Muere el cocreador del sistema operativo Unix y el lenguaje C

Como a Steve Jobs, el cáncer se llevó el pasado miércoles a Dennis Ritchie, aunque la noticia apenas ha trascendido los blogs especializados. Pero los aparatos ideados por Jobs (y no sólo los de Apple) no funcionarían o serían muy diferentes sin Ritchie. Nacido en Nueva York en 1941, fue una figura clave en la escena tecnológica de los años setenta, cuando se sentaron las bases de la tecnología de hoy.

A los que no sean informáticos apenas les sonarán Unix o C. El primero es un sistema operativo (como Windows o Linux). Aunque estaba destinado a grandes máquinas empresariales y su uso está en declive, muchas de las líneas de código de este programa están en casi todos los sistemas operativos actuales. El segundo es un lenguaje de programación para crear aplicaciones informáticas. A pesar de tener ya casi 40 años, su gramática está detrás de los servidores Apache (infraestructura sobre la que se apoya internet), el software del Kindle de Amazon, el iPhone de Apple o el Chrome de Google. En la creación de ambos participó Ritchie.Dennis Ritchie (de pie) y su colega Ken Thompson (sentado). Bell Labs (Alcatel Lucent)

Hijo de un teórico de la conmutación de circuitos, nada más salir de Harvard, Ritchie empezó a trabajar en la misma empresa que su padre, Bell Labs, por entonces el centro de investigación de nuevas tecnologías de la telefónica ATT y hoy propiedad de Alcatel Lucent. En una vieja entrevista, este hacker de la primera ola recordó cómo había rechazado colaborar con Sandia National Laboratories, especializada en la investigación en armamento nuclear. “Pero eso fue alrededor de 1968”, dijo a The New York Times, “y hacer bombas atómicas para el Gobierno no parecía en sintonía con los tiempos”, añadió.

Dmr, apodo con el que era conocido Ritchie en la escena hacking de entonces, se encontró en Bell Labs con algunos de los pioneros de la moderna informática. El desarrollo de Unix y C fue casi en paralelo. Buscaban crear un nuevo sistema operativo y para ello necesitaban un nuevo lenguaje de programación.

Hasta la llegada de Unix (en 1971), las computadoras se vendían a grandes empresas, organismos del Gobierno y universidades con todo su software empaquetado. Por el contrario, Unix era portátil, se podía instalar en diferentes máquinas. También fue diseñado con dos de las características que hoy definen a los ordenadores: multitarea y multiusuario.

A esta filosofía abierta se unió el hecho de que ATT tenía prohibido meterse en otros negocios que no fueran la telefonía. Eso le obligó a licenciar Unix y dar acceso a su código. Los investigadores se abalanzaron sobre él y, mitad por obligación, mitad por convicción, propiciaron el nacimiento del movimiento del código abierto.

Aunque la primera versión de Unix se creó con otro programa, dmr y sus colegas crearon un nuevo lenguaje de programación para rehacer su flamante sistema operativo. C nació del fracaso de un anterior programa pedido por los jefes de ATT. Ritchie y sus compañeros querían que Unix pudiera usarse en cualquier máquina (la fabricada por cada compañía era incompatible con las demás) y para conseguir esta multiplataforma necesitaban reescribir Unix y para eso crearon C. Sin embargo, C ha servido para mucho más. Este lenguaje (o sus hijos, como C++) está en la base de la práctica totalidad de los programas que se usan para hacer otros programas, como PHP, Perl, Java, Ruby… Y con ellos se crean las páginas web de Facebook o Amazon, el Office de Microsoft, el Android de Google o los navegadores TomTom.

A pesar de que Ritchie recibió el Premio Turing, una especie de Nobel de la tecnología, muy pocos sabían quién era cuando se supo de su muerte. Una posible razón la ofrece en la revista Wired el profesor del MIT, Martin Rinard: “Jobs era el rey de lo visible, y Ritchie es el rey de lo que es en gran medida invisible”.

Fuente: publico.es2

Publicado en Sistemas Operativos | Deja un comentario

Nuevo troyano y red botnet más sofisticada del mundo TDL-4 / TDSS

Le llaman el virus “indestructible”. TDL4 es la última versión del rootkit TDSS, malware desarrollado en el año 2003 y que los delincuentes han trabajado año a año para ir sacando versiones mejoradas. Actualmente ha logrado alcanzar un nivel de sofisticación tan importante que resulta muy difícil su análisis y eliminación.
El virus hace que el PC infectado forme parte de una botnet (red de computadores zombis que son controlados de manera remota mediante troyanos u otros programas maliciosos), que ya controla más de cinco millones de computadores en todo el mundo, y cuyo objetivo es infiltrar computadores que utilizan Windows.

Según explican en Kaspersky Lab, una particularidad de TDL4 es que sus desarrolladores pagan a otros criminales que ya tienen en su poder máquinas infectadas para que instalen el TDL4 en los computadores de las víctimas. Por mil instalaciones del software nocivo, los socios reciben entre 20 a 200 dólares, dependiendo de la ubicación geográfica del computador infectado.

Además, la botnet está controlada a través de la red pública de intercambio de archivos Kad, lo que puede garantizar el control de los ordenadores infectados por los ciberdelincuentes incluso si las autoridades bloquean todos los centros de mando de la propia botnet.

Es más, TDL4 se propaga a través de sitios de pornografía, sitios piratas, sitios de almacenamiento de vídeo y ficheros y sitios webs hackeados. Aprovecha las vulnerabilidades del PC e infecta sectores de arranque para su carga con cada reinicio de Windows, ya que estos raramente son analizados por los antivirus.

Una vez dentro del computador, es el mismo TDL4 quien se encarga de eliminar la competencia (otros virus en el computador). Se adueña de forma exclusiva de la maquina, quitándole el control a los propios delincuentes a los que sus creadores les pagaron por infectar el ordenador. Es así como TDL es muy hábil para ocultarse a sí mismo y a los programas maliciosos y evitar que los antivirus los detecten. Para que los demás programas maliciosos que hayan penetrado al equipo no llamen la atención de los usuarios hacia el equipo infectado, TDL-4 también tiene la posibilidad de eliminarlos.

Síntomas

Los principales síntomas de “TDSS TDL” son:

  • Antivirus informando de un Virus en Svchost.
  • Errores en el inicio de Windows por la kdcom.dll
  • Navegadores web (IE, Firefox, Chrome) Secuestrados.
  • Blue-Screen al intentar ejecutar alguna herramienta de desinfección.
  • Instalación de sus malwares asociados: Oferbox, PriceGong, AutocompletePro
  • Problemas y errores varios a la hora de querer formatear o luego de.
  • Los resultados de las búsquedas de Google redireccionan a sitios nocivos.
  • Bloqueo al intentar ejecutar un Antivirus u otra herramientas de desinfección.
  • Detección constante de URL maliciosas por parte del Antivirus local que utilicemos.
  • Bloqueo del acceso a sitios webs relacionados a la seguridad informática por ej: InfoSpyware.com.
  • Algunas herramientas de sistema de Windows están desactivadas. Administrador de Tareas, el Editor del Registro y otros.

Según los consejos de Karsperky las medidas preventivas indispensables son:

-Dado a que utiliza las vulnerabilidades es recomendable parchar el sistema operativo

-Realizar una navegación responsable, evitando visitar sitios pornos, redes P2P, sitios de cracks y la utilización de números de serie para programas

-Utilizar un antivirus capaz de controlar esta amenaza, es decir el que permita revisar y curar el sector de arranque del computador de ser infectado.

Descargar herramienta para desinfectar TDL-4 / TDSS
Fuente: Taringa

Publicado en Internet, Sistemas Operativos | Deja un comentario

Internet afecta a nuestra memoria

Cuando una persona sabe que puede recuperar una información con solo un clic, no se molesta en recordarla. Esta es la conclusión de una serie de trabajos que se publican en la edición digital de la revista ‘Science’.

El trabajo, realizado por tres psicólogos de las universidades estadounidenses de Harvard, Columbia y Wisconsin-Madison, midió la capacidad de recordar de un grupo de voluntarios a los que, a rasgos generales, se les enfrentaba a varias pruebas en las que se les ofrecía una información de poca importancia (por ejemplo, que el ojo de las ostras era mayor que su cerebro) o se asociaban marcas conocidas a colores y se les pedía que lo recordaran. Para medir el efecto de Internet los voluntarios debían ir tecleando la información recibida en un ordenador, pero después de cada entrada recibían un mensaje en el que se les decía si esos datos eran guardados o no, o si lo eran en ficheros de nombres genéricos (datos, entradas) u otros más específicos.

El resultado fue claro: la cantidad de datos recordados y su precisión está directamente relacionada con la posibilidad de obtenerlos del ordenador de una manera fácil o no. Es decir, si se sabe que los datos van a estar guardados en un fichero fácilmente identificable (uno llamado Datos del ensayo, por ejemplo), la persona no se toma la molestia de aprenderlos o de recordarlos. En cambio, si cree que los va a perder, se le quedan grabados.

El estudio tiene una clara importancia en los procesos de aprendizaje, por ejemplo, donde actualmente es casi tan importante saber buscar un dato que recordarlo. Porque lo que los investigadores han descubierto es que los humanos utilizan Internet ya como una especie de ampliación de su propia memoria en lo que llaman el efecto Google, y valoran sobre todo la facilidad que tienen los voluntarios -universitarios estadounidenses- para encontrar esos datos, por lo que no se molestan en memorizarlos.

EL PAÍS

Publicado en Internet | Deja un comentario

Microsoft patenta la tecnologia para interceptar conversaciones de Skipe

La solicitud de patente realizada por Microsoft para Legal Intercept fue completada en 2009, bastante antes de que la compañía comprara por 8.500 millones de dólares Skype el pasado mes de mayo. La patente fue confirmada la semana pasada.

Si tenemos en cuenta la descripción que hace Microsoft de la tecnología en su solicitud de patente, Legal Intercept parece similar a las herramientas utilizadas por las compañías de telecomunicaciones y de los fabricantes de equipamiento para cumplir con las peticiones de seguridad y supervisión gubernamentales. Según Microsoft, Legal Intercept ha sido diseñada para grabar silenciosamente comunicaciones en redes VoIP tales como Skype.

“Los datos asociados con una solicitud para establecer una comunicación son modificados para que la comunicación se establezca a través de un camino que incluye un agente de grabación”. El agente de grabación es capaz de grabar “silenciosamente” la comunicación, según la descripción de Microsoft.

“Las modificaciones pueden incluir, por ejemplo, añadir, cambiar y/o borrar datos. Los datos modificados se pasan entonces a una entidad de protocolo que los utiliza para establecer una sesión de comunicación”, explica la descripción.

Según Microsoft, Legal Intercept aborda las deficiencias de las actuales herramientas de monitorización que son diseñadas principalmente para interceptar Plain Old Telephone Service (POTS). “Con nuevas tecnologías de comunicación como VoIP, el modelo POTS para grabar comunicaciones no funciona”, explican desde Microsoft en la solicitud de patente. microsoft espionaje skype

Michael Froomkin, profesor de leyes de la Universidad de Miami, ha declarado que, según la descripción de la patente, parece como si la tecnología pudiera permitir que Microsoft fuera capaz de hacer Skype CALEA. CALEA (Communications Assistance for Law Enforcement Act) necesita operadores de telecomunicaciones y fabricantes de equipamiento de comunicaciones para permitir que su equipamiento pueda utilizarse para propósitos de vigilancia por las agencias de seguridad federales en Estados Unidos.

Desde Skype también han sido cautelosos sobre la posibilidad de que tuvieran una puerta trasera del estilo de CALEA. “Skype no informa completamente sobre cómo funciona o encripta la información. Así que, como resultado, los usuarios deben hacer un acto de fe. La historia nos enseña una y otra vez que la fe suele estar fuera de lugar con mucha facilidad”.

Por parte de Microsoft no han querido hacer comentarios al respecto.

 

Fuente: idg.es

Publicado en Internet, Sistemas Operativos, Windows 7, Windows Vista | Deja un comentario

Deshabilitar la localización geográfica del navegador Firefox.

Los sitios web que usan navegación considerando la ubicación preguntarán dónde estás para poder proporcionarte información más relevante, o para ahorrarte tiempo mientras buscas. Digamos que estás buscando una pizzería en tu zona. Un sitio web será capaz de pedirte que le informes de tu ubicación para que, buscando simplemente “pizza”, te proporcione las respuestas que necesitas… sin tener que escribir o proporcionar más información.

O, si estás buscando instrucciones en un mapa para llegar a algún sitio, el sitio web sabrá de dónde partes, así que sólo tendrás que decir dónde quieres ir.

Este servicio es totalmente opcional – Firefox no comparte tu ubicación sin tu permiso – y se hace con el máximo respeto por tu privacidad. Y, como todos los elementos de Firefox, se ha creado usando estándares abiertos para facilitar la adopción por desarrolladores web.

¿Qué información se envía, y a quién? ¿Cómo se protege mi privacidad?

Tu privacidad es extremadamente importante para nosotros, y Firefox nunca comparte tu ubicación sin tu permiso. Cuando visitas una página que solicita tu ubicación, se te preguntará antes de compartir información con el sitio solicitante o el proveedor externo de servicio.

Por defecto, Firefox usa Google Location Services para determinar tu ubicación enviando:

  • La dirección IP de tu ordenador.
  • Información sobre los puntos de acceso inalámbricos cercanos.
  • Un identificador de cliente aleatorio, que se asigna por Google, que caduca cada 2 semanas.

Para una descripción completa de la información recopilada y usada por Firefox, por favor, lee la Política de privacidad de Firefox (en inglés).

Para desactivar esa característica sigue el siguiente procedimiento:

  1. Abres una ventana o una pestaña nueva en Firefox.
  2. En la barra de direcciones escribes about:config y pulsas Enter, Return o lo que creas conveniente para validar la inserción.
  3. Se te abrirá un cuadro de diálogo advirtiéndote que estás entrando en la configuración del Firefox… Tú dile que eres un experto
  4. Se te abrirá la ventana de configuración del Firefox
  5. Verás que debajo de la barra de direcciones ( about:config ) te aparece una linea que pone Filtro..
  6. Escribes en ella geo.enabled.
  7. Justo debajo, a medida que escribes te aparecerá el nombre de la preferencia que estás escribiendo. Una vez que la tengas, verás que en valor pone “true”.
  8. Hacer doble click en esa línea el valor cambiará a “false” y la linea quedará remarcada en “negrita”, y en Estado aparecerá “modificado por el usuario”.
  9. Reiniciar el  Firefox .

Hay que entender que los desarrolladores tienen que vivir de algo, por que lo más usual es que los usuarios, hagan uso de las aplicaciones sin pagar ni un chavo si es posible ( si no queda más remedio que apoquinar, se apoquina y a otra cosa, claro ).

Asique si a los usuarios no le sacan una perra, pues de algún sitio habrá que sacar para seguir malviviendo en algunos casos. Y normalmente acuden al mercado publicitario, que son los que manejan el tema del dinero en la Red.

Es como el buzoneo de panfletos publicitarios, nadie los mira, ( dicen todos, pero mienten como bellacos ), y normalmente acaban en el contenedor de reciclado del papel ( pero tambien tienen otras utilidades.

No te quejes de que los de Firefox se han vendido al capitalismo y te venden a la serpiente publicitaria, por que tarde o temprano todos los navegadores harán lo mismo.

Al usuario la aplicación le sale gratis, pero  le sacarán toda la información necesaria para hacer “caja” con los gustos y maneras del ínclito.

Google, Facebook, etc.. casi todos hacen negocio con lo mismo.

Existe un complento para Firefox que elimina el rastreo de tu navegador en las paginas Web que visitas:

https://addons.mozilla.org/es-es/firefox/addon/ghostery/

PROTECT YOUR PRIVACY
Ghostery is built and maintained for users that care about their online privacy, and is engineered with privacy as a primary goal.  El uso de Ghostery es anónimo y no requiere registro. The Ghostery no instala cookies en el navegador pero hay que configurarle la privacidad (chrome://ghostery/content/options.html). GhostRank data itslef is anonymous, is NEVER used for advertising targeting purposes, and is only shared in aggregated, non-personal, statistical form.

Una vez instalado el complemento Ghostery debes configurarlo aqui:

chrome://ghostery/content/options.html

Publicado en Internet, Sistemas Operativos | 1 Comentario

Windows XP sigue siendo el rey en el mundo empresarial

Windows XP sigue siendo el rey en el mundo empresarial, el 59,9% de los ordenadores en la empresa están gobernados por este sistema operativo que vio la luz hace ya casi 10 años. Así se desprende del informe Forrester Corporate Desktop Operating System And Browser Trends, Q2 2010 To Q2 2011.

Otro dato relevante es el posicionamiento de Windows 7, que acapara el 21% del mercado empresarial. Es de suponer que según se aproxima el fin del ciclo de soporte de XP, Windows 7 gane terreno, con lo que estas cifras pueden cambiar significativamente en un año. Windows Vista, que también ha perdido posición en favor de Windows 7, tiene una presencia muy discreta: 6,2%, según los datos de marzo de 2011.

 

Microsoft domina el mercado empresarial de sistemas operativos de escritorio con un 87.6% de cuota, aunque ha perdido 2 puntos porcentuales en los últimos doce meses. Puntos que prácticamente ha ganado Mac OS X, recuperando 1,9 puntos en el periodo y GNU/Linux, que también avanza aunque más despacio, recuperando una décima y situándose en el 1,4% del mercado de escritorio.

El estudio se ha realizado sobre una muestra de 400.000 ordenadores en 2.500 compañías recopilando datos en el periodo comprendido entre abril de 2010 y marzo de 2011. Es una simple curiosidad, pero llama la atención que el 0,5% de los equipos de escritorio utilicen Windows NT, cinco veces por encima de Windows 2000, con 0,1%.

Fuente: genbeta.com

Publicado en Sistemas Operativos, Windows 7, Windows Vista | Deja un comentario

Integracion GLPI y OCS Inventory. Inventario de la red y gestor de incidencias.

Integración GLPI + OCS

Una Herramienta útil en una corporación es algún HelpDesk (soporte tecnico) que centralice todo tipo de solicitud técnica. Dentro de las que evalué la que mas se acomodó a mis requerimientos es GLPI el cual puede gestionar, con gran facilidad e intuición, soporte técnico, los cuales generan un ticket con lo cual el encargado de soporte designa al técnico más competente en el área. Luego de ello se pueden generar prioridades de atención y escalamiento en caso que la atención demore mucho. En fín hay que descubrir el gran potencial que tiene. Por otro lado existe una herramienta llamada OCS que nos sirve para llevar un inventario actualizado de todas las herramientas de HW como PC, impresoras, monitores, etc. Todo esto en línea gracias a un agente que se debe instalar en cada equipo. OCS nos mostrará en línea todo el HW de nuestra corporación, como se muestra en el sreen shoot:

Una excelente idea es integrar GLPI y OCS, ya que juntando el HELPDESK de GLPI más el inventario de OCS podemos hacer seguimiento a todo el HW que tengamos inventariado. Con ello conseguir estadísticas de falla, seguimiento del manejo (o mal manejo),  del equipamiento de usuario, etc.

  1. Ingredientes: Servidor con GLPI y OCS (OCS puede estar en otro servidor, da lo mismo).
  2. Bajar el plugin de OCS para GLPI desde: http://glpi-project.org/spip.php?article254
  3. Descomprimir el glpi-mass_ocs_import-1.2.tar.gz y dejarlo dentro la carpeta plugins de la instalación de GLPI.
  4. Ahora la activación del plugin se hace desde web. Para ello ingresar a GLPI por web e ir a Configuración y luego “Modo OCSNG”.
  5. Hacer click en el icono de grabar (Signo de suma): el campo Nombre es el nombre de nuestra platilla que estamos creando, Servidor OCSWebes la URL donde se encuentra nuestro servidor OCS que en mi caso es el mismo por tanto lo configuré con localhost, y el resto de los datos lo sabe el sysadmin.
  6. Luego que se estabezca una correcta conexión a la base de datos de OCS, se debe seleccionar los campos que se necesitan importar a GLPI.
  7. Luego del click en aceptar para grabar la plantilla.
  8. Ahora ir a Configuración y luego “Modo OCSNG” y hacer click en icono adjunto y luego en OCSNG.
  9. Finalmente, la primera vez que se importe el inventario se debe elegir “Importación de Ordenadores Nuevos”.

Esto es el procedimiento mínimo, una vez que se utilizan ambas herramientas integradas nos vamos dando cuenta de algunos de talles,como que la importación no es automática, uno debe hacerla de forma manual y sólo importando el HW nuevo.

Ver mas documentacion

Ver demo GLPI:  www.glpi-project.org/spip.php?article47

Fuente: claudio.hormazabal.cl/

Publicado en Linux | Deja un comentario

OCS Inventory NG, su mejor herramienta de inventario

Open Computer and Software Inventory Next Generationes una aplicación diseñada para ayudar al Administrador de Redes o Sistemas a mantener actualizadas las configuraciones de los ordenadores y del software instalado de su red.

La aplicación es capaz de recolectar la siguiente información de Hardware y Sistema Operativo de los ordenadores en red:

BIOS System serial number, System manufacturer, System model, BIOS manufacturer, BIOS version, BIOS date.
Processors Type (Pentium with MXX, Penitum II, Penitum III, Pentium IV, Celeron, Athlon, Duron…), Processor speed, Number of Processors.
Memory slot arrays Caption and description, Capacity in MB, Purpose (system memory,flash memory…), Type of memory (SDRAM, DDR…), Speed in MHz, Slotnumber.
Total physical memory in MB
Total paging file or swap size in MB
Input devices Type (keyboard or pointing), Manufacturer, Caption, Description, Interface used (PS/2, USB…).
System Ports Type (serial or parallel), Name, caption and description.
System Slots Name, Description, Designation (AGP1, PCI1, PCI2, ISA1…).
System Controllers Manufacturer, Name, Type (Floppy, IDE, SCSI, USB, PCMCIA, IEEE1394, Infrared).
Storage peripherals Manufacturer, Model, Description, Type (Floppy, Hard disk, CD-Rom, Removable, Tape…), Size in MB.
Logical drives / partitions Logical drive letter, Type (removable, hard drive, cd-rom, network,RAM…), File system (FAT, FAT32, NTFS…), Total size in MB, Freespace in MB.
Sound devices Manufacturer, Name, Description.
Video adapters Name, Chipset, Memory in MB, Screen resolution.
Display monitors Manufacturer, Caption, Description, Type, Serial number.
Telephony modems Name, Model, Description, Type (internal, external…).
Network Adapters Description, Type (Dialup, Ethernet, Token Ring, ATM…), Speed (inMb/s or Gb/s), MAC Address, IP Address, IP Network Mask, IP gateway,DHCP server used.
Printers Name, Driver, Connection port.
Operating System Name (Linux, Windows 95/98/Me/NT Workstation/NT Server/2000Professional/2000 Server…), Version (4.0.1381 for NT4, 4.10.2222 for98 SE…), Comments (Operating System Release for Windows 9X, ServicePacks for NT/2000/XP), Registered company, Registered owner, Registeredproduct ID.
Software extracted from the registry as shown in the “Add/Remove software” control panel applet: Name, Publisher, Version.
Registry values if you want to query for some key under one of Windows registry hives.
Computer description as shown in the Identification Tab of the Network Settings dialog box.

OCS Inventory es capaz de detectar todos los dispositivos activos en la red, tales como switch, router, impresoras en red y dispositivos desatendidos. Para cada uno de ellos, almacena la dirección MAC y la dirección IP permitiendo su posterior clasificación.

Cuando se ejecuta la consola de sistema de Administración sobre Linux, si se encuentran disponibles nmap y nmblookup, permite también escanear un dirección IP o una subred para obtener información detallada de equipos no inventariados.

Adicionalmente, OCS Inventory NG incluye la capacidad de distribución o despliegue (deployment) de paquetes en los ordenadorescliente. Desde el servidor central de gestión, puedes subir paquetes (configuración de software, comandos o simplemente ficheros a almacenar) que serán descargados vía HTTP/HTTPS y lanzados por el agente en el ordenador cliente.

Publicado en Linux | Deja un comentario

Cómo crear una Autoridad Certificadora (CA) con OpenSSL.

Manual obtenido de :

http://helektron.com/tutorial-como-crear-una-autoridad-certificadora-ca-con-openssl/

Veamos como  crear una Autoridad Certificadora (CA) con OpenSSL, para por ejemplo  poder tener un dominio con https.

Creación de estructura jerárquica.

* Lo primero deberemos crear una autoridad certificadora la cual expedirá todos los certificados a los clientes que deseen conectarse con el servidor.

* La comunicación se hará a través de la Web mediante la implantación de un protocolo de seguridad SSL.

* Solamente se confiará en los certificados emitidos por nuestra autoridad certificadora.

* El periodo de los certificados expirará cada 15 días.

Herramientas a utilizar:

  •  Win32OpenSSL-v0.9.8a.
  •   appserv-win32-2.4.5.
  •   Apache_1.3.34-Mod_SSL_2.8.25-Openssl_0.9.8a.
  •   Internet Explorer.
  • * Windows XP service pack 2.
  • * OpenSSL

DESARROLLO

La primera operación que vamos a realizar es la instalación del programa appserv-win32-2.4.5 el cual utilizaremos para poder trabajar con el servidor Apache el local y mysql, tras lo cual pasaremos a la instalación del programa OpenSSl para Windows. El software OpenSSL es un proyecto de software desarrollado por lo miembros de la comunidad Open Source. Es un robusto juego de herramientas que le ayudan a su sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad , tales como el Transport Layer Security (TLS). También incluye una librería de criptografía.

Una vez tenemos instaladas todas las herramientas necesarias pasaremos a crear en primer lugar nuestra autoridad certificadora para que pueda expedir certificados digitales a nuestros clientes:

Creación de la Autoridad certificadora (CA)

Para poder crear un certificado primero tenemos que tener una CA (Autoridad Certificadora). Ésta será la que valida y confirma que nuestro certificado es valido.

Para ello nos colocamos en el directorio OpenSSL/bin y ejecutamos la siguiente instrucción:

-openssl req -x509 -newkey rsa:2048 -keyout cakey.pem -days 3650 -out cacert.pem

Ahora vamos a crear un certificado digital, es decir con nuestra CA.

Primero generamos la clave privada del que sera nuestro certificado digital:

-openssl genrsa -des3 -out serv-priv.pem -passout pass:sslfsv 2048

Antes de hacer un certificado , hay que hacer una petición donde se define el propietario del certificado.

-openssl req -new -subj "/DC=root.com/OU=com/CN=root" -key

serv-priv.pem -passin pass:sslfsv -out petic-certificado-serv.pem

Generamos un fichero que contenga lo siguiente:

basicConstraints = critical,CA:FALSE

extendedKeyUsage = serverAuth

Y lo guardamos con el nombre config1.txt.

Y ahora con el fichero hecho con la configuración hacemos el certificado:

-openssl x509 -CA cacert.pem -CAkey cakey.pem -req -in petic-certificado-serv.pem -days 15 -extfile config1.txt -sha1 -CAcreateserial -out servidor-cert.pem

Y le indicamos que el certificado es para un servidor, como esto lo tenemos en nuestro fichero de configuración se lo indicamos poniendo -extfile y nuestro fichero config1.txt y utilizaremos un algoritmo de cifrado SHA (-sha1).

Configuración Servidor Apache

Ahora lo que tenemos que hacer es que copiar los ficheros servidor-cert.pem y servidor-priv.pem en el direcorio donde tengamos nuestro apache /apache/ssl.

Tambien hay que decirle al servidor que escuche por el puerto seguro 443 que es el puerto seguro para comunicaciones SSL. Para ello habrá que retocar el fichero de configuración httpd.conf y poner lo siguiente en la sección Port.

Listen 80

Listen 443

Hay que decirle a Apache que tiene que cargar el modulo correspondiente al paquete SSL y para ello lo hacemos añadiendo la siguiente instrucción en el apartado de carga de módulos.

LoadModule ssl_module modules/mod_ssl.so

Ademas tambien tenemos que decirle que lo añada a la lista de modulos que tambien disponemos.

AddModule mod_ssl.c

Una vez hecho esto solamente nos queda declarar nuestro server virtual en el fichero de configuracion con las directivas correspondientes para ello añadimos al final del fichero el siguiente fragmento de codigo.

NameVirtualHost *:443

ServerAdmin root@localhost

SSLEngine on

SSLCertificateFile ssl\servidor-cert.pem

SSLCertificateKeyFile ssl\serv-priv.pem

Reiniciamos el servidor y a partir de ahora ya tenemos nuestro server listo para pedir certificados clientes.

Generación de certificados clientes

Ahora tenemos que generar los certificados clientes correspondientes a la peticion, para ello vamos a ver los ficheros que

tenemos hasta ahora:

Por parte de nuestra CA—–>cacert-pem, cacert.srl, cakey.pem (creación de nuestra CA)

Por parte de nuestro certificado de servidor—-> servidor-cert.pem, serv-priv.pem (certificado y clave privada)

Ahora generaremos los certificados cliente que le tendremos que dar a los mismos para que puedan entrar en nuestro sitio web.

Primero generamos la clave privada del cliente:

-openssl genrsa -des3 -passout pass:sslfsv -out client-priv.pem 2048

Tendrá un algoritmo de cifrado triple des (-des3) de 2048 y se almacenara en el fichero (-out) client-priv.pem y con el comando -passout pass: indicamos la passphrase para nuestra clave privada que será sslfsv.

Ahora generamos la petición del certificado:

-openssl req -new -key client-priv.pem -passin pass:sslfsv -subj "/DC=localhost/OU=com/CN=Fsv" -out petic-cert-client.pem

Y ahora finalmente ya podemos emitir el certificado, para ello debemos editar el archivo de configuracion openssl.cnf, pero nosotros lo haremos con un archivo externo al que llamaremos config2.txt y al cual le pondremos las siguientes lineas:

basicConstraints = critical,CA:FALSE

extendedKeyUsage = clientAuth

Y hacemos por fin el certificado cliente para enviarselo a nuestros compañeros para que puedan entrar a nuestro sitio https:

-openssl x509 -CA cacert.pem -CAkey cakey.pem -req -in petic-cert-client.pem -set_serial 3 -days 15 -extfile config2.txt -sha1 -out client-cert.pem

Veamos que estamos haciendo, le indicamos que será un certificado del tipo x509 cuya CA (-CA) está definida en el fichero cacert.pem y que usa como clave privada (-CAkey) el fichero cakey.pem y que el certificado a generar tendrán las especificaciones definidas en el apartado anterior(-req -in) las cuales están en el fichero de petición petic-cert-client.pem.

El certificado tendrá una validez de quince dias (-days 15),le indicamos que el certificado es para un cliente, y como esto lo tenemos en nuestro fichero de configuración se lo indicamos poniendo -extfile y nuestro fichero config2.txt y utilizaremos un algoritmo de cifrado SHA (-sha1).

Tambien le decimos que nuestro certificado tendra el numero 3; es importante decir que este numero se deberia cambiar para realizar distintos certificados cliente, ya que a la hora de revocarlos openssl lo hace por el numero de certificado.

Ahora hay que configurar Apache para que nuestro certicado servidor pida certificados cliente, para ello vamos al archivo de configuración httpd.conf y en la declaracion de nuestro host virtual añadimos las siguientes 2 lineas:

SSLCACertificateFile ssl\cacert.pem

SSLVerifyClient require

Con SSLCACertificateFile, le indicamos donde esta nuestra CA y con SSLVerifyClient require le indicamos que el servidor solicite un certificado al cliente cuando acceda a nuestro site.

Ahora debemos redireccionar las entradas por el puerto 80 (http) para que solo se pueda acceder via Https a nuestro servidor; para ello agregamos las siguientes lineas al archivo de configuracion.

RedirectMatch permanent .* https://127.0.0.1:443

Reiniciamos el servidor y ya esta listo para solicitar certificados a cada persona que entre.

Por ultimo tenemos que crear los certificados que cada cliente debera añadir al navegador. Para ello necesitamos crear con nuestro certificado un fichero comprimido en formato pkcs12 que el navegador entiende.

-openssl pkcs12 -export -in client-cert.pem -inkey client-priv.pem -certfile cacert.pem -out cert-pck12.p12

Esto nos genera el archivo de salida cert-pck12.p12 a partir de nuestro certificado cliente client-cer.pem que tiene como clave privada client-priv.pem y cuya entidad certificadora esta definida en cacert.pem. El nombre cert-pck12.p12 podemos cambiarlo a nuestro gusto para crear certificados personalizados para cada cliente.

Este archivo .p12 es el que cada cliente debe añadir a su navegador para poder ver nuestra pagina web via https.

Revocación de Certificados

Un aspecto importante para poder hacer nuestra CA segura es poder revocar certificados, para asegurarnos de que la perdida de un certificado no supone entradas no autorizadas a clientes que no les hemos dado el certificado correspondiente.

Lo primero que debemos hacer es crear una lista de revocacion en la cual se reflejaran todos aquellos certificados que han sido revocados y por lo tanto son invalidos y no utilizables por los clientes. Para poder hacerla bien, debemos tener en el directorio OpennSSL/bin un archivo de texto llamado index.txt el cual tendrá todas las entradas de certificados revocados (base de datos de certificados revocados).

Tambien tenemos que tener bien configurado el archivo openssl.cnf para que coja las rutas adecuadamente, para ello nos aseguraremos que las siguientes entradas estan bien puestas en dicho archivo:

[ CA_default ]

dir= c:/openssl/bin # Directorio donde esta OpenSSl

certs= $dir/certs # El directorio de certificados (da lo mismo)

#crl_dir= $dir/crl #La dejamos comentada. CRL en raiz

database= $dir/index.txt #Donde tengamos nuestro fichero index.txt

#unique_subject= no #Lo dejamos en ‘no’ para poder crear certificados con el mismo subject

new_certs_dir = $dir/newcerts # Directorio de nuevos certificados(tampoco es importante)

certificate= $dir/cacert.pem #Ruta del certificado de nuestra CA

serial= $dir/serial #El actual numero de serie para los certificados

#crlnumber= $dir/crlnumber #El numero actua de la lista de revocacion. Debe estar comentado

#crl= $dir/crl.pem #La actual lista de revocacion

private_key= $dir/cakey.pem # Localización de la clave privada

RANDFILE= $dir/.rand #Archivo para la generación aleatoria de numeros.

x509_extensions = usr_cert #Extension para añadir a los certificados

Una vez tenemos este archivo bien configurado pasamos a crear nuestra lista de revocación o CRL de la siguiente manera.

-openssl ca -gencrl -out listarev.crl

Tambien deberemos crear el mismo archivo pero con extensión .pem

-openssl ca -gencrl -out listarev.pem

Ahora ya tenemos la lista de revocación creada y ya podemos revocar los certificados cliente que queramos, para ello utilizaremos la siguiente instrucción para revocar un certificado.

-openssl ca -revoke client-cert.pem

Con esto le estamos diciendo que revoque el archivo client-cert.pem que habiamos creado anteriormente. OpenSSL añadirá dicha entrada a la base de datos hasta que actualizemos nuestra lista de revocación que deberemos hacerla con el mismo comando utilizado para crearla.

-openssl ca -gencrl -out listarev.crl

-openssl ca -gencrl -out listarev.pem

Para publicar la lista de revocación CRL en nuestro servidor para que se entere de los certificados que han sido revocados, deberemos copiar los 2 archivos de la lista de rovocación listarev.crl y listarev.pem en el directorio /apache/ssl y configurar el archivo htttp.conf para indicarle donde tenemos la lista de revocación almacenada. El paso de copiar las listas al direcorio de apache/ssl se puede evitar poniendo la correspondiente ruta en el archivo de configuracion hhtpd.conf, para ello añadimos a la entrada de nuestro virtuahost lo siguiente.

-SSLCARevocationFile ssl\listarev.pem

Quedando nuestro virtualhost configurado de la siguiente manera.

NameVirtualHost *:443

ServerAdmin root@localhost

SSLEngine on

SSLCARevocationFile ssl\listarev.pem

SSLCertificateFile ssl\servidor-cert.pem

SSLCertificateKeyFile ssl\serv-priv.pem

SSLCACertificateFile ssl\cacert.pem

SSLVerifyClient require

Reiniciamos nuestro servidor apache con la nueva configuración y ya lo tenemos todo listo para pedir certificados y revocar aquellos que nos interesa por diferentes causas.

BIBLIOGRAFÍA

Las páginas consultadas han sido los siguientes:

http://bulma.net/

http://www.openssl.org

http://www.apache.org/

Libro consultado:

-SERVIDOR APACHE 2, Mohammed J. Kabir (Ed. Anaya Multimedia)

ISBN: 8441514682. 1ª edición

Fecha Publicación: Enero 2003

Fuente:  helektron.com

Publicado en Internet, Linux | Deja un comentario

La OMS ve “posible” la relación entre móviles y tumores cerebrales

La Agencia Internacional para la Investigación del Cáncer clasifica a estos dispositivos en un tercer grupo de peligrosidad de un total de cinco. El organismo no define cuánto es el riesgo ni sugiere modificaciones en su uso o regulación

La Agencia Internacional para la Investigación del Cáncer (IARC , de sus siglas en inglés) ha clasificado el uso de teléfonos móviles como “posiblemente cancerígeno”, tras revisar durante siete días toda la evidencia científica sobre exposición a radiofrecuencias como las emitidas por estos dispositivos. “Varios datos indican que hay riesgos”, explicó por teléfono a este diario desde Lyon -sede de la IARC- la profesora del Centro para la Investigación en Epidemiología Ambiental (CREAL) de Barcelona Elisabeth Cardis, una de los 31 miembros de 14 países participantes en la reunión. Sus conclusiones se publicarán próximamente en una monografía.

Es la primera vez que el IARC, una agencia de la Organización Mundial de la Salud (OMS), establece una categoría de riesgo para los teléfonos móviles, aunque sus efectos sobre la salud son algo que lleva años preocupando a este organismo, en el que Cardis trabajó antes de trasladarse a Barcelona. Desde allí, la epidemióloga coordinó uno de los dos estudios que más han pesado a la hora de calificar a los móviles como posibles cancerígenos, el Interphone, que comparó el uso de estos teléfonos en 2.708 pacientes de gliomas -tumores cerebrales malignos- y 2.409 de meningiomas -benignos- con un grupo de control sano. “En general, no se ha visto un incremento en el riesgo de glioma o meningioma relacionado con el uso de móviles. Se sugiere un mayor riesgo de glioma en los niveles más altos de exposición [uso continuado del móvil durante al menos 30 minutos diarios], pero los sesgos y errores previenen una interpretación causal. Los posibles efectos del uso frecuente a largo plazo de estos dispositivos requieren de más investigación”, concluía este trabajo en su publicación hace ahora un año en la revista International Journal of Epidemiology.

Varios subestudios de este trabajo, aún no disponibles pero ya aceptados para su publicación en revistas científicas, fueron facilitados al grupo para que los tuviera en cuenta en la reunión celebrada en Lyon hasta hoy.

Lo que el grupo de trabajo dirigido por Jonathan Samet, profesor de la Universidad del Sur de California (EEUU), ha concluido ahora es que los teléfonos móviles pertenecen al grupo 2B (el tercero de cinco) de las clasificaciones de la IARC de carcinógenos humanos. “Esta categoría se utiliza para agentes para los que existe evidencia limitada sobre su efecto cancerígeno en humanos y evidencia menos que suficiente en experimentos con animales”, afirmó el organismo en un comunicado de prensa.

Robert Baan, investigador del IARC, afirmó que la evidencia era similar a la asociada al riesgo cancerígeno de algunos herbicidas y otros agentes de “exposición ocupacional” . Cardis, por ejemplo, señaló que el riesgo de usar móviles podría ser equiparable al de estar expuesto a campos electromagnéticos de baja frecuencia como los asociados a líneas eléctricas.

Respecto a las consecuencias de su clasificación, Cardis insistió en que el IARC había evaluado si el uso de móviles podía aumentar el riesgo de cáncer a algún nivel pero no entraba a valorar “el tamaño del riesgo”. “Nosotros no hacemos recomendaciones ni regulaciones”, explicó Baan. Sin embargo, el director del IARC, Christopher Wild, afirmo que “por lógica”, había menos exposición a las ondas electromagnéticas “si se usaba el manos libres y las funciones de texto” en lugar de hablar con el dispositivo pegado a la oreja. “Hay una forma muy fácil de reducir el riesgo, y es con el uso de los kits de manos libres”, comentó Cardis, que añadió que la exposición disminuye cuanto mayor sea la distancia a la que se coloca el aparato.

La experta reconoció algunos puntos débiles de la evaluación: “Por una parte, ahora utilizamos mucho más el móvil, y lo que considerábamos uso frecuente en el estudio Interphone es ahora más habitual. Sin embargo, esto podría compensarse con la mejora de la tecnología, que hace que los móviles sean más seguros”. Desde el IARC se reconoció que aún no hay una forma fiable de documentar la exposición humana a este tipo de radiofrecuencias. “Quizás habría que pedir ayuda a las compañías telefónicas”, apuntaron.

Usar el móvil no aumenta el riesgo de cáncer en general, sólo el de neurinoma del acústico, un tumor benigno del oído, y el de glioma. “Es un tumor cerebral casi siempre de mal pronóstico, aunque según su grado puede presentar distintas supervivencias”, explicó el presidente de la Sociedad Española de Oncología Médica (SEOM), Emilio Alba.

Cardis recomienda, por otra parte, que los niños no usen los móviles cerca de la cabeza. Desde el CREAL, la investigadora española coordina, de hecho, el estudio Mobi-kids que compara la exposición a móviles en niños con tumores cerebrales frente a controles sanos.

Pero ¿por qué habla ahora la OMS y no lo ha hecho cuando se han ido publicando los estudios? Cardis explica que “llevamos tiempo detrás de esta reunión”, que se acordó hace un año. La OMS prepara otra para 2012 en la que se analizarán los efectos globales de los móviles para la salud.

Menos peligroso que el tabaco, más que la silicona

Cancerígenos
En el grupo de mayor peligrosidad, los agentes que han demostrados ser cancerígenos, la IARC ha identificado 107 elementos. Entre ellos, el alcohol, el tabaco, la producción de aluminio, el arsénico, las emisiones del carbón o las terapias de sustitución hormonal en la menopausia.

Probablemente cancerígenos
La IARC ha encontrado 59 elementos que probablemente provoquen cáncer, incluidas las emisiones provocadas por los biocombustibles, las máquinas bronceadoras de rayos ultravioleta y los esteroides anabolizantes con los que se dopan algunos deportistas.

Posiblemente cancerígenos
Entre los 266 elementos de esta tabla, en la que ayer se incluyeron los móviles, se encuentran el cloroformo, el humo de los coches y el café (ver página siguiente).

No clasificables
El grupo más numeroso, con 508 elementos, es el formado por los elementos que no pueden ser clasificados, como los implantes de silicona y los campos de electricidad estática.

Probablemente no cancerígeno
Sólo hay un elemento que la IARC se atreve, por ahora, a salvar de la quema: la caprolactama, una molécula clave en la síntesis del nylon..

Fuente :publico.es

Publicado en cancer movil, Nokia Symbian | Etiquetado | Deja un comentario