología móvil para ayudar a los estudiantes de primaria de áreas rurales, con bajos ingresos, a que mejoren sus habilidades para manejar el idioma inglés. Después de usar el juego, los puntajes de los estudiantes mejoraron al menos en un 60 por ciento, de acuerdo al reporte. En otro punto del planeta, en una escuela de Nuevo México, los profesores están utilizando dispositivos móviles para mejorar el progreso de lectura de los estudiantes en preescolar y afinar la formación para mejorar la fluidez oral. Se han establecido proyectos similares a estos tanto en el mundo desarrollado como en países en vías de desarrollo.
Muchos de estos países tampoco tienen suficiente infraestructura fija de telecomunicaciones, por lo que la mayor parte del acceso a soluciones de educación online y otros fines serán a través de celulares.
Consideramos que todo el mundo de oportunidades de uso de la tecnología móvil debe ir acompañada de campañas educativas que ayuden a concientizar a las personas porque si no se van a encontrar con amenazas tanto físicas como lógicas a sus dispositivos y esto puede crear pánico y desilusión en el uso de la tecnología y hacerlos volver a los métodos tradicionales de ir a las aulas.
Considerando esto, creo que el tema de oportunidades a los hackers aumentará y focalizara sus ataques a la telefonía móvil ya que el mayor problema no es la tecnología móvil en sí, sino más bien es un factor humano haciendo mal uso de esta, debido a la falta de conocimiento en aspectos de seguridad.
Puede parecer una tontería pero, ¿cuántas personas conoce usted, mi estimado lector que no tienen una clave de seguridad para desbloquear su smarphone y tienen acceso tanto al correo  corporativo como a documentos en Dropbox de su Universidad? Desgraciadamente, creo que conozco demasiadas, ¿y usted?, sería bueno reflexionar.